Computación cuántica ciega - selección de variables de estructura genérica


16

Antecedentes

Recientemente encontré un artículo de investigación titulado Demostración experimental de la computación cuántica ciega . Dentro de este artículo de investigación, los científicos afirmaron que, mediante la elección adecuada de una estructura genérica, un ingeniero de datos puede ocultar la información sobre cómo se calcularon los datos.

Pregunta

Si un científico usara un protocolo BQC (Cálculo cuántico ciego) para calcular mediciones privadas, ¿qué tipos de variables tendrían que usar para formular una estructura genérica para el estado cuántico ciego?

Pensamientos

Me gustaría entender qué tipos de variables podrían entrar en la estructura genérica para ayudar a mantener los cálculos de datos ocultos del servidor. Si selecciona ciertas variables genéricas conocidas, no entiendo por qué la selección de otras variables genéricas conocidas evitaría que los cálculos de datos se oculten.

Respuestas:


7

Parece que estás preguntando sobre esta parte del documento:

Por lo tanto, un cálculo cuántico está oculto siempre que estas mediciones estén ocultas con éxito. Para lograr esto, el protocolo BQC explota recursos especiales llamados estados de clúster ciego que deben elegirse cuidadosamente para que sean una estructura genérica que no revele nada sobre el cálculo subyacente (ver Figura 1).

- "Demostración experimental de la computación cuántica ciega" (2011)

La última parte, sobre cómo quieren una " estructura genérica que no revele nada sobre el cálculo subyacente " podría hacer que un lector se pregunte cómo la estructura de una computadora podría filtrar información sobre sus cálculos.

Como un simple ejemplo de estructura que pierde información sobre un esquema de cifrado, suponga que Bob le hace una pregunta a Sally a la que suponemos que Sally responderá yeso no no. Sally encripta directamente su respuesta utilizando su teclado compartido (OTP) compartido , lo que da como resultado el texto cifrado rk4. A pesar de que el esquema OTP tiene un secreto perfecto en general, está claro que Sally respondió yes.

En este caso, la computadora fue estructurada para filtrar información sobre la longitud de un mensaje dado ese mensaje, lo cual fue especialmente desastroso en este ejemplo artificial. En general, la estructura puede filtrar información sobre el cálculo. Evitar tales filtraciones sería necesario para un servidor de cómputo ciego como el que el documento pretende discutir.

En términos generales, los ataques que operan así se llaman ataques de canal lateral .

En el caso de este documento (renunciando a que lo haya leído rápidamente), parece que básicamente están hablando de crear una estructura computacional genérica que no filtre información a través de sus rasgos estructurales. Por ejemplo, si la estructura se comportó de manera diferente de alguna manera basada en un aspecto secreto del mensaje, entonces puede filtrar información secreta al servidor cuando el servidor observa su propio comportamiento computacional.

El artículo parece estar tratando de señalar que la unidad computacional debe diseñarse para evitar tales filtraciones de información.

Más adelante en el documento, discuten cosas sobre el cegamiento :

En criptografía , el cegamiento es una técnica mediante la cual un agente puede proporcionar un servicio para (es decir, calcular una función para) un cliente en forma codificada sin conocer ni la entrada real ni la salida real. Las técnicas de cegamiento también tienen aplicaciones para prevenir ataques de canal lateral en dispositivos de encriptación.

- "Cegamiento (criptografía)" , Wikipedia

Y, realmente, el cegamiento es de lo que se trata este documento: descubrir una manera de hacer que un servidor funcione para los clientes sin que los clientes revelen sus secretos al servidor.

Una forma de habilitar el cálculo ciego es que el cliente use cifrado homomórfico en su solicitud de trabajo antes de enviarlo al servidor:

El cifrado homomórfico es una forma de cifrado que permite el cálculo en textos cifrados , generando un resultado cifrado que, cuando se descifra, coincide con el resultado de las operaciones como si se hubieran realizado en el texto sin formato . El propósito del cifrado homomórfico es permitir el cálculo de datos cifrados.

- "Cifrado homomórfico" , Wikipedia


7

Como uno de los autores del artículo y de los documentos teóricos originales en los que se basa esa realización experimental, tal vez pueda intentar responder. El protocolo BQC utilizado en ese documento se basa en un modelo de cómputos donde las mediciones se realizan en un estado entrelazado especialmente elegido (esto se conoce como cómputo cuántico basado en mediciones o MBQC, y fue introducido en 2003 por Raussendorf y Briegel ( PRA , arXiv En MBQC, el estado del recurso se denomina estado de gráfico, porque un circuito para construir el estado de gráfico puede asociarse con un gráfico: para cada vértice, prepare un qubit enEl |+, y luego realice una puerta CZ entre cada par de qubits para los cuales los vértices correspondientes comparten un borde en el gráfico. Resulta que puede implementar un cálculo cuántico arbitrario preparando primero un estado de gráfico adecuado, y luego midiendo cada qubit por turno, con las bases de medición determinadas en función del cálculo objetivo y de los resultados de medición anteriores.

Lo que hace el protocolo BQC es implementar efectivamente un MBQC de una manera que oculte las bases de medición de Bob. La razón por la que mencionamos la necesidad de una estructura genérica es porque el protocolo no oculta el gráfico. Ahora, resulta que en realidad puede elegir un gráfico genérico que pueda implementar cualquier cálculo cuántico que pueda expresarse como un circuito cuántico de una profundidad y amplitud dada si las bases de medición se eligen adecuadamente. El uso de dicho gráfico asegura que solo se filtre la profundidad y la amplitud del circuito, y no los detalles del cálculo. Además, el cálculo siempre se puede rellenar aleatoriamente para garantizar que solo se filtre un límite superior en profundidad y amplitud. Esta es la pérdida mínima posible, ya que, en última instancia, Bob sabe cuánta memoria tiene su dispositivo (~ amplitud de circuito) y cuánto tiempo funcionó (~ profundidad de circuito)

Para obtener más información, puede consultar el siguiente documento de revisión y las referencias que contiene: Computación cuántica privada: una introducción a la computación cuántica ciega y protocolos relacionados , JF Fitzsimons, npj Quantum Information 2017.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.