Computação quântica cega - seleção de variáveis ​​de estrutura genérica


16

fundo

Recentemente, deparei-me com um artigo de pesquisa intitulado Demonstração Experimental de Computação Quântica Cega . Dentro deste artigo de pesquisa, os cientistas afirmaram que - através da escolha adequada de uma estrutura genérica - um engenheiro de dados pode ocultar as informações sobre como os dados foram calculados.

Questão

Se um cientista usasse um protocolo BQC (Blind Quantum Computation) para calcular medições privadas, que tipos de variáveis ​​eles teriam que usar para formular uma estrutura genérica para o estado quântico cego?

Pensamentos

Gostaria de entender que tipos de variáveis ​​poderiam entrar na estrutura genérica para ajudar a manter os cálculos de dados ocultos do servidor. Se você selecionar determinadas variáveis ​​genéricas conhecidas, não entendo por que a seleção de outras variáveis ​​genéricas conhecidas impediria que os cálculos de dados fossem ocultados.

Respostas:


7

Parece que você está perguntando sobre esta parte do artigo:

Portanto, uma computação quântica fica oculta desde que essas medições sejam ocultadas com sucesso. Para conseguir isso, o protocolo BQC explora recursos especiais chamados estados de cluster oculto que devem ser escolhidos com cuidado para ser uma estrutura genérica que não revela nada sobre a computação subjacente (consulte a Figura 1).

- "Demonstração experimental de computação quântica cega" (2011)

Essa última parte, sobre como eles querem uma " estrutura genérica que não revele nada sobre a computação subjacente " pode fazer o leitor se perguntar como a estrutura de um computador pode vazar informações sobre seus cálculos.

Como um exemplo simples de estrutura vazando informações sobre um esquema de criptografia, suponha que Bob faça uma pergunta a Sally, à qual assumimos que Sally responderá yesou no. Sally criptografa diretamente sua resposta usando o bloco único de uso compartilhado (OTP) , resultando no texto cifrado rk4. Apesar do esquema OTP ter um segredo perfeito em geral, é claro que Sally respondeu yes.

Nesse caso, o computador foi estruturado para vazar informações sobre o tamanho de uma mensagem, dada essa mensagem, o que foi especialmente desastroso neste exemplo artificial. Em geral, a estrutura pode vazar informações sobre o cálculo. Evitar tais vazamentos seria necessário para um servidor de computação cega como o que o jornal pretende discutir.

De um modo geral, ataques que funcionam dessa maneira são chamados de ataques de canal lateral .

No caso deste artigo (negando que eu o tenha lido rapidamente), parece que eles estão basicamente falando sobre a criação de uma estrutura computacional genérica que não vaza informações através de seus traços estruturais. Por exemplo, se a estrutura se comportar de maneira diferente de qualquer maneira com base em um aspecto secreto da mensagem, poderá vazar informações secretas para o servidor quando o servidor observar seu próprio comportamento computacional.

O artigo parece estar tentando apontar que a unidade computacional precisa ser projetada para evitar vazamentos de informações.

Mais adiante, discutem coisas sobre cegar :

Na criptografia , cegar é uma técnica pela qual um agente pode fornecer um serviço (ou seja, calcular uma função para) um cliente em uma forma codificada sem conhecer a entrada real ou a saída real. As técnicas ofuscantes também têm aplicativos para impedir ataques de canal lateral em dispositivos de criptografia.

- "Cegamento (criptografia)" , Wikipedia

E, realmente, é cega o que este artigo trata: descobrir uma maneira de fazer com que um servidor funcione para clientes sem que os clientes revelem seus segredos ao servidor.

Uma maneira de habilitar a computação cega é o cliente usar criptografia homomórfica em sua solicitação de trabalho antes de enviá-la ao servidor:

A criptografia homomórfica é uma forma de criptografia que permite a computação em textos cifrados , gerando um resultado criptografado que, quando descriptografado, corresponde ao resultado das operações como se elas tivessem sido executadas no texto simples . O objetivo da criptografia homomórfica é permitir a computação em dados criptografados.

- "Criptografia homomórfica" , Wikipedia


7

Como um dos autores do artigo e dos artigos teóricos originais nos quais essa realização experimental se baseia, talvez eu possa tentar responder. O protocolo BQC usado nesse artigo é baseado em um modelo de computação em que as medidas são feitas em um estado emaranhado especialmente escolhido (conhecido como computação quântica baseada em medição ou MBQC) e foi introduzido em 2003 por Raussendorf e Briegel ( PRA , arXiv No MBQC, o estado do recurso é chamado de estado gráfico, porque um circuito para construir o estado gráfico pode ser associado a um gráfico: para cada vértice, prepare um qubit em|+e execute uma porta CZ entre cada par de qubits para os quais os vértices correspondentes compartilham uma aresta no gráfico. Acontece que você pode implementar uma computação quântica arbitrária, preparando primeiro um estado gráfico adequado e, depois, medindo cada qubit por vez, com bases de medição determinadas com base na computação de destino e nos resultados de medição anteriores.

O que o protocolo BQC faz é implementar efetivamente um MBQC de maneira a ocultar as bases de medição de Bob. A razão pela qual mencionamos a necessidade de uma estrutura genérica é porque o protocolo não oculta o gráfico. Agora, verifica-se que você pode realmente escolher um gráfico genérico que possa implementar qualquer computação quântica que possa ser expressa como um circuito quântico de uma profundidade e amplitude especificadas se as bases de medição forem escolhidas adequadamente. O uso de um gráfico desse tipo garante que apenas a profundidade e a largura do circuito vazem, e não os detalhes do cálculo. Além disso, o cálculo sempre pode ser preenchido aleatoriamente para garantir que apenas um limite superior de profundidade e largura seja vazado. Esse é o vazamento mínimo possível, já que, em última análise, Bob sabe quanta memória seu dispositivo possui (~ largura do circuito) e quanto tempo ele funcionou (~ profundidade do circuito),

Para obter mais informações, consulte o seguinte artigo de revisão e as referências nele contidas: Computação quântica privada: uma introdução à computação quântica cega e protocolos relacionados , JF Fitzsimons, npj Quantum Information 2017.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.