Parece que você está perguntando sobre esta parte do artigo:
Portanto, uma computação quântica fica oculta desde que essas medições sejam ocultadas com sucesso. Para conseguir isso, o protocolo BQC explora recursos especiais chamados estados de cluster oculto que devem ser escolhidos com cuidado para ser uma estrutura genérica que não revela nada sobre a computação subjacente (consulte a Figura 1).
- "Demonstração experimental de computação quântica cega" (2011)
Essa última parte, sobre como eles querem uma " estrutura genérica que não revele nada sobre a computação subjacente " pode fazer o leitor se perguntar como a estrutura de um computador pode vazar informações sobre seus cálculos.
Como um exemplo simples de estrutura vazando informações sobre um esquema de criptografia, suponha que Bob faça uma pergunta a Sally, à qual assumimos que Sally responderá yes
ou no
. Sally criptografa diretamente sua resposta usando o bloco único de uso compartilhado (OTP) , resultando no texto cifrado rk4
. Apesar do esquema OTP ter um segredo perfeito em geral, é claro que Sally respondeu yes
.
Nesse caso, o computador foi estruturado para vazar informações sobre o tamanho de uma mensagem, dada essa mensagem, o que foi especialmente desastroso neste exemplo artificial. Em geral, a estrutura pode vazar informações sobre o cálculo. Evitar tais vazamentos seria necessário para um servidor de computação cega como o que o jornal pretende discutir.
De um modo geral, ataques que funcionam dessa maneira são chamados de ataques de canal lateral .
No caso deste artigo (negando que eu o tenha lido rapidamente), parece que eles estão basicamente falando sobre a criação de uma estrutura computacional genérica que não vaza informações através de seus traços estruturais. Por exemplo, se a estrutura se comportar de maneira diferente de qualquer maneira com base em um aspecto secreto da mensagem, poderá vazar informações secretas para o servidor quando o servidor observar seu próprio comportamento computacional.
O artigo parece estar tentando apontar que a unidade computacional precisa ser projetada para evitar vazamentos de informações.
Mais adiante, discutem coisas sobre cegar :
Na criptografia , cegar é uma técnica pela qual um agente pode fornecer um serviço (ou seja, calcular uma função para) um cliente em uma forma codificada sem conhecer a entrada real ou a saída real. As técnicas ofuscantes também têm aplicativos para impedir ataques de canal lateral em dispositivos de criptografia.
- "Cegamento (criptografia)" , Wikipedia
E, realmente, é cega o que este artigo trata: descobrir uma maneira de fazer com que um servidor funcione para clientes sem que os clientes revelem seus segredos ao servidor.
Uma maneira de habilitar a computação cega é o cliente usar criptografia homomórfica em sua solicitação de trabalho antes de enviá-la ao servidor:
A criptografia homomórfica é uma forma de criptografia que permite a computação em textos cifrados , gerando um resultado criptografado que, quando descriptografado, corresponde ao resultado das operações como se elas tivessem sido executadas no texto simples . O objetivo da criptografia homomórfica é permitir a computação em dados criptografados.
- "Criptografia homomórfica" , Wikipedia