ब्लाइंड क्वांटम कंप्यूटिंग - जेनेरिक संरचना चर चयन


16

पृष्ठभूमि

हाल ही में मैं ब्लाइंड क्वांटम कम्प्यूटिंग के प्रायोगिक प्रदर्शन के हकदार एक शोध लेख पर आया था । इस शोध लेख के भीतर, वैज्ञानिकों ने दावा किया कि - एक सामान्य संरचना के उचित विकल्प के माध्यम से - एक डेटा इंजीनियर इस बारे में जानकारी छिपा सकता है कि डेटा की गणना कैसे की गई थी।

सवाल

यदि कोई वैज्ञानिक निजी माप की गणना करने के लिए BQC (ब्लाइंड क्वांटम कम्प्यूटेशन) प्रोटोकॉल का उपयोग करता है, तो अंधे क्वांटम राज्य के लिए एक सामान्य संरचना तैयार करने के लिए उन्हें किस प्रकार के चर का उपयोग करना होगा?

विचार

मैं यह समझना चाहूंगा कि सर्वर से डेटा गणना को छिपाए रखने में मदद करने के लिए जेनेरिक संरचना में किस प्रकार के चर जा सकते हैं। यदि आप कुछ ज्ञात सामान्य चर का चयन करते हैं, तो मुझे समझ में नहीं आता है कि अन्य ज्ञात सामान्य चर का चयन डेटा गणना को छिपाए जाने से क्यों रोकेगा।

जवाबों:


7

ऐसा लगता है कि आप पेपर के इस भाग के बारे में पूछ रहे हैं:

इसलिए, जब तक इन मापों को सफलतापूर्वक छिपाया जाता है, तब तक एक क्वांटम गणना छिपी होती है। इसे प्राप्त करने के लिए, BQC प्रोटोकॉल विशेष संसाधनों का शोषण करता है जिसे ब्लाइंड क्लस्टर स्टेट्स कहा जाता है जिसे ध्यान से एक सामान्य संरचना के रूप में चुना जाना चाहिए जो अंतर्निहित गणना के बारे में कुछ नहीं बताता है (चित्र 1 देखें)।

- "ब्लाइंड क्वांटम कम्प्यूटिंग का प्रायोगिक प्रदर्शन" (2011)

वह अंतिम भाग, कैसे वे एक " सामान्य संरचना चाहते हैं जो अंतर्निहित गणना के बारे में कुछ भी नहीं बताता है " एक पाठक को आश्चर्यचकित कर सकता है कि कंप्यूटर की संरचना इसकी गणनाओं के बारे में जानकारी कैसे लीक कर सकती है।

एक साइबर योजना के बारे में जानकारी लीक करने वाली संरचना के एक सरल उदाहरण के रूप में, मान लीजिए कि बॉब सैली से सवाल पूछता है, जिससे हम यह मान लेते हैं कि सैली जवाब देगा yesया no। सैली सीधे उनके साझा वन-टाइम पैड (ओटीपी) का उपयोग करते हुए उनकी प्रतिक्रिया की पुष्टि करता है , जिसके परिणामस्वरूप सिफरटेक्स्ट होता है rk4। ओटीपी योजना सामान्य रूप से सही गोपनीयता के बावजूद, यह स्पष्ट है कि सैली ने जवाब दिया yes

इस मामले में, कंप्यूटर को उस संदेश को दिए गए संदेश की लंबाई के बारे में जानकारी लीक करने के लिए संरचित किया गया था, जो विशेष रूप से इस आकस्मिक उदाहरण में विनाशकारी था। सामान्य तौर पर, संरचना गणना के बारे में जानकारी लीक कर सकती है। इस तरह के लीक से बचना एक अंधे-संगणना सर्वर के लिए आवश्यक होगा जैसे कि एक पेपर चर्चा करने का इरादा रखता है।

सामान्यतया, ऐसे हमले जो इस तरह संचालित होते हैं, उन्हें साइड-चैनल हमले कहा जाता है ।

इस पत्र के मामले में (यह स्वीकार करते हुए कि मैंने इसे जल्दी से स्किम्ड कर दिया है), ऐसा लगता है कि वे मूल रूप से एक सामान्य कम्प्यूटेशनल संरचना बनाने के बारे में बात कर रहे हैं जो अपने संरचनात्मक लक्षणों के माध्यम से जानकारी लीक नहीं करता है। उदाहरण के लिए, यदि संरचना संदेश के एक गुप्त पहलू के आधार पर किसी भी तरह से अलग तरीके से व्यवहार करती है, तो यह सर्वर को गुप्त जानकारी लीक कर सकती है जब सर्वर अपने स्वयं के कम्प्यूटेशनल व्यवहार को देखता है।

ऐसा प्रतीत होता है कि पेपर यह बताने की कोशिश कर रहा है कि कम्प्यूटेशनल यूनिट को इस तरह की सूचना लीक से बचने के लिए डिजाइन करने की आवश्यकता है।

बाद में कागज में, वे अंधा करने के बारे में चर्चा करते हैं :

में क्रिप्टोग्राफी , चकाचौंध एक तकनीक है जिसके द्वारा एक एजेंट (यानी, एक गणना करने के लिए एक सेवा प्रदान कर सकते है समारोह या तो असली इनपुट या वास्तविक उत्पादन जानने के बिना एक एन्कोड रूप में के लिए) एक ग्राहक। एन्क्रिप्शन तकनीक पर साइड-चैनल के हमलों को रोकने के लिए ब्लाइंडिंग तकनीकों के भी अनुप्रयोग हैं ।

- "ब्लाइंडिंग (क्रिप्टोग्राफी)" , विकिपीडिया

और, वास्तव में, इस कागज के बारे में सब कुछ अंधा कर रहा है: सर्वर के लिए अपने रहस्यों का खुलासा करने वाले ग्राहकों के बिना सर्वर के लिए काम करने का एक तरीका पता लगाना।

अंधे गणना को सक्षम करने का एक तरीका क्लाइंट को सर्वर पर भेजने से पहले उसके नौकरी के अनुरोध पर होमोमोर्फिक एन्क्रिप्शन का उपयोग करना है:

समरूप एन्क्रिप्शन का एक रूप है एन्क्रिप्शन कि अनुमति देता है अभिकलन पर ciphertexts , एक एन्क्रिप्टेड परिणाम, जो जब decrypted, आपरेशन के परिणाम से मेल खाता है जैसे कि वे पर प्रदर्शन किया गया था पैदा प्लेन टेक्स्ट । होमोमोर्फिक एन्क्रिप्शन का उद्देश्य एन्क्रिप्टेड डेटा पर कम्प्यूटेशन की अनुमति देना है।

- "होमोमोर्फिक एन्क्रिप्शन" , विकिपीडिया


7

कागज के लेखकों में से एक के रूप में, और उस मूल सिद्धांत के कागजात जिस पर प्रयोगात्मक अनुभूति आधारित है, शायद मैं उत्तर देने का प्रयास कर सकता हूं। कि कागज में इस्तेमाल किया BQC प्रोटोकॉल संगणना जहां माप एक विशेष रूप से चुना उलझ राज्य पर किया जाता है (इस माप के आधार पर क्वांटम गणना या MBQC के रूप में जाना जाता है की एक मॉडल पर आधारित है, और Raussendorf और Briegel (द्वारा 2003 में शुरू की गई थी प्रा , arXiv )। एमबीक्यूसी में संसाधन राज्य को ग्राफ राज्य कहा जाता है, क्योंकि ग्राफ राज्य के निर्माण के लिए एक सर्किट को ग्राफ के साथ जोड़ा जा सकता है: प्रत्येक शीर्ष के लिए एक क्वेट तैयार करें|+, और फिर क्वैब के प्रत्येक जोड़े के बीच एक सीजेड गेट का प्रदर्शन करते हैं, जिसके लिए संबंधित कोने ग्राफ में बढ़त साझा करते हैं। यह पता चला है कि आप पहले एक उपयुक्त ग्राफ राज्य तैयार करके एक मनमाना क्वांटम अभिकलन लागू कर सकते हैं, और फिर प्रत्येक गणना को बारी-बारी से मापकर, लक्ष्य गणना के आधार पर और पिछले माप परिणामों के आधार पर निर्धारित माप आधारों के साथ कर सकते हैं।

BQC प्रोटोकॉल क्या करता है प्रभावी ढंग से एक MBQC को लागू करने के लिए है जो बॉब से माप के ठिकानों को छुपाता है। जेनेरिक संरचना की आवश्यकता का उल्लेख करने का कारण यह है कि प्रोटोकॉल ग्राफ को छिपाता नहीं है। अब, यह पता चला है कि आप वास्तव में एक सामान्य ग्राफ चुन सकते हैं जो किसी भी क्वांटम गणना को लागू कर सकता है जिसे किसी दिए गए गहराई और चौड़ाई के क्वांटम सर्किट के रूप में व्यक्त किया जा सकता है यदि माप के आधारों को उचित रूप से चुना जाता है। इस तरह के एक ग्राफ का उपयोग यह सुनिश्चित करता है कि केवल सर्किट की गहराई और चौड़ाई लीक की जाती है, और गणना का विवरण नहीं। इसके अलावा, गणना हमेशा बेतरतीब ढंग से गद्देदार हो सकती है यह सुनिश्चित करने के लिए कि गहराई और चौड़ाई पर केवल एक ऊपरी बाध्य रिसाव हो। यह न्यूनतम संभव रिसाव है, क्योंकि अंततः बॉब को पता है कि उसके डिवाइस में कितनी मेमोरी है (~ सर्किट चौड़ाई) और यह कितनी देर तक चला (~ सर्किट डेप्थ),

अधिक जानकारी के लिए आप निम्नलिखित समीक्षा पत्र पर एक नज़र डालना चाह सकते हैं, और उसमें निहित संदर्भ: निजी क्वांटम अभिकलन: अंधा क्वांटम कंप्यूटिंग और संबंधित प्रोटोकॉल , JF Fitzsimons, npj क्वांटम सूचना 2017 का परिचय

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.