論文のこの部分について質問しているようです:
したがって、これらの測定値が正常に隠されている限り、量子計算は隠されます。これを達成するために、BQCプロトコルは、ブラインドクラスター状態と呼ばれる特別なリソースを活用します。ブラインドクラスター状態は、基になる計算について何も明らかにしない一般的な構造になるように慎重に選択する必要があります(図1を参照)。
- 「ブラインド量子コンピューティングの実験的デモンストレーション」(2011)
彼らが望む方法についてはその最後の部分、「基本的な計算については何も明らかにしていない一般的な構造は、」コンピュータの構成は、その計算に関する情報を漏らすことができる方法について、読者の不思議を作るかもしれません。
暗号化スキームに関する情報を漏らしている構造の簡単な例として、ボブがサリーに質問をし、サリーが応答すると仮定するyes
か、またはと仮定しno
ます。サリーは、共有ワンタイムパッド(OTP)を使用して応答を直接暗号化し、暗号文を作成しrk4
ます。OTPスキームは一般に完全な秘密を保持していますが、サリーが応答したことは明らかですyes
。
この場合、コンピューターは、そのメッセージが与えられたメッセージの長さに関する情報を漏らすように構成されていました。これは、この不自然な例では特に悲惨なものでした。一般に、構造は計算に関する情報を漏らす可能性があります。このようなリークを回避することは、この論文で議論しようとしているようなブラインド計算サーバーにとって必要です。
一般的に、このように動作する攻撃はサイドチャネル攻撃と呼ばれます。
この論文の場合(私はすぐにそれをざっと読んだだけだと断言します)、彼らは基本的に、その構造特性を通して情報を漏らさない一般的な計算構造の作成について話しているように見えます。たとえば、メッセージの秘密の側面に基づいて何らかの形で構造の動作が異なる場合、サーバーが独自の計算動作を観察すると、サーバーに秘密情報が漏洩する可能性があります。
論文は、このような情報漏洩を回避するために計算ユニットを設計する必要があることを指摘しようとしているようです。
論文の後半で、彼らは目隠しに関することについて議論します:
で暗号化、盲検化は、エージェントが(すなわち、計算するサービスを提供することが可能な技術である機能を実際の入力または実際の出力のいずれかを知らずに符号化された形式でクライアントのために)。ブラインド技術には、暗号化デバイスでのサイドチャネル攻撃を防ぐためのアプリケーションもあります。
- 「Blinding(cryptography)」、ウィキペディア
そして、本当に、盲目的なのはこの論文のすべてです:クライアントがサーバーに秘密を明かすことなく、クライアントがサーバーを動作させる方法を見つけ出すことです。
ブラインドコンピューティングを有効にする1つの方法は、クライアントがサーバーに送信する前に、ジョブリクエストで準同型暗号化を使用することです。
準同型暗号は、の形で暗号化でき、計算を上に暗号文復号化するとき、彼らは上で実行されたかのように、演算の結果と一致して、暗号化された結果生成、平文。準同型暗号化の目的は、暗号化されたデータの計算を可能にすることです。
- 「準同型暗号化」、ウィキペディア