Sembra che tu stia chiedendo di questa parte del documento:
Pertanto, un calcolo quantistico è nascosto fintanto che queste misurazioni sono nascoste con successo. Per raggiungere questo obiettivo, il protocollo BQC sfrutta risorse speciali chiamate stati di cluster ciechi che devono essere scelti con cura per essere una struttura generica che non rivela nulla sul calcolo sottostante (vedi Figura 1).
- "Dimostrazione sperimentale di Blind Quantum Computing" (2011)
L'ultima parte, su come vogliono una " struttura generica che non rivela nulla sul calcolo sottostante " potrebbe far meravigliare il lettore su come la struttura di un computer potrebbe perdere informazioni sui suoi calcoli.
Come semplice esempio di una struttura che perde informazioni su uno schema cypto, supponiamo che Bob faccia una domanda a Sally alla quale presumiamo che Sally risponderà yes
o no
. Sally crittografa direttamente la sua risposta utilizzando il proprio pad one-time (OTP) condiviso , ottenendo il testo cifrato rk4
. Nonostante lo schema OTP abbia un perfetto segreto in generale, è chiaro che Sally ha risposto yes
.
In questo caso, il computer era strutturato in modo da perdere informazioni sulla lunghezza di un messaggio dato quel messaggio, che era particolarmente disastroso in questo esempio inventato. In generale, la struttura può perdere informazioni sul calcolo. Evitare tali perdite sarebbe necessario per un server di calcolo cieco come quello che il documento intende discutere.
In generale, gli attacchi che operano in questo modo sono chiamati attacchi del canale laterale .
Nel caso di questo articolo (negando di averlo appena sfogliato rapidamente), sembra che stiano fondamentalmente parlando della creazione di una struttura computazionale generica che non perde informazioni attraverso i suoi tratti strutturali. Ad esempio, se la struttura si è comportata diversamente in qualche modo in base a un aspetto segreto del messaggio, è possibile che vengano divulgate informazioni segrete al server quando il server osserva il proprio comportamento computazionale.
Il documento sembra tentare di sottolineare che l'unità computazionale deve essere progettata per evitare tali perdite di informazioni.
Più avanti nel documento, discutono cose sull'accecamento :
Nella crittografia , l' accecamento è una tecnica mediante la quale un agente può fornire un servizio (ovvero calcolare una funzione per) un client in una forma codificata senza conoscere né l'input reale né l'output reale. Le tecniche di accecamento hanno anche applicazioni per prevenire attacchi del canale laterale su dispositivi di crittografia.
- "Blinding (crittografia)" , Wikipedia
E, davvero, accecare è ciò che tratta questo documento: capire un modo per far funzionare un server per i clienti senza che i client rivelino i loro segreti al server.
Un modo per abilitare il calcolo alla cieca è che il client utilizzi la crittografia omomorfa sulla sua richiesta di lavoro prima di inviarlo al server:
La crittografia omomorfa è una forma di crittografia che consente il calcolo sui cifrati , generando un risultato crittografato che, una volta decrittografato, corrisponde al risultato delle operazioni come se fossero state eseguite sul testo in chiaro . Lo scopo della crittografia omomorfa è consentire il calcolo su dati crittografati.
- "Crittografia omomorfa" , Wikipedia