이 부분에 대해 묻는 것처럼 보입니다.
따라서 이러한 측정이 성공적으로 숨겨져있는 한 양자 계산은 숨겨집니다. 이를 달성하기 위해 BQC 프로토콜은 기본 계산과 관련이없는 일반적인 구조로 신중하게 선택해야하는 블라인드 클러스터 상태 라는 특수 자원을 이용 합니다 (그림 1 참조).
- "맹인 양자 컴퓨팅의 실험적 시연" (2011)
그들이 원하는 방법에 대한 그 마지막 부분, " 기본 계산에 대해 아무것도 알 수없는 일반적인 구조는 " 컴퓨터의 구조는 계산에 대한 정보를 누출 할 수 방법에 대한 독자의 경이를 만들 수 있습니다.
cypto 방식에 대한 정보를 누출 구조의 간단한 예를 들어, 밥이 우리가 Sally'll의 응답 것으로 가정되는 샐리 질문 요청한다고 가정 yes
또는 no
. Sally는 공유 일회용 패드 (OTP)를 사용하여 응답을 직접 암호화 하여 암호문을 생성합니다 rk4
. 일반적으로 완벽한 비밀을 유지하는 OTP 체계에도 불구하고 Sally가 응답 한 것은 분명합니다 yes
.
이 경우, 컴퓨터는 해당 메시지가 주어진 메시지의 길이에 관한 정보를 유출하도록 구성되었으며,이 예에서 특히 비참했습니다. 일반적으로 구조는 계산에 대한 정보를 유출 할 수 있습니다. 이러한 누출을 피하는 것은 논문에서 논의하려는 것과 같은 맹목적인 컴퓨팅 서버에 필요합니다.
일반적으로 이와 같이 작동하는 공격을 사이드 채널 공격 이라고 합니다.
이 백서의 경우 (방금 빨리 감추었다는 것을 부인), 기본적으로 구조적 특성을 통해 정보를 유출하지 않는 일반적인 계산 구조를 만드는 것에 대해 이야기하는 것처럼 보입니다. 예를 들어, 메시지의 비밀 측면에 따라 구조가 다르게 작동하는 경우 서버가 자체 계산 동작을 관찰하면 서버에 비밀 정보가 유출 될 수 있습니다.
이 논문은 정보 유출을 피하기 위해 계산 장치를 설계해야한다고 지적한 것으로 보인다.
이 논문의 뒷부분에서, 그들은 눈을 멀게하는 것에 대해 이야기합니다 .
에서는 암호 , 실명은 에이전트가 (즉, 계산에 대한 서비스 제공 할 수있는 기술이다 함수 실제 입력 또는 출력 중 실제 모르고 인코딩 된 형태를위한) 클라이언트. 블라인드 기술에는 암호화 장치에 대한 부 채널 공격 을 방지하는 응용 프로그램도 있습니다 .
- "블라인드 (암호화)" , Wikipedia
그리고 실제로, 눈을 멀게하는 것은이 백서의 핵심입니다. 클라이언트가 서버에 비밀을 밝히지 않고도 서버가 클라이언트를 위해 일할 수있는 방법을 알아내는 것입니다.
블라인드 계산을 가능하게하는 한 가지 방법은 클라이언트가 서버로 보내기 전에 작업 요청에서 동종 암호화 를 사용 하는 것입니다.
동형 암호화 는 계산 을 허용 하는 암호화 형태입니다. 암호문 에 대한 , 해독 된 경우 일반 텍스트 에서 수행 된 것처럼 작업 결과와 일치하는 암호화 된 결과를 생성합니다 . 동종 암호화의 목적은 암호화 된 데이터에 대한 계산을 허용하는 것입니다.
- "동종 암호화" , Wikipedia