Efficient Quantum-Safe Homomorphic Encryption for Quantum Computer Programs
作者: Ben Goertzel
分类: quant-ph, cs.AI
发布日期: 2025-04-30
💡 一句话要点
提出一种抗量子计算机攻击的高效同态加密方案,用于量子程序安全评估。
🎯 匹配领域: 支柱五:交互与反应 (Interaction & Reaction)
关键词: 同态加密 量子计算 后量子密码学 格密码 MLWE 量子安全 量子程序
📋 核心要点
- 现有同态加密方案在量子计算环境下存在安全漏洞,无法安全地评估量子程序。
- 该论文提出一种基于MLWE格的同态加密方案,利用BNSF掩码隐藏量子态振幅,实现抗量子攻击的同态加密。
- 实验结果表明,该方案在100量子比特深度10^3的证明中耗时约10ms,公钥仅32字节,适用于近期的量子云。
📝 摘要(中文)
本文提出了一种基于格的同态加密方案,用于同态评估量子程序和证明,该方案能够抵抗量子敌手的攻击。通过用Module Learning-With-Errors (MLWE) 格代替复合阶群,并将多项式函子推广到有界自然超函子 (BNSF),实现了从经典同态加密到量子环境的提升。秘密的退极化BNSF掩码隐藏振幅,而每个量子态都存储为MLWE密文对。论文形式化了qIND-CPA博弈的安全性,允许对加密预言机进行相干访问,并给出了到判定性MLWE的四混合归约。该设计还涵盖了通常未解决的实际问题。类型化的QC桥保持测量产生的经典比特加密,但仍可用作控制,并具有用于期望值工作负载的弱测量语义。加密的泡利旋转增加了电路隐私。如果需要固定的知识库,其公理将作为MLWE“胶囊”提供;评估器可以使用它们但无法读取它们。rho-演算驱动程序在多个QPU上调度加密任务,并在RChain风格的账本上记录可审计的跟踪。性能分析表明,额外的格算术适合当今QPU的空闲窗口:一个100量子比特、深度为10^3的基于隐形传态的证明大约需要10毫秒,公钥(仅种子)为32字节,即使是CCA级别的密钥也保持在300 kB以下。使用当前硬件,光子Dirac-3原型执行同态隐形传态加上知识库相关的振幅检查似乎是可行的。这些结果表明,完全同态的、知识库感知的量子推理与近期的量子云和标准的后量子安全假设是兼容的。
🔬 方法详解
问题定义:论文旨在解决量子计算环境下的同态加密问题。传统的同态加密方案在面对量子计算机的攻击时不再安全,因此需要设计一种能够抵抗量子攻击的同态加密方案,以安全地评估量子程序和证明。现有方法的痛点在于无法抵抗量子敌手的攻击,导致量子程序的隐私泄露。
核心思路:论文的核心思路是将经典同态加密提升到量子环境,通过使用Module Learning-With-Errors (MLWE) 格代替复合阶群,并将多项式函子推广到有界自然超函子 (BNSF)。利用BNSF掩码隐藏量子态的振幅,从而实现对量子程序的加密和同态计算。这种设计能够抵抗量子计算机的攻击,保证量子程序的安全性。
技术框架:该方案的整体架构包括以下几个主要模块:1) 基于MLWE格的加密方案,用于加密量子态;2) BNSF掩码,用于隐藏量子态的振幅;3) 类型化的QC桥,用于保持测量产生的经典比特加密,并用作控制;4) 加密的泡利旋转,用于增加电路隐私;5) MLWE“胶囊”,用于存储知识库的公理;6) rho-演算驱动程序,用于在多个QPU上调度加密任务,并在RChain风格的账本上记录可审计的跟踪。
关键创新:该论文最重要的技术创新点在于将经典同态加密提升到量子环境,并设计了一种基于MLWE格和BNSF掩码的抗量子攻击的同态加密方案。与现有方法的本质区别在于,该方案能够抵抗量子敌手的攻击,保证量子程序的安全性。
关键设计:论文的关键设计包括:1) 使用MLWE格作为底层加密方案,以抵抗量子攻击;2) 设计BNSF掩码来隐藏量子态的振幅;3) 采用qIND-CPA博弈来形式化安全性,并进行四混合归约到判定性MLWE问题;4) 实现类型化的QC桥,用于处理测量产生的经典比特;5) 使用MLWE“胶囊”来存储知识库的公理。
📊 实验亮点
实验结果表明,该方案具有较高的效率。一个100量子比特、深度为10^3的基于隐形传态的证明大约需要10毫秒,公钥(仅种子)为32字节,即使是CCA级别的密钥也保持在300 kB以下。此外,光子Dirac-3原型执行同态隐形传态加上知识库相关的振幅检查在当前硬件上是可行的。这些结果表明,该方案与近期的量子云和标准的后量子安全假设是兼容的。
🎯 应用场景
该研究成果可应用于云计算环境下的量子计算服务,允许用户在不泄露量子程序内容的情况下,将量子程序委托给云服务器进行计算。这对于保护量子算法的知识产权、实现安全的量子机器学习、以及构建可信的量子计算平台具有重要意义。未来,该技术有望推动量子计算在金融、医疗、国防等领域的应用。
📄 摘要(原文)
We present a lattice-based scheme for homomorphic evaluation of quantum programs and proofs that remains secure against quantum adversaries. Classical homomorphic encryption is lifted to the quantum setting by replacing composite-order groups with Module Learning-With-Errors (MLWE) lattices and by generalizing polynomial functors to bounded natural super functors (BNSFs). A secret depolarizing BNSF mask hides amplitudes, while each quantum state is stored as an MLWE ciphertext pair. We formalize security with the qIND-CPA game that allows coherent access to the encryption oracle and give a four-hybrid reduction to decisional MLWE. The design also covers practical issues usually left open. A typed QC-bridge keeps classical bits produced by measurements encrypted yet still usable as controls, with weak-measurement semantics for expectation-value workloads. Encrypted Pauli twirls add circuit privacy. If a fixed knowledge base is needed, its axioms are shipped as MLWE "capsules"; the evaluator can use them but cannot read them. A rho-calculus driver schedules encrypted tasks across several QPUs and records an auditable trace on an RChain-style ledger. Performance analysis shows that the extra lattice arithmetic fits inside today's QPU idle windows: a 100-qubit, depth-10^3 teleportation-based proof runs in about 10 ms, the public key (seed only) is 32 bytes, and even a CCA-level key stays below 300 kB. A photonic Dirac-3 prototype that executes homomorphic teleportation plus knowledge-base-relative amplitude checks appears feasible with current hardware. These results indicate that fully homomorphic, knowledge-base-aware quantum reasoning is compatible with near-term quantum clouds and standard post-quantum security assumptions.