The meteoric rise in power and popularity of machine learning models dependent on valuable training data has reignited a basic tension between the power of running a program locally and the risk of exposing details of that program to the user. At the same time, fundamental properties of quantum states offer new solutions to data and program security that can require strikingly few quantum resources to exploit, and offer advantages outside of mere computational run time. In this work, we demonstrate such a solution with quantum one-time tokens.
A quantum one-time token is a quantum state that permits a certain program to be evaluated exactly once. One-time security guarantees, roughly, that the token cannot be used to evaluate the program more than once. We propose a scheme for building quantum one-time tokens for any randomized classical program, which include generative AI models. We prove that the scheme satisfies an interesting definition of one-time security as long as outputs of the classical algorithm have high enough min-entropy, in a black box model.
Importantly, the classical program being protected does not need to be implemented coherently on a quantum computer. In fact, the size and complexity of the quantum one-time token is independent of the program being protected, and additional quantum resources serve only to increase the security of the protocol. Due to this flexibility in adjusting the security, we believe that our proposal is parsimonious enough to serve as a promising candidate for a near-term useful demonstration of quantum computing in either the NISQ or early fault tolerant regime.
- পেপার আইডি: 2411.03305
- শিরোনাম: Quantum One-Time Protection of any Randomized Algorithm
- লেখক: Sam Gunn, Ramis Movassagh (Google Quantum AI)
- শ্রেণীবিভাগ: quant-ph cs.CR
- প্রকাশনার সময়: ২০২৫ সালের ৩ জানুয়ারি (arXiv v2)
- পেপার লিংক: https://arxiv.org/abs/2411.03305v2
মেশিন লার্নিং মডেলের দ্রুত উন্নয়ন এবং মূল্যবান প্রশিক্ষণ ডেটার উপর নির্ভরতা স্থানীয়ভাবে প্রোগ্রাম চালানোর সুবিধা এবং ব্যবহারকারীদের কাছে প্রোগ্রামের বিবরণ প্রকাশের ঝুঁকির মধ্যে একটি মৌলিক দ্বন্দ্ব পুনরুজ্জীবিত করেছে। একই সাথে, কোয়ান্টাম অবস্থার মৌলিক বৈশিষ্ট্য ডেটা এবং প্রোগ্রাম নিরাপত্তার জন্য নতুন সমাধান প্রদান করে, যা অত্যন্ত কম কোয়ান্টাম সম্পদের সাথে বাস্তবায়িত হতে পারে এবং গণনার চালু সময়ের বাইরে সুবিধা প্রদান করে। এই কাজটি কোয়ান্টাম ওয়ান-টাইম টোকেনের মাধ্যমে এই ধরনের সমাধান প্রদর্শন করে।
কোয়ান্টাম ওয়ান-টাইম টোকেন হল একটি কোয়ান্টাম অবস্থা যা একটি নির্দিষ্ট প্রোগ্রামকে ঠিক একবার মূল্যায়ন করার অনুমতি দেয়। ওয়ান-টাইম নিরাপত্তা নিশ্চিত করে যে টোকেনটি প্রোগ্রামটি একাধিকবার মূল্যায়ন করতে ব্যবহার করা যায় না। লেখকরা যেকোনো র্যান্ডমাইজড ক্লাসিক্যাল প্রোগ্রাম (জেনারেটিভ এআই মডেল সহ) এর জন্য কোয়ান্টাম ওয়ান-টাইম টোকেন তৈরির একটি স্কিম প্রস্তাব করেছেন এবং ব্ল্যাক-বক্স মডেলে প্রমাণ করেছেন যে স্কিমটি একটি আকর্ষণীয় ওয়ান-টাইম নিরাপত্তা সংজ্ঞা পূরণ করে, শর্ত থাকে যে ক্লাসিক্যাল অ্যালগরিদমের আউটপুট যথেষ্ট উচ্চ ন্যূনতম এন্ট্রপি রাখে।
সফটওয়্যার বাণিজ্যিকীকরণ একটি মূল দ্বন্দ্বের সম্মুখীন: মালিকানা পরিত্যাগ না করে সফটওয়্যার কীভাবে বিতরণ করতে হয়? ঐতিহ্যবাহী সমাধানগুলি অন্তর্নিহিত ব্যবহারযোগ্যতা এবং এক্সক্লুসিভিটি ট্রেড-অফ উপস্থাপন করে:
- প্রোগ্রাম অবস্কিউরেশন স্কিম: সফটওয়্যারের অস্পষ্ট সংস্করণ বিতরণ করুন, তবে পাইরেসি ঝুঁকি এবং ব্যবহারকারীরা সীমাহীন বার চালাতে পারে
- সার্ভার কোয়েরি স্কিম: সার্ভারে সফটওয়্যার রাখুন ব্যবহারকারীর অনুসন্ধানের প্রতিক্রিয়া জানাতে, তবে ব্যবহারযোগ্যতা হ্রাস করে এবং ক্রমাগত যোগাযোগের প্রয়োজন
জেনারেটিভ এআই যুগে, এই সমস্যাটি আরও গুরুতর হয়ে উঠেছে কারণ:
- সফটওয়্যার অত্যন্ত মূল্যবান হতে পারে
- এটি ব্যক্তিগত তথ্য ফাঁস করতে পারে
- প্রতি-কোয়েরি পেমেন্ট মডেল ক্রমবর্ধমান সাধারণ
ক্লাসিক্যাল তথ্য সর্বদা অনুলিপি করা যায়, একবার সফটওয়্যার বিতরণ করা হলে, ব্যবহারকারীরা এটি যেকোনো সংখ্যক বার অনুসন্ধান বা অনুলিপি করতে পারে। এই সীমাবদ্ধতা ঐতিহ্যবাহী স্কিমগুলিকে উচ্চ ব্যবহারযোগ্যতা এবং শক্তিশালী এক্সক্লুসিভিটি একযোগে অর্জন করতে অক্ষম করে।
কোয়ান্টাম তথ্যের অ-ক্লোনিং বৈশিষ্ট্য বিদ্যমান সমাধানগুলি উন্নত করার সম্ভাবনা প্রদান করে:
- কোয়ান্টাম কপি সুরক্ষা: স্কিম (1) উন্নত করুন, প্রোগ্রাম অনুলিপি প্রতিরোধ করুন তবে সীমাহীন চালানোর অনুমতি দিন
- কোয়ান্টাম ওয়ান-টাইম প্রোগ্রাম: স্কিম (2) উন্নত করুন, প্রতি-কোয়েরি পেমেন্ট মডেলে অনলাইন যোগাযোগের প্রয়োজনীয়তা দূর করুন
- প্রথম সর্বজনীন কোয়ান্টাম টোকেনাইজেশন প্রোগ্রাম স্কিম: যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করতে কোয়ান্টাম তথ্য ব্যবহার করে প্রথম সর্বজনীন স্কিম প্রস্তাব করা হয়েছে, নির্দিষ্ট ক্রিপ্টোগ্রাফিক ফাংশনে সীমাবদ্ধ নয়
- প্রোগ্রাম জটিলতা থেকে স্বাধীন কোয়ান্টাম সম্পদের প্রয়োজনীয়তা: কোয়ান্টাম টোকেনের আকার এবং জটিলতা সুরক্ষিত প্রোগ্রামের থেকে সম্পূর্ণ স্বাধীন
- তাত্ত্বিক নিরাপত্তা প্রমাণ: ব্ল্যাক-বক্স মডেলে প্রমাণ করা হয়েছে যে স্কিমটি ওয়ান-টাইম নিরাপত্তা সংজ্ঞা পূরণ করে
- ব্যবহারিক বিবেচনা: স্কিমটি যথেষ্ট সংক্ষিপ্ত, NISQ বা প্রাথমিক ত্রুটি-সহনশীল কোয়ান্টাম কম্পিউটিং যুগে বাস্তবায়নের প্রত্যাশা রয়েছে
যেকোনো র্যান্ডমাইজড অ্যালগরিদম f: X × R → Y সুরক্ষিত করতে কোয়ান্টাম ওয়ান-টাইম টোকেন তৈরি করা, যাতে:
- টোকেন প্রোগ্রামটিকে ঠিক একবার মূল্যায়ন করার অনুমতি দেয়
- ওয়ান-টাইম নিরাপত্তা নিশ্চিত করে
- প্রোগ্রামটি কোয়ান্টাম কম্পিউটারে সুসংগত বাস্তবায়নের প্রয়োজন নেই
স্কিমটি তিনটি ক্রিপ্টোগ্রাফিক প্রাথমিক উপর নির্ভর করে:
- (AuthKeyGen, AuthTokenGen, Sign, Verify): কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম
- Obf: ক্লাসিক্যাল প্রোগ্রাম অবস্কিউরেটর
- H: হ্যাশ ফাংশন (র্যান্ডম অরেকেল হিসাবে মডেল করা)
প্রোগ্রাম টোকেন দুটি অংশ নিয়ে গঠিত:
- |ψ⟩: f এর উপর নির্ভর করে না এমন অ-ক্লোনযোগ্য কোয়ান্টাম অবস্থা
- Obf(P): f এর উপর নির্ভর করে এমন অস্পষ্ট ক্লাসিক্যাল সার্কিট P
KeyGen(1^λ, f):
- sk ← AuthKeyGen(1^λ) নমুনা করুন
- ক্লাসিক্যাল সার্কিট P সংজ্ঞায়িত করুন: X × {0,1}^m → Y ∪ {⊥}
- Verify(sk, (x,z)) গণনা করুন, যদি প্রত্যাখ্যান করে তবে ⊥ আউটপুট করুন
- অন্যথায় f(x; H(x,z)) আউটপুট করুন
- মিশ্রণ P̂ = Obf(P) গণনা করুন
- (sk, P̂) আউটপুট করুন
TokenGen(sk):
- ওয়ান-টাইম প্রমাণীকরণ টোকেন |tk⟩ ← AuthTokenGen(sk) গণনা করুন
- |tk⟩ আউটপুট করুন
TokenEval(x, |tk⟩, P̂):
- z ← Sign(x, |tk⟩) গণনা করুন
- P̂(x,z) গণনা এবং আউটপুট করুন
কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম নিম্নলিখিত পূরণ করতে হবে:
- সঠিকতা: বৈধ স্বাক্ষর যাচাইকরণ পাস করতে পারে
- ওয়ান-টাইম অজেয়তা: কোনো বহুপদ সময়ের প্রতিপক্ষ দুটি ভিন্ন বৈধ স্বাক্ষর জোড়া তৈরি করতে পারে না
লুকানো সাবস্পেস অবস্থার উপর ভিত্তি করে একক-বিট প্রমাণীকরণ:
AuthKeyGen(1^λ): এলোমেলো সাবস্পেস A ⊆ F₂^λ নমুনা করুন, মাত্রা λ/2
AuthTokenGen(A): |A⟩ = 2^(-λ/4) ∑_{a∈A} |a⟩ আউটপুট করুন
Sign(x, |A⟩):
- যদি x = 0: মান ভিত্তিতে পরিমাপ করুন এবং ফলাফল আউটপুট করুন
- যদি x = 1: Hadamard ভিত্তিতে পরিমাপ করুন এবং ফলাফল আউটপুট করুন
Verify(A, (x,z)): যাচাই করুন z সংশ্লিষ্ট সাবস্পেসে আছে কিনা
- প্রোগ্রাম-স্বাধীন কোয়ান্টাম সম্পদ: কোয়ান্টাম অবস্থা |ψ⟩ সুরক্ষিত প্রোগ্রামের উপর নির্ভর করে না, জটিল প্রোগ্রামগুলিকে ছোট কোয়ান্টাম ডিভাইস দ্বারা সুরক্ষিত করতে দেয়
- র্যান্ডমনেস বাইন্ডিং মেকানিজম: H(x,z) এর মাধ্যমে র্যান্ডমনেস নির্ধারণ করুন, ইনপুট, প্রমাণীকরণ এবং আউটপুট কার্যকরভাবে "মিশ্রিত" করুন
- পতনশীল হ্যাশ ফাংশন বৈশিষ্ট্য: পরিমাপ আউটপুট ইনপুট এবং প্রমাণীকরণ লেবেল পতন করবে এই কোয়ান্টাম বৈশিষ্ট্য ব্যবহার করুন
- প্রতিপক্ষ |ψ⟩ এবং P̂ এর জন্য কোয়ান্টাম অরেকেল অ্যাক্সেস পায়
- প্রতিপক্ষ কোয়ান্টাম কোয়েরি জমা দেয়, চ্যালেঞ্জার P̂ গণনা করে এবং ফলাফল y পরিমাপ করে
- যদি y = ⊥ তবে গেম বন্ধ হয়, প্রতিপক্ষ ব্যর্থ হয়
- প্রতিপক্ষ দ্বিতীয় কোয়েরি জমা দেয়, চ্যালেঞ্জার y' পরিমাপ করে
- যদি y' ∉ {y, ⊥} তবে প্রতিপক্ষ জয়ী হয়
উপপাদ্য 2: যদি প্রতিটি x ∈ X এর জন্য, f(x;r) এর র্যান্ডম r এর উপর ন্যূনতম এন্ট্রপি কমপক্ষে poly(λ) হয়, এবং কোয়ান্টাম ওয়ান-টাইম প্রমাণীকরণ স্কিম নিরাপদ হয়, তবে Construction 2 f এর জন্য ব্ল্যাক-বক্স ওয়ান-টাইম নিরাপদ।
লেম্মা 1: f: {0,1}^m × {0,1}^n → Y সেট করুন, যদি সমস্ত x এর জন্য, f(x;r) এর র্যান্ডম r এর উপর ন্যূনতম এন্ট্রপি কমপক্ষে τ হয়, তবে H যখন র্যান্ডম অরেকেল হয়, ফাংশন g^H: x ↦ f(x;H(x)) পতনশীল, সুবিধা O(q³·2^(-τ))।
সংকুচিত অরেকেল প্রযুক্তি ব্যবহার করুন:
- প্রমাণ করুন Invert_f এবং CPhsO প্রায় বিনিময়যোগ্য
- সর্বোচ্চ এন্ট্রপি শর্ত ব্যবহার করে সংঘর্ষ সম্ভাবনা সীমাবদ্ধ করুন
- পরিমাপ আউটপুটের মাধ্যমে ইনপুট পতন অর্জন করুন
- যদি CLLZ21 এর ওয়ান-টাইম স্বাক্ষর স্কিম ব্যবহার করা হয়, ব্যবহারকারীর শুধুমাত্র প্রয়োজন:
- ধ্রুবক আকারের কোয়ান্টাম অবস্থা সংরক্ষণ করুন
- মান ভিত্তি এবং Hadamard ভিত্তিতে পরিমাপ সম্পাদন করুন
- নিকট-মেয়াদী সম্ভাব্যতা: কোয়ান্টাম ক্ষমতার প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে স্বাধীন
- স্কেলেবল নিরাপত্তা: অতিরিক্ত কোয়ান্টাম সম্পদ শুধুমাত্র নিরাপত্তা বৃদ্ধির জন্য ব্যবহৃত হয়
- ক্লাসিক্যাল যোগাযোগ প্রতিস্থাপন: দূরবর্তী অবস্থা প্রস্তুতি প্রোটোকলের মাধ্যমে কোয়ান্টাম যোগাযোগ ক্লাসিক্যাল যোগাযোগ দ্বারা প্রতিস্থাপিত হতে পারে
- জেনারেটিভ এআই মডেল সুরক্ষা
- প্রতি-কোয়েরি পেমেন্ট সফটওয়্যার সেবা
- অফলাইন সম্পাদনের প্রয়োজনীয় সংবেদনশীল প্রোগ্রাম
- GKR08: প্রাথমিকভাবে ওয়ান-টাইম প্রোগ্রাম গবেষণা (কোয়ান্টাম কম্পিউটিং ছাড়াই)
- BGS13: কোয়ান্টাম ওয়ান-টাইম প্রোগ্রাম ধারণা প্রস্তাব, নির্ধারণমূলক প্রোগ্রামের অসম্ভবতা প্রমাণ
- BS23: মান মডেলে স্বাক্ষর ফাংশন সুরক্ষা
- GLR+24: সমান্তরাল স্বাধীন কাজ, আরও শক্তিশালী নিরাপত্তা সংজ্ঞা প্রদান
- যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করার প্রথম সর্বজনীন স্কিম
- সংক্ষিপ্ত স্ব-নিহিত নিরাপত্তা প্রমাণ
- ব্যবহারিকতা-ভিত্তিক ডিজাইন বিবেচনা
- কোয়ান্টাম ওয়ান-টাইম টোকেন যেকোনো র্যান্ডমাইজড ক্লাসিক্যাল প্রোগ্রাম সুরক্ষিত করতে পারে
- নিরাপত্তা প্রোগ্রাম আউটপুটের উচ্চ ন্যূনতম এন্ট্রপির উপর নির্ভর করে
- কোয়ান্টাম সম্পদের প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে স্বাধীন
- স্কিমটি NISQ যুগে বাস্তবায়ন সম্ভাব্যতা রয়েছে
- উচ্চ এন্ট্রপি প্রয়োজনীয়তা: প্রোগ্রাম আউটপুট যথেষ্ট উচ্চ ন্যূনতম এন্ট্রপি রাখতে হবে
- ব্ল্যাক-বক্স মডেল: নিরাপত্তা প্রমাণ আদর্শিত ব্ল্যাক-বক্স মডেলে
- নির্ধারণমূলক প্রোগ্রাম সীমাবদ্ধতা: নির্ধারণমূলক প্রোগ্রামের জন্য প্রযোজ্য নয় (BGS13 এর অসম্ভবতা ফলাফল দ্বারা সীমাবদ্ধ)
- জটিল ক্লাসিক্যাল যোগাযোগ প্রোটোকল: যদিও তাত্ত্বিকভাবে ক্লাসিক্যাল যোগাযোগ দ্বারা প্রতিস্থাপিত হতে পারে, প্রোটোকল অত্যন্ত জটিল
- মান মডেলে নিরাপত্তা বিশ্লেষণ
- প্রোগ্রাম আউটপুট এন্ট্রপির প্রয়োজনীয়তা হ্রাস করা
- প্রকৃত কোয়ান্টাম ডিভাইসে বাস্তবায়ন এবং পরীক্ষা
- GLR+24 কাজের সাথে সম্পর্ক বিশ্লেষণ
- তাত্ত্বিক উদ্ভাবন: যেকোনো র্যান্ডমাইজড অ্যালগরিদম সুরক্ষিত করার প্রথম সর্বজনীন কোয়ান্টাম স্কিম প্রস্তাব
- ব্যবহারিক ডিজাইন: কোয়ান্টাম সম্পদের প্রয়োজনীয়তা প্রোগ্রাম জটিলতা থেকে বিচ্ছিন্ন, ব্যবহারিকতা বৃদ্ধি করে
- কঠোর প্রমাণ: পতনশীল হ্যাশ ফাংশনের উপর ভিত্তি করে সংক্ষিপ্ত নিরাপত্তা প্রমাণ প্রদান করে
- প্রয়োগের সম্ভাবনা: বর্তমান জনপ্রিয় জেনারেটিভ এআই সুরক্ষা চাহিদায় সরাসরি প্রযোজ্য
- আদর্শিত অনুমান: ব্ল্যাক-বক্স মডেল এবং র্যান্ডম অরেকেল মডেলের উপর নির্ভর করে
- এন্ট্রপি শর্ত সীমাবদ্ধতা: উচ্চ ন্যূনতম এন্ট্রপি প্রয়োজনীয়তা প্রকৃত প্রয়োগ পরিসীমা সীমাবদ্ধ করতে পারে
- বাস্তবায়ন জটিলতা: যদিও তাত্ত্বিকভাবে মার্জিত, প্রকৃত বাস্তবায়ন এখনও প্রকৌশল চ্যালেঞ্জের সম্মুখীন
- নিরাপত্তা সংজ্ঞা: লেখকরা স্বীকার করেন এটি ওয়ান-টাইম নিরাপত্তার চূড়ান্ত সংজ্ঞা নয়
- একাডেমিক মূল্য: কোয়ান্টাম ক্রিপ্টোগ্রাফিতে প্রোগ্রাম সুরক্ষা সমস্যার জন্য নতুন তাত্ত্বিক কাঠামো প্রদান করে
- ব্যবহারিক সম্ভাবনা: মূল্যবান এআই মডেল সুরক্ষার জন্য সম্ভাব্য কোয়ান্টাম সমাধান প্রদান করে
- প্রযুক্তি অগ্রগতি: অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফির উন্নয়ন চালিত করে
- অনুপ্রেরণামূলক তাৎপর্য: কোয়ান্টাম কম্পিউটিংয়ের নিকট-মেয়াদী ব্যবহারিক প্রয়োগের জন্য নতুন চিন্তাভাবনা প্রদান করে
- বৌদ্ধিক সম্পত্তি সুরক্ষার প্রয়োজনীয় এআই সেবা প্রদানকারী
- ব্যবহার-ভিত্তিক পেমেন্ট সফটওয়্যার লাইসেন্সিং মডেল
- নিরাপত্তা প্রয়োজনীয়তা অত্যন্ত উচ্চ সংবেদনশীল অ্যালগরিদম সুরক্ষা
- কোয়ান্টাম সুবিধা প্রদর্শনের প্রার্থী প্রয়োগ
এই কাজটি কোয়ান্টাম ক্রিপ্টোগ্রাফি, অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফি এবং কোয়ান্টাম কম্পিউটিং জটিলতা তত্ত্বের গুরুত্বপূর্ণ কাজ উদ্ধৃত করে, বিশেষত:
- Aar09 Aaronson এর কোয়ান্টাম কপি সুরক্ষার যুগান্তকারী কাজ
- BS23 Ben-David এবং Sattath এর কোয়ান্টাম ডিজিটাল স্বাক্ষর সম্পর্কিত কাজ
- CLLZ21 লুকানো কোসেট এবং অ-ক্লোনযোগ্য ক্রিপ্টোগ্রাফি সম্পর্কিত নির্মাণ
- Zha19 Zhandry এর সংকুচিত অরেকেল প্রযুক্তি সম্পর্কিত কাজ
এই পেপারটি তাত্ত্বিক কোয়ান্টাম ক্রিপ্টোগ্রাফি ক্ষেত্রে একটি গুরুত্বপূর্ণ অবদান করেছে, সফটওয়্যার বিতরণে ব্যবহারযোগ্যতা এবং নিরাপত্তার মধ্যে দ্বন্দ্ব ভারসাম্য করার জন্য একটি মার্জিত সমাধান প্রদান করেছে। যদিও এখনও ব্যবহারিকীকরণের চ্যালেঞ্জ রয়েছে, তবে এটি ক্রিপ্টোগ্রাফিক প্রয়োগে কোয়ান্টাম কম্পিউটিংয়ের নিকট-মেয়াদী বাস্তবায়নের জন্য একটি প্রতিশ্রুতিশীল দিকনির্দেশনা প্রদান করে।