The meteoric rise in power and popularity of machine learning models dependent on valuable training data has reignited a basic tension between the power of running a program locally and the risk of exposing details of that program to the user. At the same time, fundamental properties of quantum states offer new solutions to data and program security that can require strikingly few quantum resources to exploit, and offer advantages outside of mere computational run time. In this work, we demonstrate such a solution with quantum one-time tokens.
A quantum one-time token is a quantum state that permits a certain program to be evaluated exactly once. One-time security guarantees, roughly, that the token cannot be used to evaluate the program more than once. We propose a scheme for building quantum one-time tokens for any randomized classical program, which include generative AI models. We prove that the scheme satisfies an interesting definition of one-time security as long as outputs of the classical algorithm have high enough min-entropy, in a black box model.
Importantly, the classical program being protected does not need to be implemented coherently on a quantum computer. In fact, the size and complexity of the quantum one-time token is independent of the program being protected, and additional quantum resources serve only to increase the security of the protocol. Due to this flexibility in adjusting the security, we believe that our proposal is parsimonious enough to serve as a promising candidate for a near-term useful demonstration of quantum computing in either the NISQ or early fault tolerant regime.
Protezione Quantistica Monouso di Qualsiasi Algoritmo Randomizzato
- ID Articolo: 2411.03305
- Titolo: Quantum One-Time Protection of any Randomized Algorithm
- Autori: Sam Gunn, Ramis Movassagh (Google Quantum AI)
- Classificazione: quant-ph cs.CR
- Data di Pubblicazione: 3 gennaio 2025 (arXiv v2)
- Link Articolo: https://arxiv.org/abs/2411.03305v2
Lo sviluppo rapido dei modelli di apprendimento automatico e la dipendenza da dati di addestramento preziosi hanno riacutizzato la contraddizione fondamentale tra la convenienza di eseguire programmi localmente e il rischio di esporre i dettagli del programma agli utenti. Contemporaneamente, le proprietà fondamentali degli stati quantistici offrono nuove soluzioni per la sicurezza dei dati e dei programmi, che richiedono risorse quantistiche minime per l'implementazione e forniscono vantaggi oltre il tempo di esecuzione computazionale. Questo lavoro dimostra tale soluzione attraverso token quantistici monouso.
Un token quantistico monouso è uno stato quantistico che consente a un programma specifico di essere valutato esattamente una volta. La sicurezza monouso garantisce che il token non possa essere utilizzato per valutare il programma più volte. Gli autori propongono uno schema per costruire token quantistici monouso per qualsiasi programma classico randomizzato (inclusi modelli di IA generativa) e provano nel modello black-box che lo schema soddisfa interessanti definizioni di sicurezza monouso, a condizione che l'output dell'algoritmo classico abbia entropia minima sufficientemente elevata.
La commercializzazione del software affronta un dilemma fondamentale: come distribuire il software senza rinunciare alla proprietà? Le soluzioni tradizionali presentano compromessi inerenti tra usabilità ed esclusività:
- Schemi di Offuscamento del Programma: Distribuire versioni offuscate del software, ma con rischi di pirateria e la possibilità per gli utenti di eseguirlo illimitatamente
- Schemi di Query al Server: Mantenere il software su un server rispondendo alle query degli utenti, ma riducendo l'usabilità e richiedendo comunicazione continua
Nell'era dell'IA generativa, questo problema diventa ancora più critico perché:
- Il software potrebbe essere estremamente prezioso
- Potrebbe rivelare informazioni private
- I modelli di pagamento per query stanno diventando sempre più comuni
L'informazione classica può sempre essere copiata; una volta che il software è distribuito, gli utenti possono interrogarlo o copiarlo arbitrariamente molte volte. Questa limitazione rende impossibile per i metodi tradizionali raggiungere simultaneamente alta usabilità e forte esclusività.
La non-clonabilità dell'informazione quantistica offre la possibilità di migliorare le soluzioni esistenti:
- Protezione Quantistica da Copia: Migliora lo schema (1), prevenendo la copia del programma ma consentendo esecuzioni illimitate
- Programmi Quantistici Monouso: Migliora lo schema (2), eliminando la necessità di comunicazione online nei modelli di pagamento per query
- Primo Schema Universale di Tokenizzazione Quantistica: Propone il primo schema universale che utilizza informazione quantistica per proteggere algoritmi randomizzati arbitrari, non limitato a funzioni crittografiche specifiche
- Requisiti di Risorse Quantistiche Indipendenti dalla Complessità del Programma: La dimensione e la complessità del token quantistico sono completamente indipendenti dal programma protetto
- Prova di Sicurezza Teorica: Prova nel modello black-box che lo schema soddisfa la definizione di sicurezza monouso
- Considerazioni Pratiche: Lo schema è sufficientemente semplice da poter essere implementato nell'era NISQ o nei primi stadi del calcolo quantistico tollerante ai guasti
Costruire token quantistici monouso per proteggere qualsiasi algoritmo randomizzato f: X × R → Y, tale che:
- Il token consenta la valutazione del programma esattamente una volta
- Fornisca garanzie di sicurezza monouso
- Non richieda l'implementazione coerente del programma su un computer quantistico
Lo schema si basa su tre primitive crittografiche:
- (AuthKeyGen, AuthTokenGen, Sign, Verify): Schema di autenticazione quantistica monouso
- Obf: Offuscatore di programmi classici
- H: Funzione hash (modellata come oracolo casuale)
Il token del programma contiene due parti:
- |ψ⟩: Stato quantistico non-clonabile indipendente da f
- Obf(P): Circuito classico offuscato P dipendente da f
KeyGen(1^λ, f):
- Campionare sk ← AuthKeyGen(1^λ)
- Definire il circuito classico P: X × {0,1}^m → Y ∪ {⊥}
- Calcolare Verify(sk, (x,z)), se rifiuta output ⊥
- Altrimenti output f(x; H(x,z))
- Calcolare l'offuscamento P̂ = Obf(P)
- Output (sk, P̂)
TokenGen(sk):
- Calcolare il token di autenticazione monouso |tk⟩ ← AuthTokenGen(sk)
- Output |tk⟩
TokenEval(x, |tk⟩, P̂):
- Calcolare z ← Sign(x, |tk⟩)
- Calcolare e output P̂(x,z)
Uno schema di autenticazione quantistica monouso deve soddisfare:
- Correttezza: Le firme legittime passano la verifica
- Non-Falsificabilità Monouso: Nessun avversario in tempo polinomiale può generare due coppie di firme valide diverse
Basata su stati di sottospazio nascosto con autenticazione a singolo bit:
AuthKeyGen(1^λ): Campionare sottospazio casuale A ⊆ F₂^λ, con dimensione λ/2
AuthTokenGen(A): Output |A⟩ = 2^(-λ/4) ∑_{a∈A} |a⟩
Sign(x, |A⟩):
- Se x = 0: Misurare nella base standard e output il risultato
- Se x = 1: Misurare nella base Hadamard e output il risultato
Verify(A, (x,z)): Verificare se z si trova nel sottospazio corrispondente
- Risorse Quantistiche Indipendenti dal Programma: Lo stato quantistico |ψ⟩ non dipende dal programma protetto, consentendo la protezione di programmi complessi con dispositivi quantistici di piccole dimensioni
- Meccanismo di Binding della Casualità: Attraverso H(x,z) si determina la casualità, "mescolando" efficacemente input, autenticazione e output
- Proprietà della Funzione Hash Collassante: Sfrutta la proprietà quantistica che la misurazione dell'output fa collassare l'input e l'etichetta di autenticazione
- L'avversario riceve |ψ⟩ e accesso a oracolo quantistico per P̂
- L'avversario sottomette query quantistiche, il sfidante calcola P̂ e misura il risultato y
- Se y = ⊥ il gioco termina, l'avversario fallisce
- L'avversario sottomette una seconda query, il sfidante misura ottenendo y'
- Se y' ∉ {y, ⊥} l'avversario vince
Teorema 2: Se per ogni x ∈ X, f(x;r) ha entropia minima almeno poly(λ) rispetto a r casuale, e lo schema di autenticazione quantistica monouso è sicuro, allora Construction 2 è black-box monouso-sicura per f.
Lemma 1: Sia f: {0,1}^m × {0,1}^n → Y, se per tutti gli x, f(x;r) ha entropia minima almeno τ rispetto a r casuale, allora quando H è un oracolo casuale, la funzione g^H: x ↦ f(x;H(x)) è collassante, con vantaggio O(q³·2^(-τ)).
Utilizza la tecnica dell'oracolo compresso:
- Provare che Invert_f e CPhsO quasi commutano
- Sfruttare la condizione di entropia minima per limitare la probabilità di collisione
- Realizzare il collasso dell'input attraverso la misurazione dell'output
- Se si utilizza lo schema di firma monouso di CLLZ21, l'utente ha bisogno solo di:
- Memorizzare uno stato quantistico di dimensione costante
- Eseguire misurazioni nella base standard e nella base Hadamard
- Fattibilità a Breve Termine: I requisiti di capacità quantistica sono indipendenti dalla complessità del programma
- Sicurezza Scalabile: Risorse quantistiche aggiuntive sono utilizzate solo per aumentare la sicurezza
- Sostituzione della Comunicazione Classica: La comunicazione quantistica può essere sostituita da comunicazione classica attraverso protocolli di preparazione dello stato remoto
- Protezione di modelli di IA generativa
- Servizi software con pagamento per query
- Programmi sensibili che richiedono esecuzione offline
- GKR08: Ricerca iniziale su programmi monouso (senza calcolo quantistico)
- BGS13: Propone il concetto di programmi quantistici monouso, prova l'impossibilità per programmi deterministici
- BS23: Protegge funzioni di firma nel modello standard
- GLR+24: Lavoro parallelo indipendente, fornisce definizioni di sicurezza più forti
- Primo schema universale che protegge algoritmi randomizzati arbitrari
- Prova di sicurezza semplice e autocontenuta
- Considerazioni di design orientate alla praticità
- I token quantistici monouso possono proteggere qualsiasi programma classico randomizzato
- La sicurezza dipende dall'elevata entropia minima dell'output del programma
- I requisiti di risorse quantistiche sono indipendenti dalla complessità del programma
- Lo schema ha fattibilità di implementazione nell'era NISQ
- Requisito di Alta Entropia: L'output del programma deve avere entropia minima sufficientemente elevata
- Modello Black-Box: La prova di sicurezza è nel modello black-box idealizzato
- Limitazione ai Programmi Deterministici: Non applicabile ai programmi deterministici (limitato dai risultati di impossibilità di BGS13)
- Protocolli di Comunicazione Classica Complessi: Sebbene teoricamente la comunicazione quantistica possa essere sostituita da comunicazione classica, i protocolli sono estremamente complessi
- Analisi di sicurezza nel modello standard
- Riduzione dei requisiti di entropia dell'output del programma
- Implementazione e test su dispositivi quantistici reali
- Analisi della relazione con il lavoro di GLR+24
- Innovazione Teorica: Primo schema universale quantistico che protegge algoritmi randomizzati arbitrari
- Design Pratico: I requisiti di risorse quantistiche sono disaccoppiati dalla complessità del programma, aumentando la praticità
- Prova Rigorosa: Fornisce una prova di sicurezza semplice basata su funzioni hash collassanti
- Prospettive Applicative: Direttamente applicabile alle attuali esigenze di protezione dell'IA generativa
- Assunzioni Idealizzate: Dipende dal modello black-box e dal modello dell'oracolo casuale
- Limitazioni della Condizione di Entropia: Il requisito di alta entropia minima potrebbe limitare l'ambito delle applicazioni pratiche
- Complessità di Implementazione: Sebbene teoricamente elegante, l'implementazione pratica affronta ancora sfide ingegneristiche
- Definizione di Sicurezza: Gli autori riconoscono che questa non è la definizione finale di sicurezza monouso
- Valore Accademico: Fornisce un nuovo framework teorico per il problema della protezione dei programmi nella crittografia quantistica
- Potenziale Pratico: Fornisce una possibile soluzione quantistica per la protezione di modelli di IA preziosi
- Avanzamento Tecnologico: Promuove lo sviluppo della crittografia non-clonabile
- Significato Ispiratore: Fornisce nuove prospettive per le applicazioni pratiche a breve termine del calcolo quantistico
- Provider di servizi di IA che necessitano di proteggere la proprietà intellettuale
- Modelli di licenza software con pagamento per utilizzo
- Protezione di algoritmi sensibili con requisiti di sicurezza estremamente elevati
- Candidati per la dimostrazione di vantaggi quantistici
Questo articolo cita importanti lavori nella crittografia quantistica, nella crittografia non-clonabile e nella teoria della complessità quantistica, in particolare:
- Aar09 Lavoro pioneristico di Aaronson sulla protezione quantistica da copia
- BS23 Lavoro di Ben-David e Sattath sulle firme digitali quantistiche
- CLLZ21 Costruzioni su coset nascosti e crittografia non-clonabile
- Zha19 Tecnica dell'oracolo compresso di Zhandry
Questo articolo fornisce un contributo importante nel campo della crittografia quantistica teorica, offrendo una soluzione elegante per bilanciare la contraddizione tra usabilità e sicurezza nella distribuzione del software. Sebbene rimangono sfide nella praticità, fornisce una direzione promettente per l'implementazione a breve termine del calcolo quantistico nelle applicazioni crittografiche.