医疗大数据安全——基于区块链的委托量子云架构(二)

本文涉及的产品
数据安全中心,免费版
简介: 智能医疗系统解决了分子可视化、DNA分析和治疗确定等复杂计算问题。这些被认为是当今超级计算机仍然面临的复杂问题。另一方面,量子计算承诺快速、高效和可扩展的计算资源,足以在指数时间内计算大规模和复杂的操作。量子计算将充分创新计算的视角,这是一个事实。然而,它还不是一个可行的解决方案,因为它可能是罕见的和昂贵的生产。本文介绍了量子云即服务,为复杂的智能医疗计算提供高效、可伸缩和安全的解决方案。我们的创新之处在于量子终端机(QTM)和区块链技术的使用,以提高提出的架构的可行性和安全性。实验结果证明了该体系结构的可行性和所实现的Q-OTP封装的绝对安全性

正文


量子计算机终端


量子机器终端(Quantum Machine Terminal, QMT),又称量子图像(Quantum Image),是本文的主要贡献之一。QMT被用作传统客户端(如智能医院和云中的量子服务器)之间的媒介。因此,减少需要有一个量子计算机在终端用户级别,这是不可行的在今天的场景。此外,QMI使用基于量子的加密技术增强了客户端和量子服务器之间通信的安全性。


初始化阶段


QMT包括一个预先配置的开发环境,一个运行在边缘资源上的虚拟量子机器,并包括编码门和编译器,如图2所示。编码门的作用是将经典位转换为量子位,并将产生的量子位编码为门。为了将量子位编码为门,我们部署了Rx、Ry和Rz量子逻辑门。

eb1e9e491ec0fb9681b815ddc2ea2280_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png

Rx门:Rx是旋转算子之一。它是基于角度θ绕x轴旋转的单个量子位,如:

45f0e8b2c65994031d5cb77dd5693cce_8719b8bd0ce844cbbcfd54fe68ceb229.png

Ry门:Ry是旋转算子之一。它是通过角度θ绕y轴旋转的单量子位,如:

60c90e118181fce4ad676787077c8070_a487f8031b7d409496139ee232c94e01.png

Rz门:Rz是旋转算子之一。它是通过角度θ绕z轴旋转的单量子位,如:

b263d069e340dc4a8f641ef67c9e95b9_3cb0d0b3638843d19b289c189c17338e.png

Rx、Ry和Rz门以及CNOT门的使用允许我们将量子位编码到门中,准备发送到量子服务器所在的云。为了构建这个系统,我们使用了IBM的量子云进行研究,使用了Qistkit语言。图3所示。一个捕获代码部署创建所需的门,而图3。B描述了它的视觉表示。

605d4e055a098fce046f4e5e5d15c2d5_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png


QMT和QCS之间的安全通信


医疗客户端采用区块链将消息转发到量子机终端安全所在的边缘层。为了进行处理,QMT必须将消息发送到量子云服务器。大量论述了计算的角度及其错误的正确性。然而,据我们所知,安全方面还没有得到考虑。量子密钥分发(Quantum Key Distribution, QKD)是一种基于公共密钥的远程安全通信方式。QKD是最常用的量子密码解决方案之一,因为它被证明在完美的量子通信信道上是无条件安全的。然而,它在噪声信道上是准不安全的,正如W ojcik (W ojcik, 2003)所讨论的。此外,QKD适合于检测编码的消息是否已泄露给窃听者,但编码的秘密消息可能在检测到窃听者之前就被泄露,这违反了医疗保健应用程序的安全需求。另一方面,量子一次性Pad (Q-OTP)允许在私钥与消息长度相同的两个实体之间建立绝对安全的通信。Q-OTP的使用确保了在一个秘密的直接通信环境中完全的通信安全和隐私。本文对Deng等人(Deng和Long, 1103)提出的创建量子安全直接通信(QSDC)的建议进行了改进。QSDC用于紧急情况下发送安全消息,而无需生成共享密钥。在我们的场景中,医疗保健客户端在使用区块链技术进行验证和身份验证后,可以在边缘层直接与QMT通信。医疗保健客户端为能够将所需的计算功能作为加密消息发送到QTM。接着,QTM将消息从经典位转换为量子服务器可以理解的量子位。在这个阶段,QTM需要在云层与Quantum服务器建立一个安全的通信通道。为此,我们部署了Q-OTP算法,以确保通信信息的安全性和私密性。假设医院a (HA)实验室需要在量子服务器(QS)上对病人的DNA执行一组特定的计算。因为DNA中包含了患者的敏感信息和资料,所以通信渠道和信息必须确保不被窃听。为了实现消息的安全转换,HA和QS采用了线性基础:

image.png

| H比;对应水平偏振态,|V >对应垂直偏振状态。以及对角线基

38d1f6e7f07edc98e1b24d69bcffd595_f6ec60aacf0c46bda851a8adb799dbc6.png

状态|u >和|0 >表示0的二进制值,|d >和|1 >表示1的二进制值。直线基和对角基是本方案中使用的主要测量基。


要创建一个Q-OTP,我们必须遵循两个步骤:


  1. 发送阶段:QS准备并发送单个光子批,其中每个光子基于四种主要状态之一被极化,即|H >, |V >, |u >和|d >。HC接收这批光子并随机选择一组光子进行测量。基于错误率的概念,QS可以判断是否存在窃听者(通过对HC先前知识的测量进行比较)。如果错误率低,则认为信道是安全的,通信可以保持。否则,传输将被丢弃。该方法利用了|H >, |V >, |u >和|d >;四种状态和一组随机批次,使其在不透明攻击下比其他方法更安全。发送阶段可在算法3中总结。

e717d4d39d1e02db1741a286cc1738d5_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_19,color_FFFFFF,t_70,g_se,x_16.png

  1. 报文编码和返回:在对通信信道的安全性进行检查后,由HC对报文进行编码并发送给QS。为了做到这一点,HC利用了两种幺正运算中的一种,特别是I和U操作,如算法4所示。这两个测量基都使用算子U来翻转各自的状态,如下所示:

0f9404cd4b2a9186473931c5ebc16f1d_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png

HC将编码后的批处理和消息返回给QS。由于QS已经知道了测量依据,所以可以安全地读取秘密信息。因此,在这个阶段,即使窃听者设法中断了通信,也无法读取信息,从而实现了通信的完全保密。


云委托的量子计算


委托量子计算(DQC)允许我们充分受益于量子计算能力,同时保护信息和计算安全。DQC中的计算操作是一组纠缠态的测量角度(Kashefi和Pappa, 2017)。为了组成量子电路,我们可以使用下列门序列:{X, Z, H, P, CNOT,和R}构成图5~10,所有的辅助量子位制备和单量子位计算基础测量。

93ee202ee49c9c540d8c6bde351ccd06_084ea45c509d461fb5e0e1ac44b6908d.png

79173f3d31da50925cb2c01cfadafb27_5f0c60ff6ce348e89aa0d1f1add080ec.png

基于XZ = ZH的原则,我们可以将H-gate协议表示为:

997bbb723d025e70c817e6f65e16530e_d3ea155400214af99d61b04e60828200.png

根据PZ = ZP, PX = -i ZXP,可以给出P-gate协议

c3d51900d67dfb5c772193d6370fe5c9_d4572b6d085b4d4496f0dc23c7aca16a.png

类似地,CNOT-gate协议可以描述如下,其中|φ >是一个2量子位系统。

0f5d652bbe4192ee1ce6224e7f2523ca_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png

云端的量子服务器只能访问QMT以其加密形式发送的输入。我们必须在这里提到,QMT使用量子一次性垫方法对经典客户端发送的委托计算请求进行加密。传统的客户端可以选择在加密阶段使用的nonce。因此,当接收到输出时,它可以解密;服务器和QMT不了解任何关于输入的信息。回顾(Deng and Long, 1103)中提到的量子信息符号,我们注意到

image.png

基于此知识,我们可以构建代表门,对医疗保健客户接收到的加密数据执行盲量子计算。虽然之前我们已经检查了通信通道是否保存使用,但要达到盲计算或委托量子计算,还需要执行三个步骤,主要是:


  • 客户端使用一次性量子垫加密她的寄存器,并将加密的寄存器发送到服务器。
  • 客户端和服务器端根据要执行的电路进行一系列的通信,每次通信后客户端都会重新调整每条相关量子线上的加密密钥。
  • 服务器将输出寄存器返回给客户端,客户端根据计算出的密钥解密。


作为测量和辅助量子位准备协议的第一步可以在下面的图4中描述。第二步被称为Clifford群门,其中泡利矩阵和Clifford群操作之间的一系列众所周知的关系是下面协议的基础

9265b9b064661b5239e8855c3a358581_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png


X和Z门协议的实现


实现通用量子计算所需的唯一剩余门是一个非clifford群门(见图9)。我们选择在这个阶段实现R门,如图10所示。当a = 1时,r门的输出需要P校正,如图11所示。

2a7e870fec56aade300aa5c8d9f83b4e_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png


这种方法将允许我们为医疗保健客户执行完全盲量子计算,如DNA计算,同时确保输入、输出和计算。首先,QMT生成一个量子位序列,其中包括原始消息量子位和一个额外的辅助量子位,以迷惑服务器。生成的量子位序列将根据门{X, Z, H, P, CNOT和R}之间的顺序被平均地分配,其中一个门被随机选择来保存没有辅助量子位的委托消息,而剩下的门包含剩下的量子位元。然后,基于Q-OTP对量子位序列进行加密,并转发到QS,在QS中对所有量子位序列执行所需的各种功能和操作。最后,输出返回给QMT,根据原始选择提取消息量子位,解密,然后转发给客户端。上述步骤可以在算法5中总结出来,如图12所示。

6fd1805adc75be2a6459018905d88151_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_20,color_FFFFFF,t_70,g_se,x_16.png

2e588eff659baf617fdfeabe988c9408_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ2hhaG90,size_16,color_FFFFFF,t_70,g_se,x_16.png

0c147476d043b3e99b440fc0a0c72852_49bdc6593b6d41a9b44157c7c9659762.png

目录
相关文章
|
1月前
|
SQL 安全 大数据
大数据时代的安全挑战——数据泄露如何悄然发生?
大数据时代的安全挑战——数据泄露如何悄然发生?
120 18
|
3月前
|
存储 传感器 供应链
大数据与区块链——天作之合的技术搭档
大数据与区块链——天作之合的技术搭档
112 17
|
4月前
|
存储 SQL 安全
大数据的隐私与安全:你的一举一动,都在“裸奔”?
大数据的隐私与安全:你的一举一动,都在“裸奔”?
126 15
|
7月前
|
存储 安全 大数据
大数据隐私保护:用户数据的安全之道
【10月更文挑战第31天】在大数据时代,数据的价值日益凸显,但用户隐私保护问题也愈发严峻。本文探讨了大数据隐私保护的重要性、面临的挑战及有效解决方案,旨在为企业和社会提供用户数据安全的指导。通过加强透明度、采用加密技术、实施数据最小化原则、加强访问控制、采用隐私保护技术和提升用户意识,共同推动大数据隐私保护的发展。
|
7月前
|
存储 安全 大数据
|
10月前
|
安全 关系型数据库 MySQL
揭秘MySQL海量数据迁移终极秘籍:从逻辑备份到物理复制,解锁大数据迁移的高效与安全之道
【8月更文挑战第2天】MySQL数据量很大的数据库迁移最优方案
1232 17
|
10月前
|
存储 监控 安全
大数据架构设计原则:构建高效、可扩展与安全的数据生态系统
【8月更文挑战第23天】大数据架构设计是一个复杂而系统的工程,需要综合考虑业务需求、技术选型、安全合规等多个方面。遵循上述设计原则,可以帮助企业构建出既高效又安全的大数据生态系统,为业务创新和决策支持提供强有力的支撑。随着技术的不断发展和业务需求的不断变化,持续优化和调整大数据架构也将成为一项持续的工作。
|
11月前
|
分布式计算 安全 大数据
HAS插件式Kerberos认证框架:构建安全可靠的大数据生态系统
在教育和科研领域,研究人员需要共享大量数据以促进合作。HAS框架可以提供一个安全的数据共享平台,确保数据的安全性和合规性。
|
11月前
|
SQL 安全 大数据
如何安全的大数据量表在线进行DDL操作
如何安全的大数据量表在线进行DDL操作
151 0
如何安全的大数据量表在线进行DDL操作
|
12月前
|
机器学习/深度学习 自然语言处理 监控
金融行业的大数据风控模型:构建安全高效的信用评估体系
金融机构借助大数据风控提升信贷效率,通过数据收集、清洗、特征工程、模型构建与评估来识别风险。关键技术涉及机器学习、深度学习、NLP和实时处理。以下是一个Python风控模型构建的简例,展示了从数据预处理到模型训练、评估的过程,并提及实时监控预警的重要性。该文旨在阐述大数据风控的核心要素和关键技术,并提供基础的代码实现概念。【6月更文挑战第23天】
1648 8

热门文章

最新文章