量子线路切割流程中的后切割元数据推断攻击
量子电路切割技术通过将电路分解为可独立运行的片段,使得近期量子设备能够执行超出其量子比特容量的计算任务。虽然这拓展了计算能力边界,却同时暴露出一个未被探索的机密性漏洞:半可信云服务商可观测到的片段级执行记录。该研究团队系统性地形式化这一漏洞,并证明切割后的执行记录构成了实际可操作的元数据侧信道。 研究仅基于云服务商可见的编译后电路元数据(片段宽度、深度及双量子比特门数量),针对算法身份识别、切割机制识别和哈密顿量粗粒度结构识别等六大分类目标,评估了结构化推理攻击的效果。实验数据包含针对三种硬件拓扑结构编译的八类算法家族共计1,200个电路片段,并在156量子比特的商用量子计算机上验证了关键发现:即使编译深度存在25倍差异,量子处理单元的执行时间仍保持稳定。 在严格的实例不相交泛化测试中,该攻击模型实现了:算法家族识别准确率0.960(AUC 0.999)、切割机制识别准确率0.847(AUC 0.924)、哈密顿量k-局域性识别准确率0.960(AUC 0.998)。连接性与几何结构推理的AUC分别达到0.986和0.942,且在规模保留测试中表现出强稳定性,而拓扑结构推理仍显著高于随机水平(AUC 0.666)。通过匹配规模的对照实验和消融研究证实,信息泄露主要由结构特征主导,而非规模伪影所致。 这些结果表明,电路切割技术并非机密性中立的操作,在量子云计算系统中,元数据泄露应被视为首要的安全问题。

