SlideShare uma empresa Scribd logo
1 de 101
Baixar para ler offline
Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici    Quantum Key Distribution protocols
Meccanica
quantistica

Dispositivi
ottici                       Franco Chiavetta
Quantum
key
distribution
                                D.M.I. - UNIPA
protocols

                Corso di Teoria Quantistica dell’Informazione
Piano della presentazione

 Quantum
    Key
Distribution
 protocols

  Franco         1 Introduzione
 Chiavetta


Introduzione
                 2 Sicurezza dei sistemi crittografici
Sicurezza dei
sistemi
crittografici

Meccanica        3 Meccanica quantistica
quantistica

Dispositivi
ottici           4 Dispositivi ottici
Quantum
key
distribution
protocols        5 Quantum key distribution protocols
Introduzione
                Sicurezza nelle comunicazioni


 Quantum
    Key
Distribution           Problema: due interlocutori, Alice e Bob, devono
 protocols
                       scambiare un messaggio m su un canale non protetto
  Franco
 Chiavetta             (vulnerabilitá).
Introduzione           L’intercettazione (o eavesdropping): é lettura non
Sicurezza dei          autorizzata del contenuto del messaggio da parte di un
sistemi
crittografici           terzo, Eve (da eavesdropping = origliare),
Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Introduzione
                Sicurezza nelle comunicazioni


 Quantum
    Key
Distribution           Problema: due interlocutori, Alice e Bob, devono
 protocols
                       scambiare un messaggio m su un canale non protetto
  Franco
 Chiavetta             (vulnerabilitá).
Introduzione           L’intercettazione (o eavesdropping): é lettura non
Sicurezza dei          autorizzata del contenuto del messaggio da parte di un
sistemi
crittografici           terzo, Eve (da eavesdropping = origliare),
Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Introduzione
                Crittografia


 Quantum
    Key
Distribution          Contromisura: adottare sistemi crittografici
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici
                   Cifratura E funzione biettiva (invertibile) E (K 1, m) = C .
Meccanica
quantistica                    Trasforma il messaggio in chiaro (plaintext) m in
Dispositivi                    testo cifrato (ciphertext) C
ottici

Quantum
                 Decifratura D funzione inversa di E, D(K 2, C ) = m. Trasforma
key
distribution
                              il testo cifrato C nel messaggio in chiaro m
protocols
                     (K 1, K 2) coppia di dati, detti chiavi, che determina
                                funzionalmente il comportamento della
                                cifratura/decifratura.
Introduzione
                Crittografia


 Quantum
    Key
Distribution
 protocols
                 Classificazione parziale dei sistemi crittografici:
  Franco
 Chiavetta         1   Crittografia a chiave simmetrica (DES, AES)
Introduzione
                              Stessa chiave per cifrare/decifrare
Sicurezza dei
                              Algoritmi efficienti, usati per cifrare grandi quantitá di dati
sistemi                       (flussi)
crittografici

Meccanica
                   2   Crittografia a chiave pubblica (RSA, DSA)
quantistica
                              Doppia chiave: una per cifrare, l’altra per decifrare
Dispositivi
ottici
                              (asimmetria)
Quantum
                              Le due chiavi sono diverse, e non deve essere possibile
key                           risalire ad una conoscendo l’altra.
distribution
protocols                     Una delle due chiavi viene resa pubblica mentre l’altra
                              viene mantenuta segreta.
                              Algoritmi lenti
Introduzione
                Crittografia


 Quantum
    Key
Distribution
 protocols
                      Un aspetto critico per la sicurezza dei sistemi crittografici é
  Franco
 Chiavetta            la segretezza della chiave
Introduzione

Sicurezza dei
                 Legge di Kerckhoff - 1883
sistemi
crittografici     La sicurezza di un sistema crittografico non deve dipendere dal
Meccanica
quantistica
                 tener celato l’algoritmo di cifratura. La sicurezza dipenderá solo
Dispositivi
                 dal tener celata la chiave.
ottici

Quantum
key
distribution     Massima di Shannon
protocols
                 Il nemico conosce il sistema
Introduzione
                Key Establishment Protocols / Key Distribution Protocols


 Quantum
    Key
Distribution
 protocols            Un Key Establishment Protocol stabilisce una chiave
  Franco
                      segreta condivisa (session key) tra le due parti (Alice e
 Chiavetta            Bob) secondo una tra le seguenti modalitá:
Introduzione              - key transport: una parte (anche terza) genera la chiave
Sicurezza dei
                            che viene poi trasferita in modo sicuro alle altre
sistemi                   - key agreement: la chiave é calcolata da informazioni
crittografici
                            fornite dalle parti, in modo tale che nessuno possa
Meccanica
quantistica                 predeterminarne il valore
Dispositivi
ottici
                      Tra i piú noti protocolli di key establishment vi é il
Quantum
                      protocollo Diffie-Hellman (key agreement).
key
distribution          Dati N utenti, un Key Distribution Protocol provvede ad
protocols
                      ottimizzare il numero delle chiavi effettivamente necessarie
                      (massimo O(N 2 )) e le distribuisce nella rete agli utenti.
Sicurezza dei sistemi crittografici
                Computational Security


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                 Schemi computazionalmente sicuri
Introduzione

Sicurezza dei
sistemi
                      Uno schema crittografico é computazionalmente sicuro
crittografici          quando soddisfa entrambi i seguenti criteri:
Meccanica                  Il costo necessario a violare il testo cifrato supera il valore
quantistica
                           delle informazioni crittografate
Dispositivi
ottici                     Il tempo richiesto per violare il testo cifrato supera la vita
Quantum                    utile delle informazioni
key
distribution
protocols
Sicurezza dei sistemi crittografici
                Computational Security


 Quantum
    Key
Distribution
 protocols

  Franco         Schemi computazionalmente sicuri
 Chiavetta


Introduzione          Si basano sulla difficoltá computazionale di alcuni problemi
Sicurezza dei
sistemi
                      (es. aritmetica modulare) per cui sono noti solo algoritmi a
crittografici          complessitá computazionale esponenziale (Turing-Church)
Meccanica
quantistica           Esempi:
Dispositivi                Lo schema RSA si basa sulla fattorizzazione in numeri
ottici
                           primi di interi grandi
Quantum
key
                           Gli schemi Diffie-Hellman, ElGamal, EC-Elliptic Curve si
distribution               basano sul calcolo del logaritmo discreto
protocols
Sicurezza dei sistemi crittografici
                Computational Security


 Quantum
    Key
Distribution
 protocols
                 Schemi computazionalmente sicuri
  Franco
 Chiavetta
                      La sicurezza degli algoritmi RSA o ElGamal o
Introduzione
                      Diffie-Hellman non é stata dimostrata matematicamente
Sicurezza dei
sistemi
crittografici
                      Non é detto che prima o poi non si trovino algoritmi di
Meccanica
                      ordine polinomiale per fattorizzare numeri grandi o
quantistica
                      risolvere il calcolo del logaritmo discreto
Dispositivi
ottici                Inoltre.... esiste un algoritmo quantistico (Shor -1997)
Quantum               efficiente (polinomiale) per la fattorizzazione ed il calcolo
key
distribution          del logaritmo discreto!
protocols
                      Manca solo il calcolatore quantistico in grado di eseguirlo...
Sicurezza dei sistemi crittografici
                Information-theoretic Security


 Quantum
    Key
Distribution
 protocols

  Franco         Schemi incondizionatamente sicuri
 Chiavetta


Introduzione           Uno schema crittografico é incondizionatamente sicuro
Sicurezza dei          se risulta inattaccabile alla crittoanalisi
sistemi
crittografici           indipendentemente dalle risorse a disposizione
Meccanica
                       dell’attaccante.
quantistica

Dispositivi               - Il testo cifrato non contiene alcuna informazione che renda
ottici

Quantum
                            possibile un’analisi di qualunque tipo.
key                       - Non conoscendo la chiave é impossibile decrittografare il
distribution
protocols                   testo
Sicurezza dei sistemi crittografici
                Information-theoretic Security


 Quantum
    Key          Schemi incondizionatamente sicuri: il cifrario di Vernam
Distribution
 protocols

  Franco
 Chiavetta
                 C. E. Shannon - Teoria dei Codici
                 L’entropia contenuta in un testo cifrato non puó essere
Introduzione

Sicurezza dei
                 maggiore di quella presente nella chiave usata per cifrarlo, da
sistemi
crittografici
                 cui si deduce che condizione necessaria (ma non sufficiente) per
Meccanica
                 ottenere una assoluta sicurezza é l’utilizzo di una chiave
quantistica      casuale, non riutilizzabile, e di lunghezza pari al
Dispositivi
ottici
                 messaggio.
Quantum
key
distribution
                 C. E. Shannon - Teoria dei Codici
protocols
                 I cifrari di Vernam sono inattaccabili alla crittoanalisi e,
                 viceversa, ogni cifrario inattaccabile alla crittoanalisi é un
                 cifrario di Vernam
Sicurezza dei sistemi crittografici
                Information-theoretic Security


 Quantum
    Key
Distribution
 protocols

  Franco
                 Il cifrario di Vernam: l’algoritmo
 Chiavetta


Introduzione           Dato un messaggio binario da inviare (plaintext)
Sicurezza dei          m = p1 p2 ...pr , tale sistema richiede come chiave una
sistemi
crittografici           stringa binaria K = k1 k2 ...kr , casuale, non riutilizzabile
Meccanica              (one-time), e della stessa lunghezza r del messaggio m.
quantistica

Dispositivi            Il testo cifrato c = c1 c2 ...cr (ciphertext) si ottiene
ottici
                       sostituendo in m ogni pi con ci = pi ⊕ ki
Quantum
key                    dove ⊕ = operatore di OR esclusivo (XOR)
distribution
protocols              Per decrittografare bisogna calcolare pi = ci ⊕ ki , ∀i = 1..r
Sicurezza dei sistemi crittografici
                Information-theoretic Security


 Quantum
    Key
Distribution     Il cifrario di Vernam: condizioni sulla chiave K per
 protocols
                 l’inattaccabilitá
  Franco
 Chiavetta
                    1   K sia totalmente random e lunga quanto il plaintext
Introduzione
                           - output dello xor = stringa random.
Sicurezza dei
sistemi                    - per decifrare si potrebbe il linea di principio tentare ogni
crittografici
                             possibile chiave (complessitá esponenziale in r )
Meccanica
quantistica                - ma a causa della arbitrarietá e casualitá di K , dalla
Dispositivi
                             decrittografia si otterrebbero tutti i possibili testi in chiaro
ottici                       di lunghezza r, e questi sarebbero tutti equiprobabili!
Quantum
key
                    2   K sia cambiata ogni volta (one time)
distribution
protocols
                           - se ad es. si utilizza 2 volte, facendo lo xor dei 2 ciphertext
                             si elimina la chiave ottenendo lo xor dei 2 testi in chiaro...
                    3   K sia trasferita/stabilita su un canale sicuro ....
Sicurezza dei sistemi crittografici
                Key establishment e canali sicuri


 Quantum
    Key
Distribution
 protocols       Dove interviene la meccanica quantistica?
  Franco
 Chiavetta
                       Le leggi della meccanica quantistica possono essere
Introduzione           sfruttate per realizzare algoritmi di key establishment,
Sicurezza dei
sistemi
                       chiamati Quantum Key Distribution protocols
crittografici           (protocolli QKD), che permettono di rilevare ogni tentativo
Meccanica
quantistica
                       di eavesdropping della chiave.
Dispositivi            Si sfruttano il principio di sovrapposizione, l’entanglement,
ottici
                       il principio del no-cloning, il principio di indeterminazione
Quantum
key                    di Heisenberg,
distribution
protocols              I canali fisici che permettono di utilizzare tali leggi sono
                       detti canali quantistici
Sicurezza dei sistemi crittografici
                Key establishment e canali sicuri


 Quantum
    Key
Distribution
 protocols

  Franco
                 Dove interviene la meccanica quantistica?
 Chiavetta


Introduzione           Nei canali quantistici l’informazione é rappresentata dallo
Sicurezza dei          stato di sistemi quantistici: atomi, ioni, fotoni,
sistemi
crittografici           elettroni,. . .
Meccanica
quantistica
                       Nella pratica si preferiscono i fotoni (quanti di luce)
Dispositivi            perché possono essere trasmessi a lunghe distanze senza
ottici
                       incorrere nella decoerenza
Quantum
key                    I canali quantistici ottici sono realizzabili con fibre ottiche
distribution
protocols              e free space lines-of-sight.
Meccanica quantistica
                Fotoni e polarizzazione


 Quantum
    Key
Distribution
                       Un fotone é un quanto di radiazione elettromagnetica: un
 protocols             minuscolo (particella) campo elettromagnetico oscillante
  Franco
 Chiavetta
                       (onda).
                       Chiamiamo polarizzazione del fotone la direzione delle
Introduzione
                       rette perpendicolari alla direzione di propagazione e
Sicurezza dei
sistemi                contenute nel piano lungo il quale il suo campo elettrico
crittografici
                       oscilla.
Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Meccanica quantistica
                Fotoni e polarizzazione


 Quantum
    Key
Distribution
 protocols             La polarizzazione di un fotone puó essere modellata
  Franco
                       attraverso un versore Ψ combinazione lineare di un versore
 Chiavetta
                       orizzontale →, ed uno verticale ↑: Ψ = α → +β ↑
Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols              Al variare di α, β in C il versore Ψ descrive uno spazio di
                       Hilbert H di dimensione 2, che rappresenta lo spazio degli
                       stati del sistema
Meccanica quantistica
                Prodotto scalare o inner product H


 Quantum
    Key
Distribution
 protocols
                      Ad ogni sistema quantistico isolato Q é associato uno
  Franco
 Chiavetta            spazio di Hilbert H.
Introduzione          In H é definito il prodotto scalare ·, · (forma hermitiana):
Sicurezza dei         Dati due versori Ψ = α1 → +β1 ↑ e Φ = α2 → +β2 ↑
sistemi
crittografici          il loro prodotto scalare é:
Meccanica
quantistica
                                         ¯
                       Ψ, Φ = α1 α2 + β1 β2
                                 ¯
Dispositivi
ottici

Quantum               dove α rappresenta il complesso coniugato di α
                           ¯
key
distribution
protocols
                      Tramite il prodotto scalare, in H sono indotti i concetti di
                      norma, distanza, ortogonalitá
Meccanica quantistica
                Fotoni e polarizzazione


 Quantum
    Key
Distribution
 protocols             In H la coppia di versori (→, ↑) formano una base
  Franco               ortonormale, chiamata base canonica di H
 Chiavetta
                       Ogni versore Ψ = α → +β ↑ é identificabile con la coppia
Introduzione
                       (α, β) ∈ C2 o con un vettore-colonna.
Sicurezza dei
sistemi
crittografici
                       Ad esempio i due versori della base canonica sono
Meccanica
                       rappresentati rispettivamente dai vettori-colonna
quantistica               1          0
                               e
Dispositivi
ottici
                          0          1
Quantum                Nella notazione di Dirac i due vettori-colonna sono
key
distribution           rappresentati attraverso i simboli, |→ e |↑ , oppure con
protocols
                       | 0 e | 1 , rispettivamente. Analogamente qualsiasi vettore
                       Ψ si rappresenta con un ket: | Ψ .
Meccanica quantistica
                Non determinismo e sovrapposizione quantistica


 Quantum
    Key
Distribution
 protocols            Un sistema quantistico si puó descrivere solo in termini
  Franco              probabilistici
 Chiavetta
                      Puó trovarsi in molti possibili stati, ma, in assenza di un
Introduzione
                      osservatore, si trova in ciascuno stato simultaneamente.
Sicurezza dei
sistemi               La funzione d’onda, una somma pesata di stati base,
crittografici
                      esprime in termini probabilistici la cosidetta
Meccanica
quantistica           sovrapposizione quantistica, fornendo l’ampiezza di
Dispositivi
ottici
                      probabilitá che il sistema si trovi in un certo stato.
Quantum               I pesi (modulo al quadrato) rappresentano le singole
key
distribution          probabilitá
protocols
                      Se gli stati base possibili e sovrapponibili sono due si parla
                      di qubit ...
Meccanica quantistica
                Quantum bits


 Quantum
    Key
Distribution
 protocols
                      Nella Quantum Information Theory, l’unitá minima di
  Franco
 Chiavetta            informazione é il qubit, l’equivalente quantistico del bit.
Introduzione
                      Un qubit é un elemento | ψ = α | 0 + β | 1 ∈ H (dove
Sicurezza dei
                      | α |2 + | β |2 = 1)
sistemi
crittografici          | 0 e | 1 rappresenteranno i due qubits di rifermento,
Meccanica             corrispondenti a due stati ortogonali
quantistica

Dispositivi
                      I qubits | 0 (α = 1, β = 0) e | 1 (α = 0, β = 1) sono
ottici
                      l’equivalente quantistico dei bit 0 e 1
Quantum
key                   Per altri valori delle cosidette ampiezze di probabilitá
distribution
protocols             α e β ∈ C diciamo che il qubit | ψ contiene una
                      sovrapposizione di | 0 e | 1 .
Meccanica quantistica
                Quantum bits


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                 Quantum bits e fotoni

Introduzione
                      Per rappresentare fisicamente un qubit puó essere usato un
Sicurezza dei
sistemi               qualsiasi sistema quantistico con almeno due livelli di
crittografici
                      energia discreti sufficientemente separati (es. livelli di
Meccanica
quantistica           energia di un elettrone orbitante in un atomo)
Dispositivi
ottici
                      Viceversa, lo stato di polarizzazione di un fotone si puó
Quantum               rappresentare matematicamente con un qubit
key
distribution          |ψ =α|0 +β |1
protocols
Meccanica quantistica
                Riferimenti ortogonali in H


 Quantum
    Key
Distribution
 protocols

  Franco               In H, oltre alla base canonica (↑, →), detta anche base
 Chiavetta
                       rettilinea, ad indicare che i suoi versori corrispondono a
Introduzione           fotoni polarizzati verticalmente e orizzontalmente, si
Sicurezza dei          possono considerare altre basi.
sistemi
crittografici
                       Un’altra base ortonormale naturale é la base diagonale
Meccanica
quantistica            ( , ) dove        e      corrispondono rispettivamente agli
Dispositivi            stati dei fotoni polarizzati diagonalmente a 45◦ e −45◦
ottici
                       rispetto alla base rettilinea.
Quantum
key
distribution
                       I due ket possono essere anche indicati con i simboli
protocols              |+ e|−
Meccanica quantistica
                Riferimenti ortogonali in H


 Quantum
    Key
Distribution
 protocols
                 Cambiamento di base
  Franco
 Chiavetta             Il legame tra le due basi é dato dalle seguenti relazioni:
Introduzione                            1     1 1           ↑
                                     = √2
Sicurezza dei
                                              1 −1          →
sistemi                        ↑        1     1 1
crittografici                         = √2
                               →              1 −1
Meccanica
quantistica
                       oppure, in notazione di Dirac:
Dispositivi                          1           1
ottici                      |+ =    √
                                      2
                                          |0 +   √
                                                   2
                                                       |1
                                     1           1
Quantum                     |− =    √
                                      2
                                          |0 −   √
                                                   2
                                                       |1
key
distribution
                                    1            1
protocols                   |0 =    √
                                      2
                                          |+ +   √
                                                   2
                                                       |−
                                    1            1
                            |1 =    √
                                      2
                                          |+ −   √
                                                   2
                                                       |−
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
 protocols
                      Ad ogni grandezza fisica misurabile é associato ad un
  Franco
                      operatore hermitiano, A : H → H, detto osservabile.
 Chiavetta
                      L’osservabile A si identifica con una matrice quadrata di
Introduzione          ordine 2 (per un qubit) su C
Sicurezza dei
sistemi
crittografici     Teorema spettrale
Meccanica
quantistica      Un operatore hermitiano A : H → H (i.e. un osservabile) é
Dispositivi      ortogonalmente diagonalizzabile, ossia esiste una base
ottici

Quantum
                 ortonormale (| v1 , | v2 ) formata da autovettori di A.
key
distribution
protocols                                                              λ1 0
                      In una tale base, la matrice di A é diagonale
                                                                        0 λ2
                      con λ1 , λ2 ∈ R autovalori detti misure dell’osservabile A.
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
 protocols

  Franco
                 Postulati interpretativi della meccanica quantistica
 Chiavetta


Introduzione        1   I possibili risultati della misura di un’osservabile sono i suoi
Sicurezza dei           autovalori.
sistemi
crittografici        2   Se il sistema si trova nello stato | vi , autostato
Meccanica
quantistica
                        dell’osservabile A con autovalore λi , la misura di A fornirá
Dispositivi             con certezza il risultato λi
ottici
                    3   Se il sistema si trova nello stato | ψ che non é autostato
Quantum
key                     di A, una misura di A puó fornire come risultato uno
distribution
protocols               qualsiasi degli autovalori di A in modo non predicibile.
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                 Postulati interpretativi della meccanica quantistica

Introduzione
                    4   Sia | ψ ∈ H un qualsiasi stato del sistema, e BA = {| vi }
Sicurezza dei
sistemi                 una base di autovettori di A. Se | ψ = i αi | vi é la
crittografici
                        decomposizione dello stato rispetto a BA , allora la misura
Meccanica
quantistica             di A sullo stato | ψ sará λk con probabilitá | αk |2
Dispositivi
ottici
                    5   La misura dell’osservabile A sullo stato | ψ , supponendo di
Quantum                 aver ottenuto λi come risultato, proietta | ψ
key
distribution            sull’autospazio di | vi (autovettore associato).
protocols
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta       Postulati interpretativi della meccanica quantistica
Introduzione

Sicurezza dei    L’osservazione disturba il sistema
sistemi
crittografici     Il semplice atto di misurare una grandezza A é capace di
Meccanica
quantistica
                 cambiare lo stato del sistema da | ψ a | vi (autostato di A).
Dispositivi
                 Ogni successiva misura (compiuta senza che lo stato evolva)
ottici
                 dovrá dare lo stesso risultato λi con probabilitá 100%.
Quantum
key              L’esito di una misura non é comunque predicibile
distribution
protocols
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
 protocols       Principio di indeterminazione
  Franco
 Chiavetta
                      Quando si cerca di misurare contemporaneamente piú di
Introduzione          una grandezza conviene cercare una base di autovettori
Sicurezza dei
sistemi
                      comuni (stesso autospazio) a tutti i corrispondenti
crittografici          operatori A1 , A2 , . . .
Meccanica
quantistica           Questo peró risulta possibile se e solo se questi operatori
Dispositivi           commutano rispetto alla composizione:
ottici
                      [Ai , Aj ] = Ai · Aj − Aj · Ai = 0 (operatore nullo)
Quantum
key
distribution
                      Fisicamente significa che i due osservabili Ai e Aj
protocols             commutano se e solo se sono misurabili
                      contemporaneamente (osservabili compatibili)
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution     Principio di indeterminazione
 protocols

  Franco
 Chiavetta            Ci sono peró coppie di grandezze fisiche che non sono
Introduzione
                      misurabili contemporaneamente: le relative coppie di
Sicurezza dei
                      osservabili non commutano, ossia sono incompatibili.
sistemi
crittografici          La misurazioni si influenzano reciprocamente.
Meccanica
quantistica
                      Il valore minimo di incertezza introdotta nelle misure da
Dispositivi
                      questo effetto é data dal
ottici

Quantum          Principio di indeterminazione di Heisenberg
key
distribution
protocols
                 Dati due osservabili A1 , A2 , e uno stato ψ ∈ H
                                            1
                   A1 (ψ)2 ·    A2 (ψ)2 ≥   4   | [A1 , A2 ](ψ) | ψ |2
Meccanica quantistica
                Concetto di osservazione o misura


 Quantum
    Key
Distribution
                 Principio di indeterminazione
 protocols

  Franco
 Chiavetta
                      Gli osservabili relativi alle basi + e × sono le matrici di
                      Pauli Z e X , rispettivamente
Introduzione

Sicurezza dei
sistemi
                        Base Osservabile Autovalori              Autovettori
crittografici
                         +       Z        +1, −1                   | 0 ,| 1
Meccanica
quantistica              ×       X        +1, −1                  | + ,| −
Dispositivi
ottici
                      Gli osservabili X e Z non commutano.
Quantum                            0   1   1   0        1   0      0   1       0   −2
key                   [X , Z ] =                    -                      =            =0
distribution                       1   0   0   −1       0   −1     1   0       2   0
protocols


                  ⇒ Non é possibile misurare la polarizzazione di un
                    fotone contemporaneamente in basi diverse
Meccanica quantistica
                Teorema del no-cloning


 Quantum
    Key
Distribution
 protocols
                 Teorema del no-cloning - Dicks, Wootters e Zurek
  Franco
 Chiavetta       Non é possibile copiare un fotone in uno stato quantistico
Introduzione
                 sconosciuto.
Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Meccanica quantistica
                Sistemi di piú qubit


 Quantum
    Key
Distribution
 protocols             Siano QA , QB due sistemi quantistici isolati associati agli
  Franco               spazi di Hilbert HA e HB . Lo spazio di Hilbert associato al
 Chiavetta
                       sistema quantistico complesso QAB formato dalla
Introduzione           congiunzione dei due sistemi é dato dal prodotto tensore
Sicurezza dei
sistemi
                       degli spazi dei sistemi che lo compongono
crittografici
                       HAB = HA ⊗ HB
Meccanica
quantistica            Se componiamo n qubit lo spazio avrá dim 2n , e i suoi
Dispositivi            elementi verranno detti registri quantistici. La base
ottici

Quantum
                       computazionale é formata da registri quantistici della
key
distribution
                       forma: | i1 ⊗ | i2 ⊗ . . . ⊗ | in , con ij ∈ {0, 1}, e 1 ≤ j ≤ n
protocols
                       Simboli equivalenti: | i1 ⊗ | i2 ⊗ . . . ⊗ | in =
                       | i1 | i2 . . . | in = | i1 i2 . . . in
Meccanica quantistica
                Stati entangled


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta             Un registro quantistico a 2 qubit é una sovrapposizione
                       della forma:
Introduzione
                       | ψ = α00 | 00 + α01 | 01 + α10 | 10 + α11 | 11
Sicurezza dei
sistemi
crittografici
                       Una proprietá importante dei registri quantistici a n qubits
Meccanica              é che non é sempre possibile decomporli come prodotto
quantistica
                       tensore degli stati dei qubit componenti.
Dispositivi
ottici                 Gli stati di questo tipo sono detti entangled e godono di
Quantum
key
                       proprietá che non si possono ritrovare in nessun oggetto
distribution           della fisica classica.
protocols
Meccanica quantistica
                Entanglement - Carattere non locale della teoria quantistica


 Quantum
    Key
Distribution
 protocols

  Franco               Esempi di stati entangled sono le coppie EPR
 Chiavetta

                                  1
Introduzione         | β00   =   √ (|
                                   2
                                        00   + | 11   )
                                  1
Sicurezza dei        | β01   =   √ (|
                                   2
                                        01   + | 10   )
sistemi
                                  1
crittografici         | β10   =   √ (|
                                   2
                                        00   − | 11   )
Meccanica                         1
quantistica          | β11   =   √ (|
                                   2
                                        01   − | 10   )
Dispositivi
ottici

Quantum
                       I membri di una coppia EPR non hanno un proprio stato
key
distribution
                       individuale, ma solo l’intero sistema possiede uno stato ben
protocols              definito.
Meccanica quantistica
                Entanglement - Carattere non locale della teoria quantistica


 Quantum
    Key
Distribution
 protocols

  Franco               I sistemi entangled si comportano come se i membri fossero
 Chiavetta
                       strettamente connessi l’uno all’altro indipendentemente
Introduzione           dalla distanza che li separa.
Sicurezza dei
sistemi                Se separiamo gli elementi di una coppia EPR, la
crittografici
                       misurazione di uno degli stati fornisce istantaneamente
Meccanica
quantistica            informazioni riguardo all’altro (in qualsiasi base venga fatta
Dispositivi            la misura)
ottici

Quantum
                       Questa proprietá é alla base di soluzioni di problemi in
key
distribution
                       information-processing che non possono essere riprodotte
protocols              classicamente
Meccanica quantistica
                Diseguaglianze di Bell


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                       Gli esperimenti sulle diseguaglianze di Bell sono
Introduzione
                       progettati per verificare se un sistema obbedisce o meno
Sicurezza dei
sistemi                alle relazioni di disuguaglianza previste dal teorema di Bell.
crittografici

Meccanica
                       Tali esperimenti, chiamati test di Bell, rilevano se un
quantistica            sistema si trova in stato di correlazione quantistica
Dispositivi
ottici
                       (entanglement) ricorrendo a delle opportune misurazioni e
Quantum
                       verificando se si ha una violazione delle diseguaglianze.
key
distribution
protocols
Dispositivi ottici

 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                 Come si opera fisicamente sui fotoni?
Introduzione

Sicurezza dei
sistemi              Per potere realizzare i canali quantistici e i protocolli QKD
crittografici
                     si utilizzano dispositivi ottici per:
Meccanica
quantistica               generare fotoni con una certa polarizzazione
Dispositivi               modificare la polarizzazione di un fotone
ottici                    misurare la polarizzazione di un fotone
Quantum
key
distribution
protocols
Dispositivi ottici
                Filtri polarizzatori


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici            Un filtro polarizzatore é un vetro con struttura cristallina
Meccanica               unidirezionale:
quantistica
                              i fotoni polarizzati nella stessa direzione dei cristalli (asse
Dispositivi
ottici                        del filtro) passano indisturbati;
Quantum                       quelli aventi polarizzazione ortogonale vengono assorbiti,
key
distribution
                              i rimanenti hanno una certa probabilitá di passare ma, se
protocols                     passano, emergono sempre polarizzati sempre lungo l’asse
                              del filtro.
                        La luce emergente da b é ancora meno intensa di quella
                        trasmessa da a per un fattore cos2 θab
Dispositivi ottici
                Filtri polarizzatori


 Quantum
    Key
Distribution
 protocols
                        Utilizzando filtri polarizzatori é possibile ottenere fotoni
  Franco
                        con un certo stato di polarizzazione | ψ ∈ H: a) verticale,
 Chiavetta              b) orizzontale, c) diagonale 45◦ , d) diagonale −45◦
Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Dispositivi ottici
                50% Beam Splitter


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica           Un beam splitter é un dispositivo ottico che divide un
Dispositivi
ottici
                      raggio di luce incidente (1) in due parti: un raggio
Quantum
                      trasmesso (2) ed uno riflesso (3).
key
distribution
                      Per il principio di conservazione dell’energia, l’intensitá del
protocols             raggio incidente uguaglia la somma delle intensitá dei due
                      raggi uscenti
                      In un 50% beam splitter le due intensitá d’uscita sono
                      uguali
Dispositivi ottici
                Polarizing Beam Splitter


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica
                      Un Polarizing Beam Splitter (PBS) é un beam splitter
Dispositivi           che riflette o trasmette la luce incidente asseconda
ottici
                      dell’angolo θ tra la sua polarizzazione e l’asse → del PBS .
                                                                       −
                                                                       n
Quantum
key                   In generale, il raggio trasmesso ha intensitá IT = I0 cos(θ)2
                      e polarizzazione parallela ad →, quello riflesso ha intensitá
                                                      −
distribution
protocols                                             n
                      IR = I0 sin(θ)2 e polarizzazione ortogonale ad → −
                                                                       n
                    - Se θ = 0  ◦ il raggio viene trasmesso

                    - Se θ = 90◦ il raggio viene riflesso
Dispositivi ottici
                Polarizing Beam splitter + Detectors


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum               Ponendo alle uscite del PBS dei rilevatori di fotoni
key
distribution          (detectors D0 , D1 ) e possibile ottenere una misura
protocols
                      proiettiva della polarizzazione del fotone in ingresso
Dispositivi ottici
                Cella di Pockels


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica                          Figura : Assenza di tensione agli elettrodi
quantistica

Dispositivi
ottici

Quantum
                       Una Cella di Pockels (PC) é un dispositivo ottico
key
distribution
                       comandato in tensione che sfrutta l’effetto Pockels su
protocols              particolari cristalli per ruotare di un angolo desiderato la
                       direzione di polarizzazione di un raggio di luce (fotone)
                       Posto a monte del PBS permette di misurare in basi
                       diverse
Dispositivi ottici
                Cella di Pockels


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica                           Figura : Elettrodi sotto tensione
quantistica

Dispositivi
ottici

Quantum
                       Una Cella di Pockels (PC) é un dispositivo ottico
key
distribution
                       comandato in tensione che sfrutta l’effetto Pockels su
protocols              particolari cristalli per ruotare di un angolo desiderato la
                       direzione di polarizzazione di un raggio di luce (fotone)
                       Posto a monte del PBS permette di misurare in basi
                       diverse
Quantum key distribution protocols

 Quantum
    Key
Distribution
 protocols          Approcci alla distribuzione quantistica delle chiavi:
  Franco              1   Prepare and measure protocols
 Chiavetta
                              Basi teoriche: Principio di indeterminazione di
Introduzione
                              Heisenberg, no-cloning
                              Se Eve misura un qubit ne altera lo stato introducendo
Sicurezza dei
sistemi                       errori rilevabili
crittografici                  Esempi: BB84 protocol - C. H. Bennett and G. Brassard
Meccanica                     (1984)
quantistica
                      2   Entanglement based protocols
Dispositivi
ottici                        Basi teoriche: entanglement, violazione delle
Quantum                       diseguaglianze di Bell, no-cloning
key                           Eve puó solo tentare di introdurre ulteriori quanti nella
distribution
protocols                     comunicazione, ma viene rilevata per violazione delle
                              diseguaglianze di Bell
                              Esempi: E91 protocol - Artur Ekert (1991)
Quantum key distribution protocols
                Infrastruttura


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
                       La trasmissione delle informazioni tra Alice e Bob avviene
quantistica            attraverso due canali:
Dispositivi                  un canale quantistico, ad esempio una fibra ottica che
ottici
                             trasmette fotoni polarizzati, utilizzato nella fase di raw key
Quantum
key                          exchange;
distribution
protocols
                             un canale pubblico utilizzato nelle fasi successive. Tale
                             canale puó subire intercettazioni senza compromettere la
                             sicurezza del protocollo. Necessita tuttavia di
                             autenticazione delle parti (solo la prima volta).
Protocollo BB’84
                (Bennett and Brassard - 1984).


 Quantum
    Key
Distribution
 protocols            Alice deve generare una sequenza binaria casuale (key) e
  Franco
                      trasmetterla a Bob attraverso il canale quantistico
 Chiavetta
                      Se i bit vengono codificati mediante due soli stati di
Introduzione          polarizzazione si avrá ad es.
Sicurezza dei
sistemi
                      0 codificato con |↑ e 1 codificato con |→ .
crittografici
                      PROBLEMA: Eve puó intercettare i fotoni, misurarli,
Meccanica
quantistica           registrarli e ritrasmetterli a Bob!
Dispositivi
ottici
                      SOLUZIONE: Alice codifica i bit in modo random
Quantum
                      utilizzando fotoni polarizzati sia con filtri di tipo +, che
key
distribution
                      con filtri di tipo × secondo il seguente schema:
protocols
                        Fotoni polarizzati:      ↑   →
                        Cifre binarie:           0   1   0    1
Protocollo BB’84

 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta          PROBLEMA: Bob non sa con quali filtri (base) misurare i
                    fotoni inviati da Alice
Introduzione

Sicurezza dei       SOLUZIONE: Bob sceglie in modo random i filtri tra la
sistemi
crittografici        basi + e la base ×
Meccanica           Per ogni bit trasmesso:
quantistica
                        se le basi di Alice e Bob coincidono, in assenza di Eve, il
Dispositivi
ottici                  bit rilevato da Bob coincide con il bit codificato da Alice
Quantum                 se le basi di Alice e Bob non coincidono, Bob rileverá con
key
distribution
                        uguale probabilitá ( 1 ) i bit 0 e 1
                                              2
protocols
Protocollo BB’84
                Steps


 Quantum
    Key
Distribution
 protocols
                   1    ALICE
  Franco
 Chiavetta                  sceglie una sequenza random di basi + o ×
                            sceglie in modo casuale una stringa binaria di r bit (molto
Introduzione
                            piú lunga della chiave da generare): i fotoni sono codificati
Sicurezza dei
sistemi
                            secondo lo schema dato
crittografici                I fotoni sono inviati a Bob lungo il canale quantistico
Meccanica
quantistica        2    BOB
Dispositivi                 sceglie una sequenza random di basi + o ×
ottici
                            misura i fotoni ricevuti nelle base scelta
Quantum
key
distribution
protocols
                        Alla fine di questo step Alice e Bob sono in possesso di due
                        stringhe random correlate (raw key).
Protocollo BB’84
                Steps


 Quantum
    Key            3    BOB comunica ad Alice la sequenza di basi utilizzata per
Distribution
 protocols              la ricezione (ma non i bit decodificati)
  Franco           4    ALICE comunica a Bob in quali posizioni della sequenza ha
 Chiavetta
                        usato il filtro corretto
Introduzione
                   5    ALICE & BOB scartano tutti i bit delle stringhe in
Sicurezza dei
sistemi                 corrispondenza di basi non coincidenti
crittografici

Meccanica
quantistica
                        Alla fine di questo step Alice e Bob possiedono entrambi
Dispositivi             una stringa, denominata sifted key (chiave setacciata).
ottici
                        In assenza di Eve le due chiavi coincidono.
Quantum
key
distribution
protocols
Protocollo BB’84
                Implementazione


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
                      La sorgente emette la sequenza di impulsi a singolo fotone
crittografici
                      (non polarizzato)
Meccanica
quantistica           Il filtro impone la polarizzazione orizzontale al fotone
Dispositivi           emesso (bit 0)
ottici

Quantum
                      La prima PC di Alice altera in modo random il bit
key
distribution
                      ponendolo a volte al valore 1
protocols             La seconda PC di Alice ruota (−45◦ ) in modo random la
                      polarizzazione del fotone in transito (scelta base + o ×)
                      Tramite un’ altra PC ed un PBS Bob sceglie in modo
                      random la base di misura
Protocollo BB’84
                Un esempio (in assenza di evesdropping)


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Protocollo BB’84
                Errori commessi da Bob


 Quantum
    Key
Distribution
                                                                    1
 protocols            Probabilitá di interporre il filtro giusto =   2
  Franco
 Chiavetta            Probabilitá di ricavare il bit corretto usando un filtro
                      corretto = 1
Introduzione

Sicurezza dei
                      Probabilitá di ricavare il bit corretto usando un filtro
sistemi               sbagliato = 12
crittografici

Meccanica
                           Esempio) Puó accadere con uguale probabilitá 1 che Bob,
                                                                          2
quantistica                usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi                   (= 1) o con polarizzazione    (= 0) dalla misura del
ottici
                           fotone ↑ (= 0) di Alice
Quantum
key
distribution
                      In definitiva, per Bob la probabilitá P di non
protocols             commettere errori di ricezione del messaggio é:
                      P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
                           1       1
                                      2   4
                                                                     1
Protocollo BB’84
                Errori commessi da Bob


 Quantum
    Key
Distribution
                                                                    1
 protocols            Probabilitá di interporre il filtro giusto =   2
  Franco
 Chiavetta            Probabilitá di ricavare il bit corretto usando un filtro
                      corretto = 1
Introduzione

Sicurezza dei
                      Probabilitá di ricavare il bit corretto usando un filtro
sistemi               sbagliato = 12
crittografici

Meccanica
                           Esempio) Puó accadere con uguale probabilitá 1 che Bob,
                                                                          2
quantistica                usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi                   (= 1) o con polarizzazione    (= 0) dalla misura del
ottici
                           fotone ↑ (= 0) di Alice
Quantum
key
distribution
                      In definitiva, per Bob la probabilitá P di non
protocols             commettere errori di ricezione del messaggio é:
                      P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
                           1       1
                                      2   4
                                                                     1
Protocollo BB’84
                Errori commessi da Bob


 Quantum
    Key
Distribution
                                                                    1
 protocols            Probabilitá di interporre il filtro giusto =   2
  Franco
 Chiavetta            Probabilitá di ricavare il bit corretto usando un filtro
                      corretto = 1
Introduzione

Sicurezza dei
                      Probabilitá di ricavare il bit corretto usando un filtro
sistemi               sbagliato = 12
crittografici

Meccanica
                           Esempio) Puó accadere con uguale probabilitá 1 che Bob,
                                                                          2
quantistica                usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi                   (= 1) o con polarizzazione    (= 0) dalla misura del
ottici
                           fotone ↑ (= 0) di Alice
Quantum
key
distribution
                      In definitiva, per Bob la probabilitá P di non
protocols             commettere errori di ricezione del messaggio é:
                      P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
                           1       1
                                      2   4
                                                                     1
Protocollo BB’84
                Errori commessi da Bob


 Quantum
    Key
Distribution
                                                                    1
 protocols            Probabilitá di interporre il filtro giusto =   2
  Franco
 Chiavetta            Probabilitá di ricavare il bit corretto usando un filtro
                      corretto = 1
Introduzione

Sicurezza dei
                      Probabilitá di ricavare il bit corretto usando un filtro
sistemi               sbagliato = 12
crittografici

Meccanica
                           Esempio) Puó accadere con uguale probabilitá 1 che Bob,
                                                                          2
quantistica                usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi                   (= 1) o con polarizzazione    (= 0) dalla misura del
ottici
                           fotone ↑ (= 0) di Alice
Quantum
key
distribution
                      In definitiva, per Bob la probabilitá P di non
protocols             commettere errori di ricezione del messaggio é:
                      P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
                           1       1
                                      2   4
                                                                     1
Protocollo BB’84
                Errori commessi da Bob


 Quantum
    Key
Distribution
                                                                    1
 protocols            Probabilitá di interporre il filtro giusto =   2
  Franco
 Chiavetta            Probabilitá di ricavare il bit corretto usando un filtro
                      corretto = 1
Introduzione

Sicurezza dei
                      Probabilitá di ricavare il bit corretto usando un filtro
sistemi               sbagliato = 12
crittografici

Meccanica
                           Esempio) Puó accadere con uguale probabilitá 1 che Bob,
                                                                          2
quantistica                usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi                   (= 1) o con polarizzazione    (= 0) dalla misura del
ottici
                           fotone ↑ (= 0) di Alice
Quantum
key
distribution
                      In definitiva, per Bob la probabilitá P di non
protocols             commettere errori di ricezione del messaggio é:
                      P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
                           1       1
                                      2   4
                                                                     1
Protocollo BB’84
                Eavesdropping by intercept and resend


 Quantum
    Key
Distribution
 protocols       Il problema fondamentale dei canali classici ćhe i bit in transito
  Franco
                 possono essere copiati (sniffing) in modo non rilevabile. Ció é
 Chiavetta
                 invece impossibile sui canali quantistici per i seguenti motivi:
Introduzione          Incertezza quantistica - dato un fotone polarizzato in uno
Sicurezza dei
sistemi
                      stato sconosciuto non possiamo dire che polarizzazione
crittografici          abbia senza misurarla
Meccanica
quantistica           Teorema del no-cloning
Dispositivi
ottici
                      Disturbance - Se la misura viene effettuata (distinguendo
Quantum
                      tra due stati ortogonali) il segnale é disturbato per sempre.
key
distribution          Irreversibilitá della misura - lo stato collassa verso un
protocols
                      autostato in modo random perdendo le ampiezze di
                      probabilitá pre-misurazione
Protocollo BB’84
                Eavesdropping by intercept and resend


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                      Eve non puó copiare i fotoni in transito sul canale
Introduzione
                      quantistico, spedire gli originali a Bob ed effettuare le
Sicurezza dei
sistemi               misure sulle copie
crittografici

Meccanica
                      La strategia piú semplice per Eve é intercettare i fotoni,
quantistica           misurarli e reinviarli a Bob (intercept and resend)
Dispositivi
ottici                Eve non conosce le basi di Alice, puó solo sceglierle in
Quantum               modo random come Bob
key
distribution
protocols
Protocollo BB’84
                Eavesdropping by intercept and resend


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                      Se Eve misura nella base corretta, scopre il bit in
                      transito e invia a Bob un fotone uguale a quello spedito da
Introduzione
                      Alice. Bob non puó accorgersi di Eve. Il valore del bit di
Sicurezza dei
sistemi               Alice, Bob ed Eve coincidono
crittografici

Meccanica
                      Se Eve misura nella base sbagliata, legge un bit
quantistica           sbagliato e invia a Bob un fotone diverso da quello spedito
Dispositivi
ottici
                      da Alice
Quantum               La probabilitá che l’intercettazione di un fotone da parte di
key
distribution          Eve generi un errore é allora 1 × 1 = 1 = 25%
                                                     2   2    4
protocols
Protocollo BB’84
                Eavesdropping by intercept and resend


 Quantum
    Key
Distribution
 protocols            Per rilevare la presenza di Eve, Bob manda ad Alice una
  Franco              parte S dei bit della chiave setacciata (eliminandoli dalla
 Chiavetta
                      stessa) per verificare che vi sia corrispondenza
Introduzione
                      La non corrispondenza significa che Eve ha tentato di
Sicurezza dei
sistemi               intercettare la comunicazione disturbando il canale
crittografici
                      (alterazioni casuali nella polarizzazione dei fotoni)
Meccanica
quantistica
                      Se si confrontano n bit, la probabilitá che la presenza di
Dispositivi
ottici                Eva sia rivelata da errori aumenta esponenzialmente:
Quantum               Pd = 1 − ( 3 ) n .
                                  4
key
distribution          Per rilevare la presenza di Eva con probabilitá
protocols
                      Pd = 0.999999999 ad Alice e Bob basta confrontare
                      n = 72 bit.
Protocollo BB’84
                Eavesdropping by intercept and resend - Esempio


 Quantum
    Key
Distribution
 protocols
                 Errore nella chiave dovuto alla presenza di Eve
  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution
 protocols

  Franco            6   Per evitare dei falsi positivi dovuti ad errori introdotti dagli
 Chiavetta
                        apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione            e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei           di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici        7   Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica               svolta la secret key distillation
quantistica

Dispositivi
                             Alice e Bob correggono gli errori ottenendo la chiave
ottici                       riconciliata
Quantum                      Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution                 segreta mediante un protocollo di amplificazione della
protocols                    privacy
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution
 protocols

  Franco            6   Per evitare dei falsi positivi dovuti ad errori introdotti dagli
 Chiavetta
                        apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione            e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei           di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici        7   Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica               svolta la secret key distillation
quantistica

Dispositivi
                             Alice e Bob correggono gli errori ottenendo la chiave
ottici                       riconciliata
Quantum                      Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution                 segreta mediante un protocollo di amplificazione della
protocols                    privacy
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution
 protocols

  Franco            6   Per evitare dei falsi positivi dovuti ad errori introdotti dagli
 Chiavetta
                        apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione            e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei           di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici        7   Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica               svolta la secret key distillation
quantistica

Dispositivi
                             Alice e Bob correggono gli errori ottenendo la chiave
ottici                       riconciliata
Quantum                      Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution                 segreta mediante un protocollo di amplificazione della
protocols                    privacy
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution
 protocols

  Franco            6   Per evitare dei falsi positivi dovuti ad errori introdotti dagli
 Chiavetta
                        apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione            e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei           di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici        7   Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica               svolta la secret key distillation
quantistica

Dispositivi
                             Alice e Bob correggono gli errori ottenendo la chiave
ottici                       riconciliata
Quantum                      Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution                 segreta mediante un protocollo di amplificazione della
protocols                    privacy
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution           Un QBER al di sopra di una soglia di sicurezza rivela la
 protocols
                       presenza di Eve sul canale quantistico
  Franco
 Chiavetta
                       Il suo valore indica anche quanta informazione Eve ha
Introduzione           potuto intercettare
Sicurezza dei
sistemi
                       Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici           possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
                       distribuzione di probabilitá P(A, B, E )
Dispositivi            Alice e Bob possono ancora concordare una chiave
ottici
                       crittografica mediante amplificazione di privacy se la mutua
Quantum
key                    informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols              e B.
                       Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
                       scambiati come chiave segreta e ritentano successivamente
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution           Un QBER al di sopra di una soglia di sicurezza rivela la
 protocols
                       presenza di Eve sul canale quantistico
  Franco
 Chiavetta
                       Il suo valore indica anche quanta informazione Eve ha
Introduzione           potuto intercettare
Sicurezza dei
sistemi
                       Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici           possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
                       distribuzione di probabilitá P(A, B, E )
Dispositivi            Alice e Bob possono ancora concordare una chiave
ottici
                       crittografica mediante amplificazione di privacy se la mutua
Quantum
key                    informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols              e B.
                       Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
                       scambiati come chiave segreta e ritentano successivamente
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution           Un QBER al di sopra di una soglia di sicurezza rivela la
 protocols
                       presenza di Eve sul canale quantistico
  Franco
 Chiavetta
                       Il suo valore indica anche quanta informazione Eve ha
Introduzione           potuto intercettare
Sicurezza dei
sistemi
                       Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici           possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
                       distribuzione di probabilitá P(A, B, E )
Dispositivi            Alice e Bob possono ancora concordare una chiave
ottici
                       crittografica mediante amplificazione di privacy se la mutua
Quantum
key                    informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols              e B.
                       Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
                       scambiati come chiave segreta e ritentano successivamente
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution           Un QBER al di sopra di una soglia di sicurezza rivela la
 protocols
                       presenza di Eve sul canale quantistico
  Franco
 Chiavetta
                       Il suo valore indica anche quanta informazione Eve ha
Introduzione           potuto intercettare
Sicurezza dei
sistemi
                       Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici           possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
                       distribuzione di probabilitá P(A, B, E )
Dispositivi            Alice e Bob possono ancora concordare una chiave
ottici
                       crittografica mediante amplificazione di privacy se la mutua
Quantum
key                    informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols              e B.
                       Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
                       scambiati come chiave segreta e ritentano successivamente
Protocollo BB’84
                1992 - Information reconciliation e Privacy amplification


 Quantum
    Key
Distribution           Un QBER al di sopra di una soglia di sicurezza rivela la
 protocols
                       presenza di Eve sul canale quantistico
  Franco
 Chiavetta
                       Il suo valore indica anche quanta informazione Eve ha
Introduzione           potuto intercettare
Sicurezza dei
sistemi
                       Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici           possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
                       distribuzione di probabilitá P(A, B, E )
Dispositivi            Alice e Bob possono ancora concordare una chiave
ottici
                       crittografica mediante amplificazione di privacy se la mutua
Quantum
key                    informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols              e B.
                       Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
                       scambiati come chiave segreta e ritentano successivamente
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                       Information reconciliation: si tratta di protocolli di
Introduzione
                       correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi                pubblico.
crittografici

Meccanica
                       Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica            delle chiavi.
Dispositivi
ottici                 Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum                sulla chiave ad Eve.
key
distribution
protocols
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                       Information reconciliation: si tratta di protocolli di
Introduzione
                       correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi                pubblico.
crittografici

Meccanica
                       Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica            delle chiavi.
Dispositivi
ottici                 Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum                sulla chiave ad Eve.
key
distribution
protocols
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta
                       Information reconciliation: si tratta di protocolli di
Introduzione
                       correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi                pubblico.
crittografici

Meccanica
                       Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica            delle chiavi.
Dispositivi
ottici                 Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum                sulla chiave ad Eve.
key
distribution
protocols
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols
                       Privacy amplification utilizza la chiave di Alice e Bob per
                       produrre una nuova chiave piú corta, in modo tale che ad
  Franco
 Chiavetta             Eva resti solo una informazione trascurabile sulla nuova
Introduzione
                       chiave.
Sicurezza dei          Questa informazione parziale potrebbe essere stata
sistemi
crittografici           acquisita sia origliando sul canale quantistico che sul canale
Meccanica              pubblico durante la riconciliazione informazioni (in cui si
quantistica
                       suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici                 paritá).
Quantum
key                    Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols              opportuno set
                       La lunghezza (ridotta) della nuova chiave si basa sulla
                       stima della conoscenza di Eve sulla vecchia chiave (QBER).
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols
                       Privacy amplification utilizza la chiave di Alice e Bob per
                       produrre una nuova chiave piú corta, in modo tale che ad
  Franco
 Chiavetta             Eva resti solo una informazione trascurabile sulla nuova
Introduzione
                       chiave.
Sicurezza dei          Questa informazione parziale potrebbe essere stata
sistemi
crittografici           acquisita sia origliando sul canale quantistico che sul canale
Meccanica              pubblico durante la riconciliazione informazioni (in cui si
quantistica
                       suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici                 paritá).
Quantum
key                    Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols              opportuno set
                       La lunghezza (ridotta) della nuova chiave si basa sulla
                       stima della conoscenza di Eve sulla vecchia chiave (QBER).
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols
                       Privacy amplification utilizza la chiave di Alice e Bob per
                       produrre una nuova chiave piú corta, in modo tale che ad
  Franco
 Chiavetta             Eva resti solo una informazione trascurabile sulla nuova
Introduzione
                       chiave.
Sicurezza dei          Questa informazione parziale potrebbe essere stata
sistemi
crittografici           acquisita sia origliando sul canale quantistico che sul canale
Meccanica              pubblico durante la riconciliazione informazioni (in cui si
quantistica
                       suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici                 paritá).
Quantum
key                    Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols              opportuno set
                       La lunghezza (ridotta) della nuova chiave si basa sulla
                       stima della conoscenza di Eve sulla vecchia chiave (QBER).
Protocollo BB’84
                Secret Key distillation


 Quantum
    Key
Distribution
 protocols
                       Privacy amplification utilizza la chiave di Alice e Bob per
                       produrre una nuova chiave piú corta, in modo tale che ad
  Franco
 Chiavetta             Eva resti solo una informazione trascurabile sulla nuova
Introduzione
                       chiave.
Sicurezza dei          Questa informazione parziale potrebbe essere stata
sistemi
crittografici           acquisita sia origliando sul canale quantistico che sul canale
Meccanica              pubblico durante la riconciliazione informazioni (in cui si
quantistica
                       suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici                 paritá).
Quantum
key                    Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols              opportuno set
                       La lunghezza (ridotta) della nuova chiave si basa sulla
                       stima della conoscenza di Eve sulla vecchia chiave (QBER).
Protocollo Bennett’92

 Quantum
    Key
Distribution
 protocols
                    Dimostra che i 4 stati di BB’84 non sono necessari
  Franco
                    Utilizza una codifica a 2 stati non ortogonali:
 Chiavetta            - 0 =|↑
Introduzione
                      - 1 = cos θ |↑ + sin θ |→
Sicurezza dei       Polarizzazione non determinabile con una singola misura
sistemi
crittografici        proiettiva
Meccanica
quantistica
                    Utilizza una Positive Operator Value Measurement
Dispositivi         (POVM): con tale tecnica il numero di possibili misure
ottici
                    viene incrementato facendo una misura proiettiva congiunta
Quantum
key                 sul sistema originale + un sistema ausiliario (ancilla)
distribution
protocols           Possibili esiti della POVM: 0, 1, ? =⇒ Bob conosce con
                    certezza il bit inviato da Alice o lo sconosce
                    completamente.
Protocollo Bennett’92
                Steps


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta              Passi del protocollo Bennet’92
Introduzione
                          1 Alice invia sul canale quantistico una sequenza random di
Sicurezza dei
                            fotoni polarizzati su due stati non ortogonali
sistemi                   2 Bob misura i fotoni con una POVM con risultati 0, 1, ?
crittografici
                          3 Bob annuncia sul canale pubblico quali bit non ha
Meccanica
quantistica                 identificato (valori ?)
Dispositivi               4 Alice elimina dalla sua seqenza i bit non identificati da
ottici                      Bob: condivide con Bob una sifted key.
Quantum
key                     I rimanenti passi derivano dal BB’84
distribution
protocols
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
                      Protocollo QKD proposto da Artur Ekert nel 1991, basato
ottici                sul paradosso EPR
Quantum
key                   Una sorgente emette coppie di fotoni entangled: i fotoni di
distribution
protocols             ogni coppia sono inviati separatamente ad Alice e Bob
                      Entrambi, attraverso filtri polarizzatori (PC) e PBS,
                      effettuano misure della polarizzazione in basi casuali e
                      indipendenti tra loro.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution          Se Alice e Bob misurano ognuno il proprio fotone di una
 protocols
                      certa coppia ottengono misure perfettamente
  Franco
 Chiavetta            (anti)correlate con probabilitá 100%
Introduzione          Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei         (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici          immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
                      Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
                      della misura di Alice determina quello di Bob
ottici
                      Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum                                1
key                   allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols             e gli esiti delle misure di Alice e Bob saranno sempre
                      correlati.
                      Gli esiti delle misure non sono peró predicibili
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution          Se Alice e Bob misurano ognuno il proprio fotone di una
 protocols
                      certa coppia ottengono misure perfettamente
  Franco
 Chiavetta            (anti)correlate con probabilitá 100%
Introduzione          Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei         (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici          immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
                      Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
                      della misura di Alice determina quello di Bob
ottici
                      Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum                                1
key                   allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols             e gli esiti delle misure di Alice e Bob saranno sempre
                      correlati.
                      Gli esiti delle misure non sono peró predicibili
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution          Se Alice e Bob misurano ognuno il proprio fotone di una
 protocols
                      certa coppia ottengono misure perfettamente
  Franco
 Chiavetta            (anti)correlate con probabilitá 100%
Introduzione          Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei         (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici          immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
                      Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
                      della misura di Alice determina quello di Bob
ottici
                      Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum                                1
key                   allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols             e gli esiti delle misure di Alice e Bob saranno sempre
                      correlati.
                      Gli esiti delle misure non sono peró predicibili
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution          Se Alice e Bob misurano ognuno il proprio fotone di una
 protocols
                      certa coppia ottengono misure perfettamente
  Franco
 Chiavetta            (anti)correlate con probabilitá 100%
Introduzione          Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei         (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici          immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
                      Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
                      della misura di Alice determina quello di Bob
ottici
                      Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum                                1
key                   allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols             e gli esiti delle misure di Alice e Bob saranno sempre
                      correlati.
                      Gli esiti delle misure non sono peró predicibili
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution          Se Alice e Bob misurano ognuno il proprio fotone di una
 protocols
                      certa coppia ottengono misure perfettamente
  Franco
 Chiavetta            (anti)correlate con probabilitá 100%
Introduzione          Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei         (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici          immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
                      Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
                      della misura di Alice determina quello di Bob
ottici
                      Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum                                1
key                   allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols             e gli esiti delle misure di Alice e Bob saranno sempre
                      correlati.
                      Gli esiti delle misure non sono peró predicibili
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols
                 Variante derivata da BB84
  Franco              Dopo la trasmissione, la sorgente annuncia pubblicamente
 Chiavetta
                      le basi usate (rettilinea o diagonale)
Introduzione
                      Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi               fatte con una base incompatibile
crittografici
                      In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica           correzione errori di BB84.
Dispositivi
ottici                Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum               protocollo é altrettanto sicuro del BB’84
key
distribution          Infatti se le basi scelte sono corrette, il valore misurato da
protocols
                      entrambi sará identico mentre se le basi sono scorrelate tra
                      loro, i risultati delle misurazioni saranno casuali e scorrelati.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols
                 Variante derivata da BB84
  Franco              Dopo la trasmissione, la sorgente annuncia pubblicamente
 Chiavetta
                      le basi usate (rettilinea o diagonale)
Introduzione
                      Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi               fatte con una base incompatibile
crittografici
                      In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica           correzione errori di BB84.
Dispositivi
ottici                Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum               protocollo é altrettanto sicuro del BB’84
key
distribution          Infatti se le basi scelte sono corrette, il valore misurato da
protocols
                      entrambi sará identico mentre se le basi sono scorrelate tra
                      loro, i risultati delle misurazioni saranno casuali e scorrelati.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols
                 Variante derivata da BB84
  Franco              Dopo la trasmissione, la sorgente annuncia pubblicamente
 Chiavetta
                      le basi usate (rettilinea o diagonale)
Introduzione
                      Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi               fatte con una base incompatibile
crittografici
                      In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica           correzione errori di BB84.
Dispositivi
ottici                Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum               protocollo é altrettanto sicuro del BB’84
key
distribution          Infatti se le basi scelte sono corrette, il valore misurato da
protocols
                      entrambi sará identico mentre se le basi sono scorrelate tra
                      loro, i risultati delle misurazioni saranno casuali e scorrelati.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols
                 Variante derivata da BB84
  Franco              Dopo la trasmissione, la sorgente annuncia pubblicamente
 Chiavetta
                      le basi usate (rettilinea o diagonale)
Introduzione
                      Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi               fatte con una base incompatibile
crittografici
                      In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica           correzione errori di BB84.
Dispositivi
ottici                Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum               protocollo é altrettanto sicuro del BB’84
key
distribution          Infatti se le basi scelte sono corrette, il valore misurato da
protocols
                      entrambi sará identico mentre se le basi sono scorrelate tra
                      loro, i risultati delle misurazioni saranno casuali e scorrelati.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols
                 Variante derivata da BB84
  Franco              Dopo la trasmissione, la sorgente annuncia pubblicamente
 Chiavetta
                      le basi usate (rettilinea o diagonale)
Introduzione
                      Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi               fatte con una base incompatibile
crittografici
                      In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica           correzione errori di BB84.
Dispositivi
ottici                Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum               protocollo é altrettanto sicuro del BB’84
key
distribution          Infatti se le basi scelte sono corrette, il valore misurato da
protocols
                      entrambi sará identico mentre se le basi sono scorrelate tra
                      loro, i risultati delle misurazioni saranno casuali e scorrelati.
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco
                 Seconda variante
 Chiavetta
                      Si basa sulla disuguaglianza di Bell
Introduzione          I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
                      tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
                      circolare).
Meccanica
quantistica           In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi           basi non coincidenti non vengono scartati a priori ma
ottici

Quantum
                      servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
                      ad esempio per controllare che i due fotoni ricevuti siano
protocols             realmente entangled
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco
                 Seconda variante
 Chiavetta
                      Si basa sulla disuguaglianza di Bell
Introduzione          I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
                      tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
                      circolare).
Meccanica
quantistica           In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi           basi non coincidenti non vengono scartati a priori ma
ottici

Quantum
                      servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
                      ad esempio per controllare che i due fotoni ricevuti siano
protocols             realmente entangled
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco
                 Seconda variante
 Chiavetta
                      Si basa sulla disuguaglianza di Bell
Introduzione          I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
                      tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
                      circolare).
Meccanica
quantistica           In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi           basi non coincidenti non vengono scartati a priori ma
ottici

Quantum
                      servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
                      ad esempio per controllare che i due fotoni ricevuti siano
protocols             realmente entangled
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco         Seconda variante
 Chiavetta
                      Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
                      delle coppie
Sicurezza dei
sistemi
crittografici
                      Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
                      in essere solo dopo che i fotoni sono stati misurati dai
quantistica
                      legittimi destinatari
Dispositivi
ottici                La coppia non piú entangled mantiene una correlazione di
Quantum               tipo classico distinguibile da quella quantistica mediante
key
distribution          test di Bell
protocols
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco         Seconda variante
 Chiavetta
                      Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
                      delle coppie
Sicurezza dei
sistemi
crittografici
                      Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
                      in essere solo dopo che i fotoni sono stati misurati dai
quantistica
                      legittimi destinatari
Dispositivi
ottici                La coppia non piú entangled mantiene una correlazione di
Quantum               tipo classico distinguibile da quella quantistica mediante
key
distribution          test di Bell
protocols
E91 protocol
                Artur Ekert - 1991


 Quantum
    Key
Distribution
 protocols

  Franco         Seconda variante
 Chiavetta
                      Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
                      delle coppie
Sicurezza dei
sistemi
crittografici
                      Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
                      in essere solo dopo che i fotoni sono stati misurati dai
quantistica
                      legittimi destinatari
Dispositivi
ottici                La coppia non piú entangled mantiene una correlazione di
Quantum               tipo classico distinguibile da quella quantistica mediante
key
distribution          test di Bell
protocols
Conclusione

 Quantum
    Key
Distribution
 protocols                    Fine ?
  Franco
 Chiavetta


Introduzione

Sicurezza dei
sistemi
crittografici

Meccanica
quantistica

Dispositivi
ottici

Quantum
key
distribution
protocols

Mais conteúdo relacionado

Semelhante a Quantum Distribution Key Protocols

Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 
La crittografia
La crittografiaLa crittografia
La crittografialukarosati
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertMassimiliano Masi
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Gianfranco Tonello
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Eugenio Carocci
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Gianfranco Tonello
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 

Semelhante a Quantum Distribution Key Protocols (20)

Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
La crittografia
La crittografiaLa crittografia
La crittografia
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity Expert
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)
 
IPsec
IPsecIPsec
IPsec
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)
 
Crittografia Quantistica
Crittografia QuantisticaCrittografia Quantistica
Crittografia Quantistica
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 

Mais de Franco

North america migrations
North america migrationsNorth america migrations
North america migrationsFranco
 
Ingilizce sunumu
Ingilizce sunumuIngilizce sunumu
Ingilizce sunumuFranco
 
Ingilizce okul tanıtım sunusu
Ingilizce okul tanıtım sunusuIngilizce okul tanıtım sunusu
Ingilizce okul tanıtım sunusuFranco
 
Karamanli high school
Karamanli high schoolKaramanli high school
Karamanli high schoolFranco
 
Alignment free sequence comparison—a review
Alignment free sequence comparison—a reviewAlignment free sequence comparison—a review
Alignment free sequence comparison—a reviewFranco
 
ITI V.E.III e il progetto l'Arca dei suoni
ITI V.E.III e il progetto l'Arca dei suoniITI V.E.III e il progetto l'Arca dei suoni
ITI V.E.III e il progetto l'Arca dei suoniFranco
 

Mais de Franco (6)

North america migrations
North america migrationsNorth america migrations
North america migrations
 
Ingilizce sunumu
Ingilizce sunumuIngilizce sunumu
Ingilizce sunumu
 
Ingilizce okul tanıtım sunusu
Ingilizce okul tanıtım sunusuIngilizce okul tanıtım sunusu
Ingilizce okul tanıtım sunusu
 
Karamanli high school
Karamanli high schoolKaramanli high school
Karamanli high school
 
Alignment free sequence comparison—a review
Alignment free sequence comparison—a reviewAlignment free sequence comparison—a review
Alignment free sequence comparison—a review
 
ITI V.E.III e il progetto l'Arca dei suoni
ITI V.E.III e il progetto l'Arca dei suoniITI V.E.III e il progetto l'Arca dei suoni
ITI V.E.III e il progetto l'Arca dei suoni
 

Último

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 

Último (10)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 

Quantum Distribution Key Protocols

  • 1. Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Quantum Key Distribution protocols Meccanica quantistica Dispositivi ottici Franco Chiavetta Quantum key distribution D.M.I. - UNIPA protocols Corso di Teoria Quantistica dell’Informazione
  • 2. Piano della presentazione Quantum Key Distribution protocols Franco 1 Introduzione Chiavetta Introduzione 2 Sicurezza dei sistemi crittografici Sicurezza dei sistemi crittografici Meccanica 3 Meccanica quantistica quantistica Dispositivi ottici 4 Dispositivi ottici Quantum key distribution protocols 5 Quantum key distribution protocols
  • 3. Introduzione Sicurezza nelle comunicazioni Quantum Key Distribution Problema: due interlocutori, Alice e Bob, devono protocols scambiare un messaggio m su un canale non protetto Franco Chiavetta (vulnerabilitá). Introduzione L’intercettazione (o eavesdropping): é lettura non Sicurezza dei autorizzata del contenuto del messaggio da parte di un sistemi crittografici terzo, Eve (da eavesdropping = origliare), Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 4. Introduzione Sicurezza nelle comunicazioni Quantum Key Distribution Problema: due interlocutori, Alice e Bob, devono protocols scambiare un messaggio m su un canale non protetto Franco Chiavetta (vulnerabilitá). Introduzione L’intercettazione (o eavesdropping): é lettura non Sicurezza dei autorizzata del contenuto del messaggio da parte di un sistemi crittografici terzo, Eve (da eavesdropping = origliare), Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 5. Introduzione Crittografia Quantum Key Distribution Contromisura: adottare sistemi crittografici protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Cifratura E funzione biettiva (invertibile) E (K 1, m) = C . Meccanica quantistica Trasforma il messaggio in chiaro (plaintext) m in Dispositivi testo cifrato (ciphertext) C ottici Quantum Decifratura D funzione inversa di E, D(K 2, C ) = m. Trasforma key distribution il testo cifrato C nel messaggio in chiaro m protocols (K 1, K 2) coppia di dati, detti chiavi, che determina funzionalmente il comportamento della cifratura/decifratura.
  • 6. Introduzione Crittografia Quantum Key Distribution protocols Classificazione parziale dei sistemi crittografici: Franco Chiavetta 1 Crittografia a chiave simmetrica (DES, AES) Introduzione Stessa chiave per cifrare/decifrare Sicurezza dei Algoritmi efficienti, usati per cifrare grandi quantitá di dati sistemi (flussi) crittografici Meccanica 2 Crittografia a chiave pubblica (RSA, DSA) quantistica Doppia chiave: una per cifrare, l’altra per decifrare Dispositivi ottici (asimmetria) Quantum Le due chiavi sono diverse, e non deve essere possibile key risalire ad una conoscendo l’altra. distribution protocols Una delle due chiavi viene resa pubblica mentre l’altra viene mantenuta segreta. Algoritmi lenti
  • 7. Introduzione Crittografia Quantum Key Distribution protocols Un aspetto critico per la sicurezza dei sistemi crittografici é Franco Chiavetta la segretezza della chiave Introduzione Sicurezza dei Legge di Kerckhoff - 1883 sistemi crittografici La sicurezza di un sistema crittografico non deve dipendere dal Meccanica quantistica tener celato l’algoritmo di cifratura. La sicurezza dipenderá solo Dispositivi dal tener celata la chiave. ottici Quantum key distribution Massima di Shannon protocols Il nemico conosce il sistema
  • 8. Introduzione Key Establishment Protocols / Key Distribution Protocols Quantum Key Distribution protocols Un Key Establishment Protocol stabilisce una chiave Franco segreta condivisa (session key) tra le due parti (Alice e Chiavetta Bob) secondo una tra le seguenti modalitá: Introduzione - key transport: una parte (anche terza) genera la chiave Sicurezza dei che viene poi trasferita in modo sicuro alle altre sistemi - key agreement: la chiave é calcolata da informazioni crittografici fornite dalle parti, in modo tale che nessuno possa Meccanica quantistica predeterminarne il valore Dispositivi ottici Tra i piú noti protocolli di key establishment vi é il Quantum protocollo Diffie-Hellman (key agreement). key distribution Dati N utenti, un Key Distribution Protocol provvede ad protocols ottimizzare il numero delle chiavi effettivamente necessarie (massimo O(N 2 )) e le distribuisce nella rete agli utenti.
  • 9. Sicurezza dei sistemi crittografici Computational Security Quantum Key Distribution protocols Franco Chiavetta Schemi computazionalmente sicuri Introduzione Sicurezza dei sistemi Uno schema crittografico é computazionalmente sicuro crittografici quando soddisfa entrambi i seguenti criteri: Meccanica Il costo necessario a violare il testo cifrato supera il valore quantistica delle informazioni crittografate Dispositivi ottici Il tempo richiesto per violare il testo cifrato supera la vita Quantum utile delle informazioni key distribution protocols
  • 10. Sicurezza dei sistemi crittografici Computational Security Quantum Key Distribution protocols Franco Schemi computazionalmente sicuri Chiavetta Introduzione Si basano sulla difficoltá computazionale di alcuni problemi Sicurezza dei sistemi (es. aritmetica modulare) per cui sono noti solo algoritmi a crittografici complessitá computazionale esponenziale (Turing-Church) Meccanica quantistica Esempi: Dispositivi Lo schema RSA si basa sulla fattorizzazione in numeri ottici primi di interi grandi Quantum key Gli schemi Diffie-Hellman, ElGamal, EC-Elliptic Curve si distribution basano sul calcolo del logaritmo discreto protocols
  • 11. Sicurezza dei sistemi crittografici Computational Security Quantum Key Distribution protocols Schemi computazionalmente sicuri Franco Chiavetta La sicurezza degli algoritmi RSA o ElGamal o Introduzione Diffie-Hellman non é stata dimostrata matematicamente Sicurezza dei sistemi crittografici Non é detto che prima o poi non si trovino algoritmi di Meccanica ordine polinomiale per fattorizzare numeri grandi o quantistica risolvere il calcolo del logaritmo discreto Dispositivi ottici Inoltre.... esiste un algoritmo quantistico (Shor -1997) Quantum efficiente (polinomiale) per la fattorizzazione ed il calcolo key distribution del logaritmo discreto! protocols Manca solo il calcolatore quantistico in grado di eseguirlo...
  • 12. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum Key Distribution protocols Franco Schemi incondizionatamente sicuri Chiavetta Introduzione Uno schema crittografico é incondizionatamente sicuro Sicurezza dei se risulta inattaccabile alla crittoanalisi sistemi crittografici indipendentemente dalle risorse a disposizione Meccanica dell’attaccante. quantistica Dispositivi - Il testo cifrato non contiene alcuna informazione che renda ottici Quantum possibile un’analisi di qualunque tipo. key - Non conoscendo la chiave é impossibile decrittografare il distribution protocols testo
  • 13. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum Key Schemi incondizionatamente sicuri: il cifrario di Vernam Distribution protocols Franco Chiavetta C. E. Shannon - Teoria dei Codici L’entropia contenuta in un testo cifrato non puó essere Introduzione Sicurezza dei maggiore di quella presente nella chiave usata per cifrarlo, da sistemi crittografici cui si deduce che condizione necessaria (ma non sufficiente) per Meccanica ottenere una assoluta sicurezza é l’utilizzo di una chiave quantistica casuale, non riutilizzabile, e di lunghezza pari al Dispositivi ottici messaggio. Quantum key distribution C. E. Shannon - Teoria dei Codici protocols I cifrari di Vernam sono inattaccabili alla crittoanalisi e, viceversa, ogni cifrario inattaccabile alla crittoanalisi é un cifrario di Vernam
  • 14. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum Key Distribution protocols Franco Il cifrario di Vernam: l’algoritmo Chiavetta Introduzione Dato un messaggio binario da inviare (plaintext) Sicurezza dei m = p1 p2 ...pr , tale sistema richiede come chiave una sistemi crittografici stringa binaria K = k1 k2 ...kr , casuale, non riutilizzabile Meccanica (one-time), e della stessa lunghezza r del messaggio m. quantistica Dispositivi Il testo cifrato c = c1 c2 ...cr (ciphertext) si ottiene ottici sostituendo in m ogni pi con ci = pi ⊕ ki Quantum key dove ⊕ = operatore di OR esclusivo (XOR) distribution protocols Per decrittografare bisogna calcolare pi = ci ⊕ ki , ∀i = 1..r
  • 15. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum Key Distribution Il cifrario di Vernam: condizioni sulla chiave K per protocols l’inattaccabilitá Franco Chiavetta 1 K sia totalmente random e lunga quanto il plaintext Introduzione - output dello xor = stringa random. Sicurezza dei sistemi - per decifrare si potrebbe il linea di principio tentare ogni crittografici possibile chiave (complessitá esponenziale in r ) Meccanica quantistica - ma a causa della arbitrarietá e casualitá di K , dalla Dispositivi decrittografia si otterrebbero tutti i possibili testi in chiaro ottici di lunghezza r, e questi sarebbero tutti equiprobabili! Quantum key 2 K sia cambiata ogni volta (one time) distribution protocols - se ad es. si utilizza 2 volte, facendo lo xor dei 2 ciphertext si elimina la chiave ottenendo lo xor dei 2 testi in chiaro... 3 K sia trasferita/stabilita su un canale sicuro ....
  • 16. Sicurezza dei sistemi crittografici Key establishment e canali sicuri Quantum Key Distribution protocols Dove interviene la meccanica quantistica? Franco Chiavetta Le leggi della meccanica quantistica possono essere Introduzione sfruttate per realizzare algoritmi di key establishment, Sicurezza dei sistemi chiamati Quantum Key Distribution protocols crittografici (protocolli QKD), che permettono di rilevare ogni tentativo Meccanica quantistica di eavesdropping della chiave. Dispositivi Si sfruttano il principio di sovrapposizione, l’entanglement, ottici il principio del no-cloning, il principio di indeterminazione Quantum key di Heisenberg, distribution protocols I canali fisici che permettono di utilizzare tali leggi sono detti canali quantistici
  • 17. Sicurezza dei sistemi crittografici Key establishment e canali sicuri Quantum Key Distribution protocols Franco Dove interviene la meccanica quantistica? Chiavetta Introduzione Nei canali quantistici l’informazione é rappresentata dallo Sicurezza dei stato di sistemi quantistici: atomi, ioni, fotoni, sistemi crittografici elettroni,. . . Meccanica quantistica Nella pratica si preferiscono i fotoni (quanti di luce) Dispositivi perché possono essere trasmessi a lunghe distanze senza ottici incorrere nella decoerenza Quantum key I canali quantistici ottici sono realizzabili con fibre ottiche distribution protocols e free space lines-of-sight.
  • 18. Meccanica quantistica Fotoni e polarizzazione Quantum Key Distribution Un fotone é un quanto di radiazione elettromagnetica: un protocols minuscolo (particella) campo elettromagnetico oscillante Franco Chiavetta (onda). Chiamiamo polarizzazione del fotone la direzione delle Introduzione rette perpendicolari alla direzione di propagazione e Sicurezza dei sistemi contenute nel piano lungo il quale il suo campo elettrico crittografici oscilla. Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 19. Meccanica quantistica Fotoni e polarizzazione Quantum Key Distribution protocols La polarizzazione di un fotone puó essere modellata Franco attraverso un versore Ψ combinazione lineare di un versore Chiavetta orizzontale →, ed uno verticale ↑: Ψ = α → +β ↑ Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols Al variare di α, β in C il versore Ψ descrive uno spazio di Hilbert H di dimensione 2, che rappresenta lo spazio degli stati del sistema
  • 20. Meccanica quantistica Prodotto scalare o inner product H Quantum Key Distribution protocols Ad ogni sistema quantistico isolato Q é associato uno Franco Chiavetta spazio di Hilbert H. Introduzione In H é definito il prodotto scalare ·, · (forma hermitiana): Sicurezza dei Dati due versori Ψ = α1 → +β1 ↑ e Φ = α2 → +β2 ↑ sistemi crittografici il loro prodotto scalare é: Meccanica quantistica ¯ Ψ, Φ = α1 α2 + β1 β2 ¯ Dispositivi ottici Quantum dove α rappresenta il complesso coniugato di α ¯ key distribution protocols Tramite il prodotto scalare, in H sono indotti i concetti di norma, distanza, ortogonalitá
  • 21. Meccanica quantistica Fotoni e polarizzazione Quantum Key Distribution protocols In H la coppia di versori (→, ↑) formano una base Franco ortonormale, chiamata base canonica di H Chiavetta Ogni versore Ψ = α → +β ↑ é identificabile con la coppia Introduzione (α, β) ∈ C2 o con un vettore-colonna. Sicurezza dei sistemi crittografici Ad esempio i due versori della base canonica sono Meccanica rappresentati rispettivamente dai vettori-colonna quantistica 1 0 e Dispositivi ottici 0 1 Quantum Nella notazione di Dirac i due vettori-colonna sono key distribution rappresentati attraverso i simboli, |→ e |↑ , oppure con protocols | 0 e | 1 , rispettivamente. Analogamente qualsiasi vettore Ψ si rappresenta con un ket: | Ψ .
  • 22. Meccanica quantistica Non determinismo e sovrapposizione quantistica Quantum Key Distribution protocols Un sistema quantistico si puó descrivere solo in termini Franco probabilistici Chiavetta Puó trovarsi in molti possibili stati, ma, in assenza di un Introduzione osservatore, si trova in ciascuno stato simultaneamente. Sicurezza dei sistemi La funzione d’onda, una somma pesata di stati base, crittografici esprime in termini probabilistici la cosidetta Meccanica quantistica sovrapposizione quantistica, fornendo l’ampiezza di Dispositivi ottici probabilitá che il sistema si trovi in un certo stato. Quantum I pesi (modulo al quadrato) rappresentano le singole key distribution probabilitá protocols Se gli stati base possibili e sovrapponibili sono due si parla di qubit ...
  • 23. Meccanica quantistica Quantum bits Quantum Key Distribution protocols Nella Quantum Information Theory, l’unitá minima di Franco Chiavetta informazione é il qubit, l’equivalente quantistico del bit. Introduzione Un qubit é un elemento | ψ = α | 0 + β | 1 ∈ H (dove Sicurezza dei | α |2 + | β |2 = 1) sistemi crittografici | 0 e | 1 rappresenteranno i due qubits di rifermento, Meccanica corrispondenti a due stati ortogonali quantistica Dispositivi I qubits | 0 (α = 1, β = 0) e | 1 (α = 0, β = 1) sono ottici l’equivalente quantistico dei bit 0 e 1 Quantum key Per altri valori delle cosidette ampiezze di probabilitá distribution protocols α e β ∈ C diciamo che il qubit | ψ contiene una sovrapposizione di | 0 e | 1 .
  • 24. Meccanica quantistica Quantum bits Quantum Key Distribution protocols Franco Chiavetta Quantum bits e fotoni Introduzione Per rappresentare fisicamente un qubit puó essere usato un Sicurezza dei sistemi qualsiasi sistema quantistico con almeno due livelli di crittografici energia discreti sufficientemente separati (es. livelli di Meccanica quantistica energia di un elettrone orbitante in un atomo) Dispositivi ottici Viceversa, lo stato di polarizzazione di un fotone si puó Quantum rappresentare matematicamente con un qubit key distribution |ψ =α|0 +β |1 protocols
  • 25. Meccanica quantistica Riferimenti ortogonali in H Quantum Key Distribution protocols Franco In H, oltre alla base canonica (↑, →), detta anche base Chiavetta rettilinea, ad indicare che i suoi versori corrispondono a Introduzione fotoni polarizzati verticalmente e orizzontalmente, si Sicurezza dei possono considerare altre basi. sistemi crittografici Un’altra base ortonormale naturale é la base diagonale Meccanica quantistica ( , ) dove e corrispondono rispettivamente agli Dispositivi stati dei fotoni polarizzati diagonalmente a 45◦ e −45◦ ottici rispetto alla base rettilinea. Quantum key distribution I due ket possono essere anche indicati con i simboli protocols |+ e|−
  • 26. Meccanica quantistica Riferimenti ortogonali in H Quantum Key Distribution protocols Cambiamento di base Franco Chiavetta Il legame tra le due basi é dato dalle seguenti relazioni: Introduzione 1 1 1 ↑ = √2 Sicurezza dei 1 −1 → sistemi ↑ 1 1 1 crittografici = √2 → 1 −1 Meccanica quantistica oppure, in notazione di Dirac: Dispositivi 1 1 ottici |+ = √ 2 |0 + √ 2 |1 1 1 Quantum |− = √ 2 |0 − √ 2 |1 key distribution 1 1 protocols |0 = √ 2 |+ + √ 2 |− 1 1 |1 = √ 2 |+ − √ 2 |−
  • 27. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution protocols Ad ogni grandezza fisica misurabile é associato ad un Franco operatore hermitiano, A : H → H, detto osservabile. Chiavetta L’osservabile A si identifica con una matrice quadrata di Introduzione ordine 2 (per un qubit) su C Sicurezza dei sistemi crittografici Teorema spettrale Meccanica quantistica Un operatore hermitiano A : H → H (i.e. un osservabile) é Dispositivi ortogonalmente diagonalizzabile, ossia esiste una base ottici Quantum ortonormale (| v1 , | v2 ) formata da autovettori di A. key distribution protocols λ1 0 In una tale base, la matrice di A é diagonale 0 λ2 con λ1 , λ2 ∈ R autovalori detti misure dell’osservabile A.
  • 28. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution protocols Franco Postulati interpretativi della meccanica quantistica Chiavetta Introduzione 1 I possibili risultati della misura di un’osservabile sono i suoi Sicurezza dei autovalori. sistemi crittografici 2 Se il sistema si trova nello stato | vi , autostato Meccanica quantistica dell’osservabile A con autovalore λi , la misura di A fornirá Dispositivi con certezza il risultato λi ottici 3 Se il sistema si trova nello stato | ψ che non é autostato Quantum key di A, una misura di A puó fornire come risultato uno distribution protocols qualsiasi degli autovalori di A in modo non predicibile.
  • 29. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution protocols Franco Chiavetta Postulati interpretativi della meccanica quantistica Introduzione 4 Sia | ψ ∈ H un qualsiasi stato del sistema, e BA = {| vi } Sicurezza dei sistemi una base di autovettori di A. Se | ψ = i αi | vi é la crittografici decomposizione dello stato rispetto a BA , allora la misura Meccanica quantistica di A sullo stato | ψ sará λk con probabilitá | αk |2 Dispositivi ottici 5 La misura dell’osservabile A sullo stato | ψ , supponendo di Quantum aver ottenuto λi come risultato, proietta | ψ key distribution sull’autospazio di | vi (autovettore associato). protocols
  • 30. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution protocols Franco Chiavetta Postulati interpretativi della meccanica quantistica Introduzione Sicurezza dei L’osservazione disturba il sistema sistemi crittografici Il semplice atto di misurare una grandezza A é capace di Meccanica quantistica cambiare lo stato del sistema da | ψ a | vi (autostato di A). Dispositivi Ogni successiva misura (compiuta senza che lo stato evolva) ottici dovrá dare lo stesso risultato λi con probabilitá 100%. Quantum key L’esito di una misura non é comunque predicibile distribution protocols
  • 31. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution protocols Principio di indeterminazione Franco Chiavetta Quando si cerca di misurare contemporaneamente piú di Introduzione una grandezza conviene cercare una base di autovettori Sicurezza dei sistemi comuni (stesso autospazio) a tutti i corrispondenti crittografici operatori A1 , A2 , . . . Meccanica quantistica Questo peró risulta possibile se e solo se questi operatori Dispositivi commutano rispetto alla composizione: ottici [Ai , Aj ] = Ai · Aj − Aj · Ai = 0 (operatore nullo) Quantum key distribution Fisicamente significa che i due osservabili Ai e Aj protocols commutano se e solo se sono misurabili contemporaneamente (osservabili compatibili)
  • 32. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution Principio di indeterminazione protocols Franco Chiavetta Ci sono peró coppie di grandezze fisiche che non sono Introduzione misurabili contemporaneamente: le relative coppie di Sicurezza dei osservabili non commutano, ossia sono incompatibili. sistemi crittografici La misurazioni si influenzano reciprocamente. Meccanica quantistica Il valore minimo di incertezza introdotta nelle misure da Dispositivi questo effetto é data dal ottici Quantum Principio di indeterminazione di Heisenberg key distribution protocols Dati due osservabili A1 , A2 , e uno stato ψ ∈ H 1 A1 (ψ)2 · A2 (ψ)2 ≥ 4 | [A1 , A2 ](ψ) | ψ |2
  • 33. Meccanica quantistica Concetto di osservazione o misura Quantum Key Distribution Principio di indeterminazione protocols Franco Chiavetta Gli osservabili relativi alle basi + e × sono le matrici di Pauli Z e X , rispettivamente Introduzione Sicurezza dei sistemi Base Osservabile Autovalori Autovettori crittografici + Z +1, −1 | 0 ,| 1 Meccanica quantistica × X +1, −1 | + ,| − Dispositivi ottici Gli osservabili X e Z non commutano. Quantum 0 1 1 0 1 0 0 1 0 −2 key [X , Z ] = - = =0 distribution 1 0 0 −1 0 −1 1 0 2 0 protocols ⇒ Non é possibile misurare la polarizzazione di un fotone contemporaneamente in basi diverse
  • 34. Meccanica quantistica Teorema del no-cloning Quantum Key Distribution protocols Teorema del no-cloning - Dicks, Wootters e Zurek Franco Chiavetta Non é possibile copiare un fotone in uno stato quantistico Introduzione sconosciuto. Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 35. Meccanica quantistica Sistemi di piú qubit Quantum Key Distribution protocols Siano QA , QB due sistemi quantistici isolati associati agli Franco spazi di Hilbert HA e HB . Lo spazio di Hilbert associato al Chiavetta sistema quantistico complesso QAB formato dalla Introduzione congiunzione dei due sistemi é dato dal prodotto tensore Sicurezza dei sistemi degli spazi dei sistemi che lo compongono crittografici HAB = HA ⊗ HB Meccanica quantistica Se componiamo n qubit lo spazio avrá dim 2n , e i suoi Dispositivi elementi verranno detti registri quantistici. La base ottici Quantum computazionale é formata da registri quantistici della key distribution forma: | i1 ⊗ | i2 ⊗ . . . ⊗ | in , con ij ∈ {0, 1}, e 1 ≤ j ≤ n protocols Simboli equivalenti: | i1 ⊗ | i2 ⊗ . . . ⊗ | in = | i1 | i2 . . . | in = | i1 i2 . . . in
  • 36. Meccanica quantistica Stati entangled Quantum Key Distribution protocols Franco Chiavetta Un registro quantistico a 2 qubit é una sovrapposizione della forma: Introduzione | ψ = α00 | 00 + α01 | 01 + α10 | 10 + α11 | 11 Sicurezza dei sistemi crittografici Una proprietá importante dei registri quantistici a n qubits Meccanica é che non é sempre possibile decomporli come prodotto quantistica tensore degli stati dei qubit componenti. Dispositivi ottici Gli stati di questo tipo sono detti entangled e godono di Quantum key proprietá che non si possono ritrovare in nessun oggetto distribution della fisica classica. protocols
  • 37. Meccanica quantistica Entanglement - Carattere non locale della teoria quantistica Quantum Key Distribution protocols Franco Esempi di stati entangled sono le coppie EPR Chiavetta 1 Introduzione | β00 = √ (| 2 00 + | 11 ) 1 Sicurezza dei | β01 = √ (| 2 01 + | 10 ) sistemi 1 crittografici | β10 = √ (| 2 00 − | 11 ) Meccanica 1 quantistica | β11 = √ (| 2 01 − | 10 ) Dispositivi ottici Quantum I membri di una coppia EPR non hanno un proprio stato key distribution individuale, ma solo l’intero sistema possiede uno stato ben protocols definito.
  • 38. Meccanica quantistica Entanglement - Carattere non locale della teoria quantistica Quantum Key Distribution protocols Franco I sistemi entangled si comportano come se i membri fossero Chiavetta strettamente connessi l’uno all’altro indipendentemente Introduzione dalla distanza che li separa. Sicurezza dei sistemi Se separiamo gli elementi di una coppia EPR, la crittografici misurazione di uno degli stati fornisce istantaneamente Meccanica quantistica informazioni riguardo all’altro (in qualsiasi base venga fatta Dispositivi la misura) ottici Quantum Questa proprietá é alla base di soluzioni di problemi in key distribution information-processing che non possono essere riprodotte protocols classicamente
  • 39. Meccanica quantistica Diseguaglianze di Bell Quantum Key Distribution protocols Franco Chiavetta Gli esperimenti sulle diseguaglianze di Bell sono Introduzione progettati per verificare se un sistema obbedisce o meno Sicurezza dei sistemi alle relazioni di disuguaglianza previste dal teorema di Bell. crittografici Meccanica Tali esperimenti, chiamati test di Bell, rilevano se un quantistica sistema si trova in stato di correlazione quantistica Dispositivi ottici (entanglement) ricorrendo a delle opportune misurazioni e Quantum verificando se si ha una violazione delle diseguaglianze. key distribution protocols
  • 40. Dispositivi ottici Quantum Key Distribution protocols Franco Chiavetta Come si opera fisicamente sui fotoni? Introduzione Sicurezza dei sistemi Per potere realizzare i canali quantistici e i protocolli QKD crittografici si utilizzano dispositivi ottici per: Meccanica quantistica generare fotoni con una certa polarizzazione Dispositivi modificare la polarizzazione di un fotone ottici misurare la polarizzazione di un fotone Quantum key distribution protocols
  • 41. Dispositivi ottici Filtri polarizzatori Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Un filtro polarizzatore é un vetro con struttura cristallina Meccanica unidirezionale: quantistica i fotoni polarizzati nella stessa direzione dei cristalli (asse Dispositivi ottici del filtro) passano indisturbati; Quantum quelli aventi polarizzazione ortogonale vengono assorbiti, key distribution i rimanenti hanno una certa probabilitá di passare ma, se protocols passano, emergono sempre polarizzati sempre lungo l’asse del filtro. La luce emergente da b é ancora meno intensa di quella trasmessa da a per un fattore cos2 θab
  • 42. Dispositivi ottici Filtri polarizzatori Quantum Key Distribution protocols Utilizzando filtri polarizzatori é possibile ottenere fotoni Franco con un certo stato di polarizzazione | ψ ∈ H: a) verticale, Chiavetta b) orizzontale, c) diagonale 45◦ , d) diagonale −45◦ Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 43. Dispositivi ottici 50% Beam Splitter Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Un beam splitter é un dispositivo ottico che divide un Dispositivi ottici raggio di luce incidente (1) in due parti: un raggio Quantum trasmesso (2) ed uno riflesso (3). key distribution Per il principio di conservazione dell’energia, l’intensitá del protocols raggio incidente uguaglia la somma delle intensitá dei due raggi uscenti In un 50% beam splitter le due intensitá d’uscita sono uguali
  • 44. Dispositivi ottici Polarizing Beam Splitter Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Un Polarizing Beam Splitter (PBS) é un beam splitter Dispositivi che riflette o trasmette la luce incidente asseconda ottici dell’angolo θ tra la sua polarizzazione e l’asse → del PBS . − n Quantum key In generale, il raggio trasmesso ha intensitá IT = I0 cos(θ)2 e polarizzazione parallela ad →, quello riflesso ha intensitá − distribution protocols n IR = I0 sin(θ)2 e polarizzazione ortogonale ad → − n - Se θ = 0 ◦ il raggio viene trasmesso - Se θ = 90◦ il raggio viene riflesso
  • 45. Dispositivi ottici Polarizing Beam splitter + Detectors Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum Ponendo alle uscite del PBS dei rilevatori di fotoni key distribution (detectors D0 , D1 ) e possibile ottenere una misura protocols proiettiva della polarizzazione del fotone in ingresso
  • 46. Dispositivi ottici Cella di Pockels Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica Figura : Assenza di tensione agli elettrodi quantistica Dispositivi ottici Quantum Una Cella di Pockels (PC) é un dispositivo ottico key distribution comandato in tensione che sfrutta l’effetto Pockels su protocols particolari cristalli per ruotare di un angolo desiderato la direzione di polarizzazione di un raggio di luce (fotone) Posto a monte del PBS permette di misurare in basi diverse
  • 47. Dispositivi ottici Cella di Pockels Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica Figura : Elettrodi sotto tensione quantistica Dispositivi ottici Quantum Una Cella di Pockels (PC) é un dispositivo ottico key distribution comandato in tensione che sfrutta l’effetto Pockels su protocols particolari cristalli per ruotare di un angolo desiderato la direzione di polarizzazione di un raggio di luce (fotone) Posto a monte del PBS permette di misurare in basi diverse
  • 48. Quantum key distribution protocols Quantum Key Distribution protocols Approcci alla distribuzione quantistica delle chiavi: Franco 1 Prepare and measure protocols Chiavetta Basi teoriche: Principio di indeterminazione di Introduzione Heisenberg, no-cloning Se Eve misura un qubit ne altera lo stato introducendo Sicurezza dei sistemi errori rilevabili crittografici Esempi: BB84 protocol - C. H. Bennett and G. Brassard Meccanica (1984) quantistica 2 Entanglement based protocols Dispositivi ottici Basi teoriche: entanglement, violazione delle Quantum diseguaglianze di Bell, no-cloning key Eve puó solo tentare di introdurre ulteriori quanti nella distribution protocols comunicazione, ma viene rilevata per violazione delle diseguaglianze di Bell Esempi: E91 protocol - Artur Ekert (1991)
  • 49. Quantum key distribution protocols Infrastruttura Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica La trasmissione delle informazioni tra Alice e Bob avviene quantistica attraverso due canali: Dispositivi un canale quantistico, ad esempio una fibra ottica che ottici trasmette fotoni polarizzati, utilizzato nella fase di raw key Quantum key exchange; distribution protocols un canale pubblico utilizzato nelle fasi successive. Tale canale puó subire intercettazioni senza compromettere la sicurezza del protocollo. Necessita tuttavia di autenticazione delle parti (solo la prima volta).
  • 50. Protocollo BB’84 (Bennett and Brassard - 1984). Quantum Key Distribution protocols Alice deve generare una sequenza binaria casuale (key) e Franco trasmetterla a Bob attraverso il canale quantistico Chiavetta Se i bit vengono codificati mediante due soli stati di Introduzione polarizzazione si avrá ad es. Sicurezza dei sistemi 0 codificato con |↑ e 1 codificato con |→ . crittografici PROBLEMA: Eve puó intercettare i fotoni, misurarli, Meccanica quantistica registrarli e ritrasmetterli a Bob! Dispositivi ottici SOLUZIONE: Alice codifica i bit in modo random Quantum utilizzando fotoni polarizzati sia con filtri di tipo +, che key distribution con filtri di tipo × secondo il seguente schema: protocols Fotoni polarizzati: ↑ → Cifre binarie: 0 1 0 1
  • 51. Protocollo BB’84 Quantum Key Distribution protocols Franco Chiavetta PROBLEMA: Bob non sa con quali filtri (base) misurare i fotoni inviati da Alice Introduzione Sicurezza dei SOLUZIONE: Bob sceglie in modo random i filtri tra la sistemi crittografici basi + e la base × Meccanica Per ogni bit trasmesso: quantistica se le basi di Alice e Bob coincidono, in assenza di Eve, il Dispositivi ottici bit rilevato da Bob coincide con il bit codificato da Alice Quantum se le basi di Alice e Bob non coincidono, Bob rileverá con key distribution uguale probabilitá ( 1 ) i bit 0 e 1 2 protocols
  • 52. Protocollo BB’84 Steps Quantum Key Distribution protocols 1 ALICE Franco Chiavetta sceglie una sequenza random di basi + o × sceglie in modo casuale una stringa binaria di r bit (molto Introduzione piú lunga della chiave da generare): i fotoni sono codificati Sicurezza dei sistemi secondo lo schema dato crittografici I fotoni sono inviati a Bob lungo il canale quantistico Meccanica quantistica 2 BOB Dispositivi sceglie una sequenza random di basi + o × ottici misura i fotoni ricevuti nelle base scelta Quantum key distribution protocols Alla fine di questo step Alice e Bob sono in possesso di due stringhe random correlate (raw key).
  • 53. Protocollo BB’84 Steps Quantum Key 3 BOB comunica ad Alice la sequenza di basi utilizzata per Distribution protocols la ricezione (ma non i bit decodificati) Franco 4 ALICE comunica a Bob in quali posizioni della sequenza ha Chiavetta usato il filtro corretto Introduzione 5 ALICE & BOB scartano tutti i bit delle stringhe in Sicurezza dei sistemi corrispondenza di basi non coincidenti crittografici Meccanica quantistica Alla fine di questo step Alice e Bob possiedono entrambi Dispositivi una stringa, denominata sifted key (chiave setacciata). ottici In assenza di Eve le due chiavi coincidono. Quantum key distribution protocols
  • 54. Protocollo BB’84 Implementazione Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi La sorgente emette la sequenza di impulsi a singolo fotone crittografici (non polarizzato) Meccanica quantistica Il filtro impone la polarizzazione orizzontale al fotone Dispositivi emesso (bit 0) ottici Quantum La prima PC di Alice altera in modo random il bit key distribution ponendolo a volte al valore 1 protocols La seconda PC di Alice ruota (−45◦ ) in modo random la polarizzazione del fotone in transito (scelta base + o ×) Tramite un’ altra PC ed un PBS Bob sceglie in modo random la base di misura
  • 55. Protocollo BB’84 Un esempio (in assenza di evesdropping) Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 56. Protocollo BB’84 Errori commessi da Bob Quantum Key Distribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1 Introduzione Sicurezza dei Probabilitá di ricavare il bit corretto usando un filtro sistemi sbagliato = 12 crittografici Meccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2 quantistica usando un filtro ×, ricavi un fotone con polarizzazione Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del ottici fotone ↑ (= 0) di Alice Quantum key distribution In definitiva, per Bob la probabilitá P di non protocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  • 57. Protocollo BB’84 Errori commessi da Bob Quantum Key Distribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1 Introduzione Sicurezza dei Probabilitá di ricavare il bit corretto usando un filtro sistemi sbagliato = 12 crittografici Meccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2 quantistica usando un filtro ×, ricavi un fotone con polarizzazione Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del ottici fotone ↑ (= 0) di Alice Quantum key distribution In definitiva, per Bob la probabilitá P di non protocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  • 58. Protocollo BB’84 Errori commessi da Bob Quantum Key Distribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1 Introduzione Sicurezza dei Probabilitá di ricavare il bit corretto usando un filtro sistemi sbagliato = 12 crittografici Meccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2 quantistica usando un filtro ×, ricavi un fotone con polarizzazione Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del ottici fotone ↑ (= 0) di Alice Quantum key distribution In definitiva, per Bob la probabilitá P di non protocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  • 59. Protocollo BB’84 Errori commessi da Bob Quantum Key Distribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1 Introduzione Sicurezza dei Probabilitá di ricavare il bit corretto usando un filtro sistemi sbagliato = 12 crittografici Meccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2 quantistica usando un filtro ×, ricavi un fotone con polarizzazione Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del ottici fotone ↑ (= 0) di Alice Quantum key distribution In definitiva, per Bob la probabilitá P di non protocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  • 60. Protocollo BB’84 Errori commessi da Bob Quantum Key Distribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1 Introduzione Sicurezza dei Probabilitá di ricavare il bit corretto usando un filtro sistemi sbagliato = 12 crittografici Meccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2 quantistica usando un filtro ×, ricavi un fotone con polarizzazione Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del ottici fotone ↑ (= 0) di Alice Quantum key distribution In definitiva, per Bob la probabilitá P di non protocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  • 61. Protocollo BB’84 Eavesdropping by intercept and resend Quantum Key Distribution protocols Il problema fondamentale dei canali classici ćhe i bit in transito Franco possono essere copiati (sniffing) in modo non rilevabile. Ció é Chiavetta invece impossibile sui canali quantistici per i seguenti motivi: Introduzione Incertezza quantistica - dato un fotone polarizzato in uno Sicurezza dei sistemi stato sconosciuto non possiamo dire che polarizzazione crittografici abbia senza misurarla Meccanica quantistica Teorema del no-cloning Dispositivi ottici Disturbance - Se la misura viene effettuata (distinguendo Quantum tra due stati ortogonali) il segnale é disturbato per sempre. key distribution Irreversibilitá della misura - lo stato collassa verso un protocols autostato in modo random perdendo le ampiezze di probabilitá pre-misurazione
  • 62. Protocollo BB’84 Eavesdropping by intercept and resend Quantum Key Distribution protocols Franco Chiavetta Eve non puó copiare i fotoni in transito sul canale Introduzione quantistico, spedire gli originali a Bob ed effettuare le Sicurezza dei sistemi misure sulle copie crittografici Meccanica La strategia piú semplice per Eve é intercettare i fotoni, quantistica misurarli e reinviarli a Bob (intercept and resend) Dispositivi ottici Eve non conosce le basi di Alice, puó solo sceglierle in Quantum modo random come Bob key distribution protocols
  • 63. Protocollo BB’84 Eavesdropping by intercept and resend Quantum Key Distribution protocols Franco Chiavetta Se Eve misura nella base corretta, scopre il bit in transito e invia a Bob un fotone uguale a quello spedito da Introduzione Alice. Bob non puó accorgersi di Eve. Il valore del bit di Sicurezza dei sistemi Alice, Bob ed Eve coincidono crittografici Meccanica Se Eve misura nella base sbagliata, legge un bit quantistica sbagliato e invia a Bob un fotone diverso da quello spedito Dispositivi ottici da Alice Quantum La probabilitá che l’intercettazione di un fotone da parte di key distribution Eve generi un errore é allora 1 × 1 = 1 = 25% 2 2 4 protocols
  • 64. Protocollo BB’84 Eavesdropping by intercept and resend Quantum Key Distribution protocols Per rilevare la presenza di Eve, Bob manda ad Alice una Franco parte S dei bit della chiave setacciata (eliminandoli dalla Chiavetta stessa) per verificare che vi sia corrispondenza Introduzione La non corrispondenza significa che Eve ha tentato di Sicurezza dei sistemi intercettare la comunicazione disturbando il canale crittografici (alterazioni casuali nella polarizzazione dei fotoni) Meccanica quantistica Se si confrontano n bit, la probabilitá che la presenza di Dispositivi ottici Eva sia rivelata da errori aumenta esponenzialmente: Quantum Pd = 1 − ( 3 ) n . 4 key distribution Per rilevare la presenza di Eva con probabilitá protocols Pd = 0.999999999 ad Alice e Bob basta confrontare n = 72 bit.
  • 65. Protocollo BB’84 Eavesdropping by intercept and resend - Esempio Quantum Key Distribution protocols Errore nella chiave dovuto alla presenza di Eve Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols
  • 66. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICE Introduzione e BOB effettuano su S una stima statistica della possibilitá Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate) sistemi crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene Meccanica svolta la secret key distillation quantistica Dispositivi Alice e Bob correggono gli errori ottenendo la chiave ottici riconciliata Quantum Dalla chiave riconciliata ricavano una chiave piú corta key distribution segreta mediante un protocollo di amplificazione della protocols privacy
  • 67. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICE Introduzione e BOB effettuano su S una stima statistica della possibilitá Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate) sistemi crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene Meccanica svolta la secret key distillation quantistica Dispositivi Alice e Bob correggono gli errori ottenendo la chiave ottici riconciliata Quantum Dalla chiave riconciliata ricavano una chiave piú corta key distribution segreta mediante un protocollo di amplificazione della protocols privacy
  • 68. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICE Introduzione e BOB effettuano su S una stima statistica della possibilitá Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate) sistemi crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene Meccanica svolta la secret key distillation quantistica Dispositivi Alice e Bob correggono gli errori ottenendo la chiave ottici riconciliata Quantum Dalla chiave riconciliata ricavano una chiave piú corta key distribution segreta mediante un protocollo di amplificazione della protocols privacy
  • 69. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICE Introduzione e BOB effettuano su S una stima statistica della possibilitá Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate) sistemi crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene Meccanica svolta la secret key distillation quantistica Dispositivi Alice e Bob correggono gli errori ottenendo la chiave ottici riconciliata Quantum Dalla chiave riconciliata ricavano una chiave piú corta key distribution segreta mediante un protocollo di amplificazione della protocols privacy
  • 70. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve ha Introduzione potuto intercettare Sicurezza dei sistemi Dopo avere effettuato le misure Alice, Bob ed Eve crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una Meccanica quantistica distribuzione di probabilitá P(A, B, E ) Dispositivi Alice e Bob possono ancora concordare una chiave ottici crittografica mediante amplificazione di privacy se la mutua Quantum key informazione fra loro supera l’informazione che Eve ha su A distribution protocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  • 71. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve ha Introduzione potuto intercettare Sicurezza dei sistemi Dopo avere effettuato le misure Alice, Bob ed Eve crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una Meccanica quantistica distribuzione di probabilitá P(A, B, E ) Dispositivi Alice e Bob possono ancora concordare una chiave ottici crittografica mediante amplificazione di privacy se la mutua Quantum key informazione fra loro supera l’informazione che Eve ha su A distribution protocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  • 72. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve ha Introduzione potuto intercettare Sicurezza dei sistemi Dopo avere effettuato le misure Alice, Bob ed Eve crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una Meccanica quantistica distribuzione di probabilitá P(A, B, E ) Dispositivi Alice e Bob possono ancora concordare una chiave ottici crittografica mediante amplificazione di privacy se la mutua Quantum key informazione fra loro supera l’informazione che Eve ha su A distribution protocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  • 73. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve ha Introduzione potuto intercettare Sicurezza dei sistemi Dopo avere effettuato le misure Alice, Bob ed Eve crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una Meccanica quantistica distribuzione di probabilitá P(A, B, E ) Dispositivi Alice e Bob possono ancora concordare una chiave ottici crittografica mediante amplificazione di privacy se la mutua Quantum key informazione fra loro supera l’informazione che Eve ha su A distribution protocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  • 74. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum Key Distribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve ha Introduzione potuto intercettare Sicurezza dei sistemi Dopo avere effettuato le misure Alice, Bob ed Eve crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una Meccanica quantistica distribuzione di probabilitá P(A, B, E ) Dispositivi Alice e Bob possono ancora concordare una chiave ottici crittografica mediante amplificazione di privacy se la mutua Quantum key informazione fra loro supera l’informazione che Eve ha su A distribution protocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  • 75. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli di Introduzione correzione degli errori mediante scambio di dati sul canale Sicurezza dei sistemi pubblico. crittografici Meccanica Tipicamente si scambiano bit di paritá su blocchi di bit quantistica delle chiavi. Dispositivi ottici Questa fase fornisce potenzialmente ulteriori conoscenze Quantum sulla chiave ad Eve. key distribution protocols
  • 76. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli di Introduzione correzione degli errori mediante scambio di dati sul canale Sicurezza dei sistemi pubblico. crittografici Meccanica Tipicamente si scambiano bit di paritá su blocchi di bit quantistica delle chiavi. Dispositivi ottici Questa fase fornisce potenzialmente ulteriori conoscenze Quantum sulla chiave ad Eve. key distribution protocols
  • 77. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli di Introduzione correzione degli errori mediante scambio di dati sul canale Sicurezza dei sistemi pubblico. crittografici Meccanica Tipicamente si scambiano bit di paritá su blocchi di bit quantistica delle chiavi. Dispositivi ottici Questa fase fornisce potenzialmente ulteriori conoscenze Quantum sulla chiave ad Eve. key distribution protocols
  • 78. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuova Introduzione chiave. Sicurezza dei Questa informazione parziale potrebbe essere stata sistemi crittografici acquisita sia origliando sul canale quantistico che sul canale Meccanica pubblico durante la riconciliazione informazioni (in cui si quantistica suppone Eve acquisisce tutte le possibili informazioni di Dispositivi ottici paritá). Quantum key Si usa una funzione di hash universale, scelta a caso da un distribution protocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  • 79. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuova Introduzione chiave. Sicurezza dei Questa informazione parziale potrebbe essere stata sistemi crittografici acquisita sia origliando sul canale quantistico che sul canale Meccanica pubblico durante la riconciliazione informazioni (in cui si quantistica suppone Eve acquisisce tutte le possibili informazioni di Dispositivi ottici paritá). Quantum key Si usa una funzione di hash universale, scelta a caso da un distribution protocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  • 80. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuova Introduzione chiave. Sicurezza dei Questa informazione parziale potrebbe essere stata sistemi crittografici acquisita sia origliando sul canale quantistico che sul canale Meccanica pubblico durante la riconciliazione informazioni (in cui si quantistica suppone Eve acquisisce tutte le possibili informazioni di Dispositivi ottici paritá). Quantum key Si usa una funzione di hash universale, scelta a caso da un distribution protocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  • 81. Protocollo BB’84 Secret Key distillation Quantum Key Distribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuova Introduzione chiave. Sicurezza dei Questa informazione parziale potrebbe essere stata sistemi crittografici acquisita sia origliando sul canale quantistico che sul canale Meccanica pubblico durante la riconciliazione informazioni (in cui si quantistica suppone Eve acquisisce tutte le possibili informazioni di Dispositivi ottici paritá). Quantum key Si usa una funzione di hash universale, scelta a caso da un distribution protocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  • 82. Protocollo Bennett’92 Quantum Key Distribution protocols Dimostra che i 4 stati di BB’84 non sono necessari Franco Utilizza una codifica a 2 stati non ortogonali: Chiavetta - 0 =|↑ Introduzione - 1 = cos θ |↑ + sin θ |→ Sicurezza dei Polarizzazione non determinabile con una singola misura sistemi crittografici proiettiva Meccanica quantistica Utilizza una Positive Operator Value Measurement Dispositivi (POVM): con tale tecnica il numero di possibili misure ottici viene incrementato facendo una misura proiettiva congiunta Quantum key sul sistema originale + un sistema ausiliario (ancilla) distribution protocols Possibili esiti della POVM: 0, 1, ? =⇒ Bob conosce con certezza il bit inviato da Alice o lo sconosce completamente.
  • 83. Protocollo Bennett’92 Steps Quantum Key Distribution protocols Franco Chiavetta Passi del protocollo Bennet’92 Introduzione 1 Alice invia sul canale quantistico una sequenza random di Sicurezza dei fotoni polarizzati su due stati non ortogonali sistemi 2 Bob misura i fotoni con una POVM con risultati 0, 1, ? crittografici 3 Bob annuncia sul canale pubblico quali bit non ha Meccanica quantistica identificato (valori ?) Dispositivi 4 Alice elimina dalla sua seqenza i bit non identificati da ottici Bob: condivide con Bob una sifted key. Quantum key I rimanenti passi derivano dal BB’84 distribution protocols
  • 84. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi Protocollo QKD proposto da Artur Ekert nel 1991, basato ottici sul paradosso EPR Quantum key Una sorgente emette coppie di fotoni entangled: i fotoni di distribution protocols ogni coppia sono inviati separatamente ad Alice e Bob Entrambi, attraverso filtri polarizzatori (PC) e PBS, effettuano misure della polarizzazione in basi casuali e indipendenti tra loro.
  • 85. E91 protocol Artur Ekert - 1991 Quantum Key Distribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100% Introduzione Se Alice usa la base + e ottiene come risultato ↑ Sicurezza dei (rispettivamente →), il fotone di Bob collassa sistemi crittografici immediatamente sullo stato → (rispettivamente ↑) Meccanica quantistica Una volta concordata la base, qualsiasi essa sia, l’esito Dispositivi della misura di Alice determina quello di Bob ottici Se si considera una base ortonormale qualsiasi (N, N⊥ ) Quantum 1 key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B ) distribution protocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  • 86. E91 protocol Artur Ekert - 1991 Quantum Key Distribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100% Introduzione Se Alice usa la base + e ottiene come risultato ↑ Sicurezza dei (rispettivamente →), il fotone di Bob collassa sistemi crittografici immediatamente sullo stato → (rispettivamente ↑) Meccanica quantistica Una volta concordata la base, qualsiasi essa sia, l’esito Dispositivi della misura di Alice determina quello di Bob ottici Se si considera una base ortonormale qualsiasi (N, N⊥ ) Quantum 1 key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B ) distribution protocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  • 87. E91 protocol Artur Ekert - 1991 Quantum Key Distribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100% Introduzione Se Alice usa la base + e ottiene come risultato ↑ Sicurezza dei (rispettivamente →), il fotone di Bob collassa sistemi crittografici immediatamente sullo stato → (rispettivamente ↑) Meccanica quantistica Una volta concordata la base, qualsiasi essa sia, l’esito Dispositivi della misura di Alice determina quello di Bob ottici Se si considera una base ortonormale qualsiasi (N, N⊥ ) Quantum 1 key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B ) distribution protocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  • 88. E91 protocol Artur Ekert - 1991 Quantum Key Distribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100% Introduzione Se Alice usa la base + e ottiene come risultato ↑ Sicurezza dei (rispettivamente →), il fotone di Bob collassa sistemi crittografici immediatamente sullo stato → (rispettivamente ↑) Meccanica quantistica Una volta concordata la base, qualsiasi essa sia, l’esito Dispositivi della misura di Alice determina quello di Bob ottici Se si considera una base ortonormale qualsiasi (N, N⊥ ) Quantum 1 key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B ) distribution protocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  • 89. E91 protocol Artur Ekert - 1991 Quantum Key Distribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100% Introduzione Se Alice usa la base + e ottiene come risultato ↑ Sicurezza dei (rispettivamente →), il fotone di Bob collassa sistemi crittografici immediatamente sullo stato → (rispettivamente ↑) Meccanica quantistica Una volta concordata la base, qualsiasi essa sia, l’esito Dispositivi della misura di Alice determina quello di Bob ottici Se si considera una base ortonormale qualsiasi (N, N⊥ ) Quantum 1 key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B ) distribution protocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  • 90. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale) Introduzione Alice e Bob scartano i bit in cui le misurazioni sono state Sicurezza dei sistemi fatte con una base incompatibile crittografici In seguito eseguono gli stessi passaggi di controllo e Meccanica quantistica correzione errori di BB84. Dispositivi ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale Quantum protocollo é altrettanto sicuro del BB’84 key distribution Infatti se le basi scelte sono corrette, il valore misurato da protocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  • 91. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale) Introduzione Alice e Bob scartano i bit in cui le misurazioni sono state Sicurezza dei sistemi fatte con una base incompatibile crittografici In seguito eseguono gli stessi passaggi di controllo e Meccanica quantistica correzione errori di BB84. Dispositivi ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale Quantum protocollo é altrettanto sicuro del BB’84 key distribution Infatti se le basi scelte sono corrette, il valore misurato da protocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  • 92. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale) Introduzione Alice e Bob scartano i bit in cui le misurazioni sono state Sicurezza dei sistemi fatte con una base incompatibile crittografici In seguito eseguono gli stessi passaggi di controllo e Meccanica quantistica correzione errori di BB84. Dispositivi ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale Quantum protocollo é altrettanto sicuro del BB’84 key distribution Infatti se le basi scelte sono corrette, il valore misurato da protocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  • 93. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale) Introduzione Alice e Bob scartano i bit in cui le misurazioni sono state Sicurezza dei sistemi fatte con una base incompatibile crittografici In seguito eseguono gli stessi passaggi di controllo e Meccanica quantistica correzione errori di BB84. Dispositivi ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale Quantum protocollo é altrettanto sicuro del BB’84 key distribution Infatti se le basi scelte sono corrette, il valore misurato da protocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  • 94. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale) Introduzione Alice e Bob scartano i bit in cui le misurazioni sono state Sicurezza dei sistemi fatte con una base incompatibile crittografici In seguito eseguono gli stessi passaggi di controllo e Meccanica quantistica correzione errori di BB84. Dispositivi ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale Quantum protocollo é altrettanto sicuro del BB’84 key distribution Infatti se le basi scelte sono corrette, il valore misurato da protocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  • 95. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di Bell Introduzione I fotoni entangled vengono polarizzati in modo casuale in Sicurezza dei sistemi tre basi non ortogonali differenti (rettilinea, diagonale e crittografici circolare). Meccanica quantistica In questo caso i risultati delle misurazioni fatte lungo le Dispositivi basi non coincidenti non vengono scartati a priori ma ottici Quantum servono per fare un test basato sulla disuguaglianza di Bell, key distribution ad esempio per controllare che i due fotoni ricevuti siano protocols realmente entangled
  • 96. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di Bell Introduzione I fotoni entangled vengono polarizzati in modo casuale in Sicurezza dei sistemi tre basi non ortogonali differenti (rettilinea, diagonale e crittografici circolare). Meccanica quantistica In questo caso i risultati delle misurazioni fatte lungo le Dispositivi basi non coincidenti non vengono scartati a priori ma ottici Quantum servono per fare un test basato sulla disuguaglianza di Bell, key distribution ad esempio per controllare che i due fotoni ricevuti siano protocols realmente entangled
  • 97. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di Bell Introduzione I fotoni entangled vengono polarizzati in modo casuale in Sicurezza dei sistemi tre basi non ortogonali differenti (rettilinea, diagonale e crittografici circolare). Meccanica quantistica In questo caso i risultati delle misurazioni fatte lungo le Dispositivi basi non coincidenti non vengono scartati a priori ma ottici Quantum servono per fare un test basato sulla disuguaglianza di Bell, key distribution ad esempio per controllare che i due fotoni ricevuti siano protocols realmente entangled
  • 98. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglement Introduzione delle coppie Sicurezza dei sistemi crittografici Eve non ottiene informazioni: l’informazione stessa diviene Meccanica in essere solo dopo che i fotoni sono stati misurati dai quantistica legittimi destinatari Dispositivi ottici La coppia non piú entangled mantiene una correlazione di Quantum tipo classico distinguibile da quella quantistica mediante key distribution test di Bell protocols
  • 99. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglement Introduzione delle coppie Sicurezza dei sistemi crittografici Eve non ottiene informazioni: l’informazione stessa diviene Meccanica in essere solo dopo che i fotoni sono stati misurati dai quantistica legittimi destinatari Dispositivi ottici La coppia non piú entangled mantiene una correlazione di Quantum tipo classico distinguibile da quella quantistica mediante key distribution test di Bell protocols
  • 100. E91 protocol Artur Ekert - 1991 Quantum Key Distribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglement Introduzione delle coppie Sicurezza dei sistemi crittografici Eve non ottiene informazioni: l’informazione stessa diviene Meccanica in essere solo dopo che i fotoni sono stati misurati dai quantistica legittimi destinatari Dispositivi ottici La coppia non piú entangled mantiene una correlazione di Quantum tipo classico distinguibile da quella quantistica mediante key distribution test di Bell protocols
  • 101. Conclusione Quantum Key Distribution protocols Fine ? Franco Chiavetta Introduzione Sicurezza dei sistemi crittografici Meccanica quantistica Dispositivi ottici Quantum key distribution protocols