Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Quantum Distribution Key Protocols
1. Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici Quantum Key Distribution protocols
Meccanica
quantistica
Dispositivi
ottici Franco Chiavetta
Quantum
key
distribution
D.M.I. - UNIPA
protocols
Corso di Teoria Quantistica dell’Informazione
2. Piano della presentazione
Quantum
Key
Distribution
protocols
Franco 1 Introduzione
Chiavetta
Introduzione
2 Sicurezza dei sistemi crittografici
Sicurezza dei
sistemi
crittografici
Meccanica 3 Meccanica quantistica
quantistica
Dispositivi
ottici 4 Dispositivi ottici
Quantum
key
distribution
protocols 5 Quantum key distribution protocols
3. Introduzione
Sicurezza nelle comunicazioni
Quantum
Key
Distribution Problema: due interlocutori, Alice e Bob, devono
protocols
scambiare un messaggio m su un canale non protetto
Franco
Chiavetta (vulnerabilitá).
Introduzione L’intercettazione (o eavesdropping): é lettura non
Sicurezza dei autorizzata del contenuto del messaggio da parte di un
sistemi
crittografici terzo, Eve (da eavesdropping = origliare),
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
4. Introduzione
Sicurezza nelle comunicazioni
Quantum
Key
Distribution Problema: due interlocutori, Alice e Bob, devono
protocols
scambiare un messaggio m su un canale non protetto
Franco
Chiavetta (vulnerabilitá).
Introduzione L’intercettazione (o eavesdropping): é lettura non
Sicurezza dei autorizzata del contenuto del messaggio da parte di un
sistemi
crittografici terzo, Eve (da eavesdropping = origliare),
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
5. Introduzione
Crittografia
Quantum
Key
Distribution Contromisura: adottare sistemi crittografici
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Cifratura E funzione biettiva (invertibile) E (K 1, m) = C .
Meccanica
quantistica Trasforma il messaggio in chiaro (plaintext) m in
Dispositivi testo cifrato (ciphertext) C
ottici
Quantum
Decifratura D funzione inversa di E, D(K 2, C ) = m. Trasforma
key
distribution
il testo cifrato C nel messaggio in chiaro m
protocols
(K 1, K 2) coppia di dati, detti chiavi, che determina
funzionalmente il comportamento della
cifratura/decifratura.
6. Introduzione
Crittografia
Quantum
Key
Distribution
protocols
Classificazione parziale dei sistemi crittografici:
Franco
Chiavetta 1 Crittografia a chiave simmetrica (DES, AES)
Introduzione
Stessa chiave per cifrare/decifrare
Sicurezza dei
Algoritmi efficienti, usati per cifrare grandi quantitá di dati
sistemi (flussi)
crittografici
Meccanica
2 Crittografia a chiave pubblica (RSA, DSA)
quantistica
Doppia chiave: una per cifrare, l’altra per decifrare
Dispositivi
ottici
(asimmetria)
Quantum
Le due chiavi sono diverse, e non deve essere possibile
key risalire ad una conoscendo l’altra.
distribution
protocols Una delle due chiavi viene resa pubblica mentre l’altra
viene mantenuta segreta.
Algoritmi lenti
7. Introduzione
Crittografia
Quantum
Key
Distribution
protocols
Un aspetto critico per la sicurezza dei sistemi crittografici é
Franco
Chiavetta la segretezza della chiave
Introduzione
Sicurezza dei
Legge di Kerckhoff - 1883
sistemi
crittografici La sicurezza di un sistema crittografico non deve dipendere dal
Meccanica
quantistica
tener celato l’algoritmo di cifratura. La sicurezza dipenderá solo
Dispositivi
dal tener celata la chiave.
ottici
Quantum
key
distribution Massima di Shannon
protocols
Il nemico conosce il sistema
8. Introduzione
Key Establishment Protocols / Key Distribution Protocols
Quantum
Key
Distribution
protocols Un Key Establishment Protocol stabilisce una chiave
Franco
segreta condivisa (session key) tra le due parti (Alice e
Chiavetta Bob) secondo una tra le seguenti modalitá:
Introduzione - key transport: una parte (anche terza) genera la chiave
Sicurezza dei
che viene poi trasferita in modo sicuro alle altre
sistemi - key agreement: la chiave é calcolata da informazioni
crittografici
fornite dalle parti, in modo tale che nessuno possa
Meccanica
quantistica predeterminarne il valore
Dispositivi
ottici
Tra i piú noti protocolli di key establishment vi é il
Quantum
protocollo Diffie-Hellman (key agreement).
key
distribution Dati N utenti, un Key Distribution Protocol provvede ad
protocols
ottimizzare il numero delle chiavi effettivamente necessarie
(massimo O(N 2 )) e le distribuisce nella rete agli utenti.
9. Sicurezza dei sistemi crittografici
Computational Security
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Schemi computazionalmente sicuri
Introduzione
Sicurezza dei
sistemi
Uno schema crittografico é computazionalmente sicuro
crittografici quando soddisfa entrambi i seguenti criteri:
Meccanica Il costo necessario a violare il testo cifrato supera il valore
quantistica
delle informazioni crittografate
Dispositivi
ottici Il tempo richiesto per violare il testo cifrato supera la vita
Quantum utile delle informazioni
key
distribution
protocols
10. Sicurezza dei sistemi crittografici
Computational Security
Quantum
Key
Distribution
protocols
Franco Schemi computazionalmente sicuri
Chiavetta
Introduzione Si basano sulla difficoltá computazionale di alcuni problemi
Sicurezza dei
sistemi
(es. aritmetica modulare) per cui sono noti solo algoritmi a
crittografici complessitá computazionale esponenziale (Turing-Church)
Meccanica
quantistica Esempi:
Dispositivi Lo schema RSA si basa sulla fattorizzazione in numeri
ottici
primi di interi grandi
Quantum
key
Gli schemi Diffie-Hellman, ElGamal, EC-Elliptic Curve si
distribution basano sul calcolo del logaritmo discreto
protocols
11. Sicurezza dei sistemi crittografici
Computational Security
Quantum
Key
Distribution
protocols
Schemi computazionalmente sicuri
Franco
Chiavetta
La sicurezza degli algoritmi RSA o ElGamal o
Introduzione
Diffie-Hellman non é stata dimostrata matematicamente
Sicurezza dei
sistemi
crittografici
Non é detto che prima o poi non si trovino algoritmi di
Meccanica
ordine polinomiale per fattorizzare numeri grandi o
quantistica
risolvere il calcolo del logaritmo discreto
Dispositivi
ottici Inoltre.... esiste un algoritmo quantistico (Shor -1997)
Quantum efficiente (polinomiale) per la fattorizzazione ed il calcolo
key
distribution del logaritmo discreto!
protocols
Manca solo il calcolatore quantistico in grado di eseguirlo...
12. Sicurezza dei sistemi crittografici
Information-theoretic Security
Quantum
Key
Distribution
protocols
Franco Schemi incondizionatamente sicuri
Chiavetta
Introduzione Uno schema crittografico é incondizionatamente sicuro
Sicurezza dei se risulta inattaccabile alla crittoanalisi
sistemi
crittografici indipendentemente dalle risorse a disposizione
Meccanica
dell’attaccante.
quantistica
Dispositivi - Il testo cifrato non contiene alcuna informazione che renda
ottici
Quantum
possibile un’analisi di qualunque tipo.
key - Non conoscendo la chiave é impossibile decrittografare il
distribution
protocols testo
13. Sicurezza dei sistemi crittografici
Information-theoretic Security
Quantum
Key Schemi incondizionatamente sicuri: il cifrario di Vernam
Distribution
protocols
Franco
Chiavetta
C. E. Shannon - Teoria dei Codici
L’entropia contenuta in un testo cifrato non puó essere
Introduzione
Sicurezza dei
maggiore di quella presente nella chiave usata per cifrarlo, da
sistemi
crittografici
cui si deduce che condizione necessaria (ma non sufficiente) per
Meccanica
ottenere una assoluta sicurezza é l’utilizzo di una chiave
quantistica casuale, non riutilizzabile, e di lunghezza pari al
Dispositivi
ottici
messaggio.
Quantum
key
distribution
C. E. Shannon - Teoria dei Codici
protocols
I cifrari di Vernam sono inattaccabili alla crittoanalisi e,
viceversa, ogni cifrario inattaccabile alla crittoanalisi é un
cifrario di Vernam
14. Sicurezza dei sistemi crittografici
Information-theoretic Security
Quantum
Key
Distribution
protocols
Franco
Il cifrario di Vernam: l’algoritmo
Chiavetta
Introduzione Dato un messaggio binario da inviare (plaintext)
Sicurezza dei m = p1 p2 ...pr , tale sistema richiede come chiave una
sistemi
crittografici stringa binaria K = k1 k2 ...kr , casuale, non riutilizzabile
Meccanica (one-time), e della stessa lunghezza r del messaggio m.
quantistica
Dispositivi Il testo cifrato c = c1 c2 ...cr (ciphertext) si ottiene
ottici
sostituendo in m ogni pi con ci = pi ⊕ ki
Quantum
key dove ⊕ = operatore di OR esclusivo (XOR)
distribution
protocols Per decrittografare bisogna calcolare pi = ci ⊕ ki , ∀i = 1..r
15. Sicurezza dei sistemi crittografici
Information-theoretic Security
Quantum
Key
Distribution Il cifrario di Vernam: condizioni sulla chiave K per
protocols
l’inattaccabilitá
Franco
Chiavetta
1 K sia totalmente random e lunga quanto il plaintext
Introduzione
- output dello xor = stringa random.
Sicurezza dei
sistemi - per decifrare si potrebbe il linea di principio tentare ogni
crittografici
possibile chiave (complessitá esponenziale in r )
Meccanica
quantistica - ma a causa della arbitrarietá e casualitá di K , dalla
Dispositivi
decrittografia si otterrebbero tutti i possibili testi in chiaro
ottici di lunghezza r, e questi sarebbero tutti equiprobabili!
Quantum
key
2 K sia cambiata ogni volta (one time)
distribution
protocols
- se ad es. si utilizza 2 volte, facendo lo xor dei 2 ciphertext
si elimina la chiave ottenendo lo xor dei 2 testi in chiaro...
3 K sia trasferita/stabilita su un canale sicuro ....
16. Sicurezza dei sistemi crittografici
Key establishment e canali sicuri
Quantum
Key
Distribution
protocols Dove interviene la meccanica quantistica?
Franco
Chiavetta
Le leggi della meccanica quantistica possono essere
Introduzione sfruttate per realizzare algoritmi di key establishment,
Sicurezza dei
sistemi
chiamati Quantum Key Distribution protocols
crittografici (protocolli QKD), che permettono di rilevare ogni tentativo
Meccanica
quantistica
di eavesdropping della chiave.
Dispositivi Si sfruttano il principio di sovrapposizione, l’entanglement,
ottici
il principio del no-cloning, il principio di indeterminazione
Quantum
key di Heisenberg,
distribution
protocols I canali fisici che permettono di utilizzare tali leggi sono
detti canali quantistici
17. Sicurezza dei sistemi crittografici
Key establishment e canali sicuri
Quantum
Key
Distribution
protocols
Franco
Dove interviene la meccanica quantistica?
Chiavetta
Introduzione Nei canali quantistici l’informazione é rappresentata dallo
Sicurezza dei stato di sistemi quantistici: atomi, ioni, fotoni,
sistemi
crittografici elettroni,. . .
Meccanica
quantistica
Nella pratica si preferiscono i fotoni (quanti di luce)
Dispositivi perché possono essere trasmessi a lunghe distanze senza
ottici
incorrere nella decoerenza
Quantum
key I canali quantistici ottici sono realizzabili con fibre ottiche
distribution
protocols e free space lines-of-sight.
18. Meccanica quantistica
Fotoni e polarizzazione
Quantum
Key
Distribution
Un fotone é un quanto di radiazione elettromagnetica: un
protocols minuscolo (particella) campo elettromagnetico oscillante
Franco
Chiavetta
(onda).
Chiamiamo polarizzazione del fotone la direzione delle
Introduzione
rette perpendicolari alla direzione di propagazione e
Sicurezza dei
sistemi contenute nel piano lungo il quale il suo campo elettrico
crittografici
oscilla.
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
19. Meccanica quantistica
Fotoni e polarizzazione
Quantum
Key
Distribution
protocols La polarizzazione di un fotone puó essere modellata
Franco
attraverso un versore Ψ combinazione lineare di un versore
Chiavetta
orizzontale →, ed uno verticale ↑: Ψ = α → +β ↑
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols Al variare di α, β in C il versore Ψ descrive uno spazio di
Hilbert H di dimensione 2, che rappresenta lo spazio degli
stati del sistema
20. Meccanica quantistica
Prodotto scalare o inner product H
Quantum
Key
Distribution
protocols
Ad ogni sistema quantistico isolato Q é associato uno
Franco
Chiavetta spazio di Hilbert H.
Introduzione In H é definito il prodotto scalare ·, · (forma hermitiana):
Sicurezza dei Dati due versori Ψ = α1 → +β1 ↑ e Φ = α2 → +β2 ↑
sistemi
crittografici il loro prodotto scalare é:
Meccanica
quantistica
¯
Ψ, Φ = α1 α2 + β1 β2
¯
Dispositivi
ottici
Quantum dove α rappresenta il complesso coniugato di α
¯
key
distribution
protocols
Tramite il prodotto scalare, in H sono indotti i concetti di
norma, distanza, ortogonalitá
21. Meccanica quantistica
Fotoni e polarizzazione
Quantum
Key
Distribution
protocols In H la coppia di versori (→, ↑) formano una base
Franco ortonormale, chiamata base canonica di H
Chiavetta
Ogni versore Ψ = α → +β ↑ é identificabile con la coppia
Introduzione
(α, β) ∈ C2 o con un vettore-colonna.
Sicurezza dei
sistemi
crittografici
Ad esempio i due versori della base canonica sono
Meccanica
rappresentati rispettivamente dai vettori-colonna
quantistica 1 0
e
Dispositivi
ottici
0 1
Quantum Nella notazione di Dirac i due vettori-colonna sono
key
distribution rappresentati attraverso i simboli, |→ e |↑ , oppure con
protocols
| 0 e | 1 , rispettivamente. Analogamente qualsiasi vettore
Ψ si rappresenta con un ket: | Ψ .
22. Meccanica quantistica
Non determinismo e sovrapposizione quantistica
Quantum
Key
Distribution
protocols Un sistema quantistico si puó descrivere solo in termini
Franco probabilistici
Chiavetta
Puó trovarsi in molti possibili stati, ma, in assenza di un
Introduzione
osservatore, si trova in ciascuno stato simultaneamente.
Sicurezza dei
sistemi La funzione d’onda, una somma pesata di stati base,
crittografici
esprime in termini probabilistici la cosidetta
Meccanica
quantistica sovrapposizione quantistica, fornendo l’ampiezza di
Dispositivi
ottici
probabilitá che il sistema si trovi in un certo stato.
Quantum I pesi (modulo al quadrato) rappresentano le singole
key
distribution probabilitá
protocols
Se gli stati base possibili e sovrapponibili sono due si parla
di qubit ...
23. Meccanica quantistica
Quantum bits
Quantum
Key
Distribution
protocols
Nella Quantum Information Theory, l’unitá minima di
Franco
Chiavetta informazione é il qubit, l’equivalente quantistico del bit.
Introduzione
Un qubit é un elemento | ψ = α | 0 + β | 1 ∈ H (dove
Sicurezza dei
| α |2 + | β |2 = 1)
sistemi
crittografici | 0 e | 1 rappresenteranno i due qubits di rifermento,
Meccanica corrispondenti a due stati ortogonali
quantistica
Dispositivi
I qubits | 0 (α = 1, β = 0) e | 1 (α = 0, β = 1) sono
ottici
l’equivalente quantistico dei bit 0 e 1
Quantum
key Per altri valori delle cosidette ampiezze di probabilitá
distribution
protocols α e β ∈ C diciamo che il qubit | ψ contiene una
sovrapposizione di | 0 e | 1 .
24. Meccanica quantistica
Quantum bits
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Quantum bits e fotoni
Introduzione
Per rappresentare fisicamente un qubit puó essere usato un
Sicurezza dei
sistemi qualsiasi sistema quantistico con almeno due livelli di
crittografici
energia discreti sufficientemente separati (es. livelli di
Meccanica
quantistica energia di un elettrone orbitante in un atomo)
Dispositivi
ottici
Viceversa, lo stato di polarizzazione di un fotone si puó
Quantum rappresentare matematicamente con un qubit
key
distribution |ψ =α|0 +β |1
protocols
25. Meccanica quantistica
Riferimenti ortogonali in H
Quantum
Key
Distribution
protocols
Franco In H, oltre alla base canonica (↑, →), detta anche base
Chiavetta
rettilinea, ad indicare che i suoi versori corrispondono a
Introduzione fotoni polarizzati verticalmente e orizzontalmente, si
Sicurezza dei possono considerare altre basi.
sistemi
crittografici
Un’altra base ortonormale naturale é la base diagonale
Meccanica
quantistica ( , ) dove e corrispondono rispettivamente agli
Dispositivi stati dei fotoni polarizzati diagonalmente a 45◦ e −45◦
ottici
rispetto alla base rettilinea.
Quantum
key
distribution
I due ket possono essere anche indicati con i simboli
protocols |+ e|−
26. Meccanica quantistica
Riferimenti ortogonali in H
Quantum
Key
Distribution
protocols
Cambiamento di base
Franco
Chiavetta Il legame tra le due basi é dato dalle seguenti relazioni:
Introduzione 1 1 1 ↑
= √2
Sicurezza dei
1 −1 →
sistemi ↑ 1 1 1
crittografici = √2
→ 1 −1
Meccanica
quantistica
oppure, in notazione di Dirac:
Dispositivi 1 1
ottici |+ = √
2
|0 + √
2
|1
1 1
Quantum |− = √
2
|0 − √
2
|1
key
distribution
1 1
protocols |0 = √
2
|+ + √
2
|−
1 1
|1 = √
2
|+ − √
2
|−
27. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
protocols
Ad ogni grandezza fisica misurabile é associato ad un
Franco
operatore hermitiano, A : H → H, detto osservabile.
Chiavetta
L’osservabile A si identifica con una matrice quadrata di
Introduzione ordine 2 (per un qubit) su C
Sicurezza dei
sistemi
crittografici Teorema spettrale
Meccanica
quantistica Un operatore hermitiano A : H → H (i.e. un osservabile) é
Dispositivi ortogonalmente diagonalizzabile, ossia esiste una base
ottici
Quantum
ortonormale (| v1 , | v2 ) formata da autovettori di A.
key
distribution
protocols λ1 0
In una tale base, la matrice di A é diagonale
0 λ2
con λ1 , λ2 ∈ R autovalori detti misure dell’osservabile A.
28. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
protocols
Franco
Postulati interpretativi della meccanica quantistica
Chiavetta
Introduzione 1 I possibili risultati della misura di un’osservabile sono i suoi
Sicurezza dei autovalori.
sistemi
crittografici 2 Se il sistema si trova nello stato | vi , autostato
Meccanica
quantistica
dell’osservabile A con autovalore λi , la misura di A fornirá
Dispositivi con certezza il risultato λi
ottici
3 Se il sistema si trova nello stato | ψ che non é autostato
Quantum
key di A, una misura di A puó fornire come risultato uno
distribution
protocols qualsiasi degli autovalori di A in modo non predicibile.
29. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Postulati interpretativi della meccanica quantistica
Introduzione
4 Sia | ψ ∈ H un qualsiasi stato del sistema, e BA = {| vi }
Sicurezza dei
sistemi una base di autovettori di A. Se | ψ = i αi | vi é la
crittografici
decomposizione dello stato rispetto a BA , allora la misura
Meccanica
quantistica di A sullo stato | ψ sará λk con probabilitá | αk |2
Dispositivi
ottici
5 La misura dell’osservabile A sullo stato | ψ , supponendo di
Quantum aver ottenuto λi come risultato, proietta | ψ
key
distribution sull’autospazio di | vi (autovettore associato).
protocols
30. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
protocols
Franco
Chiavetta Postulati interpretativi della meccanica quantistica
Introduzione
Sicurezza dei L’osservazione disturba il sistema
sistemi
crittografici Il semplice atto di misurare una grandezza A é capace di
Meccanica
quantistica
cambiare lo stato del sistema da | ψ a | vi (autostato di A).
Dispositivi
Ogni successiva misura (compiuta senza che lo stato evolva)
ottici
dovrá dare lo stesso risultato λi con probabilitá 100%.
Quantum
key L’esito di una misura non é comunque predicibile
distribution
protocols
31. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
protocols Principio di indeterminazione
Franco
Chiavetta
Quando si cerca di misurare contemporaneamente piú di
Introduzione una grandezza conviene cercare una base di autovettori
Sicurezza dei
sistemi
comuni (stesso autospazio) a tutti i corrispondenti
crittografici operatori A1 , A2 , . . .
Meccanica
quantistica Questo peró risulta possibile se e solo se questi operatori
Dispositivi commutano rispetto alla composizione:
ottici
[Ai , Aj ] = Ai · Aj − Aj · Ai = 0 (operatore nullo)
Quantum
key
distribution
Fisicamente significa che i due osservabili Ai e Aj
protocols commutano se e solo se sono misurabili
contemporaneamente (osservabili compatibili)
32. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution Principio di indeterminazione
protocols
Franco
Chiavetta Ci sono peró coppie di grandezze fisiche che non sono
Introduzione
misurabili contemporaneamente: le relative coppie di
Sicurezza dei
osservabili non commutano, ossia sono incompatibili.
sistemi
crittografici La misurazioni si influenzano reciprocamente.
Meccanica
quantistica
Il valore minimo di incertezza introdotta nelle misure da
Dispositivi
questo effetto é data dal
ottici
Quantum Principio di indeterminazione di Heisenberg
key
distribution
protocols
Dati due osservabili A1 , A2 , e uno stato ψ ∈ H
1
A1 (ψ)2 · A2 (ψ)2 ≥ 4 | [A1 , A2 ](ψ) | ψ |2
33. Meccanica quantistica
Concetto di osservazione o misura
Quantum
Key
Distribution
Principio di indeterminazione
protocols
Franco
Chiavetta
Gli osservabili relativi alle basi + e × sono le matrici di
Pauli Z e X , rispettivamente
Introduzione
Sicurezza dei
sistemi
Base Osservabile Autovalori Autovettori
crittografici
+ Z +1, −1 | 0 ,| 1
Meccanica
quantistica × X +1, −1 | + ,| −
Dispositivi
ottici
Gli osservabili X e Z non commutano.
Quantum 0 1 1 0 1 0 0 1 0 −2
key [X , Z ] = - = =0
distribution 1 0 0 −1 0 −1 1 0 2 0
protocols
⇒ Non é possibile misurare la polarizzazione di un
fotone contemporaneamente in basi diverse
34. Meccanica quantistica
Teorema del no-cloning
Quantum
Key
Distribution
protocols
Teorema del no-cloning - Dicks, Wootters e Zurek
Franco
Chiavetta Non é possibile copiare un fotone in uno stato quantistico
Introduzione
sconosciuto.
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
35. Meccanica quantistica
Sistemi di piú qubit
Quantum
Key
Distribution
protocols Siano QA , QB due sistemi quantistici isolati associati agli
Franco spazi di Hilbert HA e HB . Lo spazio di Hilbert associato al
Chiavetta
sistema quantistico complesso QAB formato dalla
Introduzione congiunzione dei due sistemi é dato dal prodotto tensore
Sicurezza dei
sistemi
degli spazi dei sistemi che lo compongono
crittografici
HAB = HA ⊗ HB
Meccanica
quantistica Se componiamo n qubit lo spazio avrá dim 2n , e i suoi
Dispositivi elementi verranno detti registri quantistici. La base
ottici
Quantum
computazionale é formata da registri quantistici della
key
distribution
forma: | i1 ⊗ | i2 ⊗ . . . ⊗ | in , con ij ∈ {0, 1}, e 1 ≤ j ≤ n
protocols
Simboli equivalenti: | i1 ⊗ | i2 ⊗ . . . ⊗ | in =
| i1 | i2 . . . | in = | i1 i2 . . . in
36. Meccanica quantistica
Stati entangled
Quantum
Key
Distribution
protocols
Franco
Chiavetta Un registro quantistico a 2 qubit é una sovrapposizione
della forma:
Introduzione
| ψ = α00 | 00 + α01 | 01 + α10 | 10 + α11 | 11
Sicurezza dei
sistemi
crittografici
Una proprietá importante dei registri quantistici a n qubits
Meccanica é che non é sempre possibile decomporli come prodotto
quantistica
tensore degli stati dei qubit componenti.
Dispositivi
ottici Gli stati di questo tipo sono detti entangled e godono di
Quantum
key
proprietá che non si possono ritrovare in nessun oggetto
distribution della fisica classica.
protocols
37. Meccanica quantistica
Entanglement - Carattere non locale della teoria quantistica
Quantum
Key
Distribution
protocols
Franco Esempi di stati entangled sono le coppie EPR
Chiavetta
1
Introduzione | β00 = √ (|
2
00 + | 11 )
1
Sicurezza dei | β01 = √ (|
2
01 + | 10 )
sistemi
1
crittografici | β10 = √ (|
2
00 − | 11 )
Meccanica 1
quantistica | β11 = √ (|
2
01 − | 10 )
Dispositivi
ottici
Quantum
I membri di una coppia EPR non hanno un proprio stato
key
distribution
individuale, ma solo l’intero sistema possiede uno stato ben
protocols definito.
38. Meccanica quantistica
Entanglement - Carattere non locale della teoria quantistica
Quantum
Key
Distribution
protocols
Franco I sistemi entangled si comportano come se i membri fossero
Chiavetta
strettamente connessi l’uno all’altro indipendentemente
Introduzione dalla distanza che li separa.
Sicurezza dei
sistemi Se separiamo gli elementi di una coppia EPR, la
crittografici
misurazione di uno degli stati fornisce istantaneamente
Meccanica
quantistica informazioni riguardo all’altro (in qualsiasi base venga fatta
Dispositivi la misura)
ottici
Quantum
Questa proprietá é alla base di soluzioni di problemi in
key
distribution
information-processing che non possono essere riprodotte
protocols classicamente
39. Meccanica quantistica
Diseguaglianze di Bell
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Gli esperimenti sulle diseguaglianze di Bell sono
Introduzione
progettati per verificare se un sistema obbedisce o meno
Sicurezza dei
sistemi alle relazioni di disuguaglianza previste dal teorema di Bell.
crittografici
Meccanica
Tali esperimenti, chiamati test di Bell, rilevano se un
quantistica sistema si trova in stato di correlazione quantistica
Dispositivi
ottici
(entanglement) ricorrendo a delle opportune misurazioni e
Quantum
verificando se si ha una violazione delle diseguaglianze.
key
distribution
protocols
40. Dispositivi ottici
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Come si opera fisicamente sui fotoni?
Introduzione
Sicurezza dei
sistemi Per potere realizzare i canali quantistici e i protocolli QKD
crittografici
si utilizzano dispositivi ottici per:
Meccanica
quantistica generare fotoni con una certa polarizzazione
Dispositivi modificare la polarizzazione di un fotone
ottici misurare la polarizzazione di un fotone
Quantum
key
distribution
protocols
41. Dispositivi ottici
Filtri polarizzatori
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici Un filtro polarizzatore é un vetro con struttura cristallina
Meccanica unidirezionale:
quantistica
i fotoni polarizzati nella stessa direzione dei cristalli (asse
Dispositivi
ottici del filtro) passano indisturbati;
Quantum quelli aventi polarizzazione ortogonale vengono assorbiti,
key
distribution
i rimanenti hanno una certa probabilitá di passare ma, se
protocols passano, emergono sempre polarizzati sempre lungo l’asse
del filtro.
La luce emergente da b é ancora meno intensa di quella
trasmessa da a per un fattore cos2 θab
42. Dispositivi ottici
Filtri polarizzatori
Quantum
Key
Distribution
protocols
Utilizzando filtri polarizzatori é possibile ottenere fotoni
Franco
con un certo stato di polarizzazione | ψ ∈ H: a) verticale,
Chiavetta b) orizzontale, c) diagonale 45◦ , d) diagonale −45◦
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
43. Dispositivi ottici
50% Beam Splitter
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica Un beam splitter é un dispositivo ottico che divide un
Dispositivi
ottici
raggio di luce incidente (1) in due parti: un raggio
Quantum
trasmesso (2) ed uno riflesso (3).
key
distribution
Per il principio di conservazione dell’energia, l’intensitá del
protocols raggio incidente uguaglia la somma delle intensitá dei due
raggi uscenti
In un 50% beam splitter le due intensitá d’uscita sono
uguali
44. Dispositivi ottici
Polarizing Beam Splitter
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Un Polarizing Beam Splitter (PBS) é un beam splitter
Dispositivi che riflette o trasmette la luce incidente asseconda
ottici
dell’angolo θ tra la sua polarizzazione e l’asse → del PBS .
−
n
Quantum
key In generale, il raggio trasmesso ha intensitá IT = I0 cos(θ)2
e polarizzazione parallela ad →, quello riflesso ha intensitá
−
distribution
protocols n
IR = I0 sin(θ)2 e polarizzazione ortogonale ad → −
n
- Se θ = 0 ◦ il raggio viene trasmesso
- Se θ = 90◦ il raggio viene riflesso
45. Dispositivi ottici
Polarizing Beam splitter + Detectors
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum Ponendo alle uscite del PBS dei rilevatori di fotoni
key
distribution (detectors D0 , D1 ) e possibile ottenere una misura
protocols
proiettiva della polarizzazione del fotone in ingresso
46. Dispositivi ottici
Cella di Pockels
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica Figura : Assenza di tensione agli elettrodi
quantistica
Dispositivi
ottici
Quantum
Una Cella di Pockels (PC) é un dispositivo ottico
key
distribution
comandato in tensione che sfrutta l’effetto Pockels su
protocols particolari cristalli per ruotare di un angolo desiderato la
direzione di polarizzazione di un raggio di luce (fotone)
Posto a monte del PBS permette di misurare in basi
diverse
47. Dispositivi ottici
Cella di Pockels
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica Figura : Elettrodi sotto tensione
quantistica
Dispositivi
ottici
Quantum
Una Cella di Pockels (PC) é un dispositivo ottico
key
distribution
comandato in tensione che sfrutta l’effetto Pockels su
protocols particolari cristalli per ruotare di un angolo desiderato la
direzione di polarizzazione di un raggio di luce (fotone)
Posto a monte del PBS permette di misurare in basi
diverse
48. Quantum key distribution protocols
Quantum
Key
Distribution
protocols Approcci alla distribuzione quantistica delle chiavi:
Franco 1 Prepare and measure protocols
Chiavetta
Basi teoriche: Principio di indeterminazione di
Introduzione
Heisenberg, no-cloning
Se Eve misura un qubit ne altera lo stato introducendo
Sicurezza dei
sistemi errori rilevabili
crittografici Esempi: BB84 protocol - C. H. Bennett and G. Brassard
Meccanica (1984)
quantistica
2 Entanglement based protocols
Dispositivi
ottici Basi teoriche: entanglement, violazione delle
Quantum diseguaglianze di Bell, no-cloning
key Eve puó solo tentare di introdurre ulteriori quanti nella
distribution
protocols comunicazione, ma viene rilevata per violazione delle
diseguaglianze di Bell
Esempi: E91 protocol - Artur Ekert (1991)
49. Quantum key distribution protocols
Infrastruttura
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
La trasmissione delle informazioni tra Alice e Bob avviene
quantistica attraverso due canali:
Dispositivi un canale quantistico, ad esempio una fibra ottica che
ottici
trasmette fotoni polarizzati, utilizzato nella fase di raw key
Quantum
key exchange;
distribution
protocols
un canale pubblico utilizzato nelle fasi successive. Tale
canale puó subire intercettazioni senza compromettere la
sicurezza del protocollo. Necessita tuttavia di
autenticazione delle parti (solo la prima volta).
50. Protocollo BB’84
(Bennett and Brassard - 1984).
Quantum
Key
Distribution
protocols Alice deve generare una sequenza binaria casuale (key) e
Franco
trasmetterla a Bob attraverso il canale quantistico
Chiavetta
Se i bit vengono codificati mediante due soli stati di
Introduzione polarizzazione si avrá ad es.
Sicurezza dei
sistemi
0 codificato con |↑ e 1 codificato con |→ .
crittografici
PROBLEMA: Eve puó intercettare i fotoni, misurarli,
Meccanica
quantistica registrarli e ritrasmetterli a Bob!
Dispositivi
ottici
SOLUZIONE: Alice codifica i bit in modo random
Quantum
utilizzando fotoni polarizzati sia con filtri di tipo +, che
key
distribution
con filtri di tipo × secondo il seguente schema:
protocols
Fotoni polarizzati: ↑ →
Cifre binarie: 0 1 0 1
51. Protocollo BB’84
Quantum
Key
Distribution
protocols
Franco
Chiavetta PROBLEMA: Bob non sa con quali filtri (base) misurare i
fotoni inviati da Alice
Introduzione
Sicurezza dei SOLUZIONE: Bob sceglie in modo random i filtri tra la
sistemi
crittografici basi + e la base ×
Meccanica Per ogni bit trasmesso:
quantistica
se le basi di Alice e Bob coincidono, in assenza di Eve, il
Dispositivi
ottici bit rilevato da Bob coincide con il bit codificato da Alice
Quantum se le basi di Alice e Bob non coincidono, Bob rileverá con
key
distribution
uguale probabilitá ( 1 ) i bit 0 e 1
2
protocols
52. Protocollo BB’84
Steps
Quantum
Key
Distribution
protocols
1 ALICE
Franco
Chiavetta sceglie una sequenza random di basi + o ×
sceglie in modo casuale una stringa binaria di r bit (molto
Introduzione
piú lunga della chiave da generare): i fotoni sono codificati
Sicurezza dei
sistemi
secondo lo schema dato
crittografici I fotoni sono inviati a Bob lungo il canale quantistico
Meccanica
quantistica 2 BOB
Dispositivi sceglie una sequenza random di basi + o ×
ottici
misura i fotoni ricevuti nelle base scelta
Quantum
key
distribution
protocols
Alla fine di questo step Alice e Bob sono in possesso di due
stringhe random correlate (raw key).
53. Protocollo BB’84
Steps
Quantum
Key 3 BOB comunica ad Alice la sequenza di basi utilizzata per
Distribution
protocols la ricezione (ma non i bit decodificati)
Franco 4 ALICE comunica a Bob in quali posizioni della sequenza ha
Chiavetta
usato il filtro corretto
Introduzione
5 ALICE & BOB scartano tutti i bit delle stringhe in
Sicurezza dei
sistemi corrispondenza di basi non coincidenti
crittografici
Meccanica
quantistica
Alla fine di questo step Alice e Bob possiedono entrambi
Dispositivi una stringa, denominata sifted key (chiave setacciata).
ottici
In assenza di Eve le due chiavi coincidono.
Quantum
key
distribution
protocols
54. Protocollo BB’84
Implementazione
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
La sorgente emette la sequenza di impulsi a singolo fotone
crittografici
(non polarizzato)
Meccanica
quantistica Il filtro impone la polarizzazione orizzontale al fotone
Dispositivi emesso (bit 0)
ottici
Quantum
La prima PC di Alice altera in modo random il bit
key
distribution
ponendolo a volte al valore 1
protocols La seconda PC di Alice ruota (−45◦ ) in modo random la
polarizzazione del fotone in transito (scelta base + o ×)
Tramite un’ altra PC ed un PBS Bob sceglie in modo
random la base di misura
55. Protocollo BB’84
Un esempio (in assenza di evesdropping)
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
56. Protocollo BB’84
Errori commessi da Bob
Quantum
Key
Distribution
1
protocols Probabilitá di interporre il filtro giusto = 2
Franco
Chiavetta Probabilitá di ricavare il bit corretto usando un filtro
corretto = 1
Introduzione
Sicurezza dei
Probabilitá di ricavare il bit corretto usando un filtro
sistemi sbagliato = 12
crittografici
Meccanica
Esempio) Puó accadere con uguale probabilitá 1 che Bob,
2
quantistica usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del
ottici
fotone ↑ (= 0) di Alice
Quantum
key
distribution
In definitiva, per Bob la probabilitá P di non
protocols commettere errori di ricezione del messaggio é:
P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
1 1
2 4
1
57. Protocollo BB’84
Errori commessi da Bob
Quantum
Key
Distribution
1
protocols Probabilitá di interporre il filtro giusto = 2
Franco
Chiavetta Probabilitá di ricavare il bit corretto usando un filtro
corretto = 1
Introduzione
Sicurezza dei
Probabilitá di ricavare il bit corretto usando un filtro
sistemi sbagliato = 12
crittografici
Meccanica
Esempio) Puó accadere con uguale probabilitá 1 che Bob,
2
quantistica usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del
ottici
fotone ↑ (= 0) di Alice
Quantum
key
distribution
In definitiva, per Bob la probabilitá P di non
protocols commettere errori di ricezione del messaggio é:
P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
1 1
2 4
1
58. Protocollo BB’84
Errori commessi da Bob
Quantum
Key
Distribution
1
protocols Probabilitá di interporre il filtro giusto = 2
Franco
Chiavetta Probabilitá di ricavare il bit corretto usando un filtro
corretto = 1
Introduzione
Sicurezza dei
Probabilitá di ricavare il bit corretto usando un filtro
sistemi sbagliato = 12
crittografici
Meccanica
Esempio) Puó accadere con uguale probabilitá 1 che Bob,
2
quantistica usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del
ottici
fotone ↑ (= 0) di Alice
Quantum
key
distribution
In definitiva, per Bob la probabilitá P di non
protocols commettere errori di ricezione del messaggio é:
P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
1 1
2 4
1
59. Protocollo BB’84
Errori commessi da Bob
Quantum
Key
Distribution
1
protocols Probabilitá di interporre il filtro giusto = 2
Franco
Chiavetta Probabilitá di ricavare il bit corretto usando un filtro
corretto = 1
Introduzione
Sicurezza dei
Probabilitá di ricavare il bit corretto usando un filtro
sistemi sbagliato = 12
crittografici
Meccanica
Esempio) Puó accadere con uguale probabilitá 1 che Bob,
2
quantistica usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del
ottici
fotone ↑ (= 0) di Alice
Quantum
key
distribution
In definitiva, per Bob la probabilitá P di non
protocols commettere errori di ricezione del messaggio é:
P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
1 1
2 4
1
60. Protocollo BB’84
Errori commessi da Bob
Quantum
Key
Distribution
1
protocols Probabilitá di interporre il filtro giusto = 2
Franco
Chiavetta Probabilitá di ricavare il bit corretto usando un filtro
corretto = 1
Introduzione
Sicurezza dei
Probabilitá di ricavare il bit corretto usando un filtro
sistemi sbagliato = 12
crittografici
Meccanica
Esempio) Puó accadere con uguale probabilitá 1 che Bob,
2
quantistica usando un filtro ×, ricavi un fotone con polarizzazione
Dispositivi (= 1) o con polarizzazione (= 0) dalla misura del
ottici
fotone ↑ (= 0) di Alice
Quantum
key
distribution
In definitiva, per Bob la probabilitá P di non
protocols commettere errori di ricezione del messaggio é:
P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%)
1 1
2 4
1
61. Protocollo BB’84
Eavesdropping by intercept and resend
Quantum
Key
Distribution
protocols Il problema fondamentale dei canali classici ćhe i bit in transito
Franco
possono essere copiati (sniffing) in modo non rilevabile. Ció é
Chiavetta
invece impossibile sui canali quantistici per i seguenti motivi:
Introduzione Incertezza quantistica - dato un fotone polarizzato in uno
Sicurezza dei
sistemi
stato sconosciuto non possiamo dire che polarizzazione
crittografici abbia senza misurarla
Meccanica
quantistica Teorema del no-cloning
Dispositivi
ottici
Disturbance - Se la misura viene effettuata (distinguendo
Quantum
tra due stati ortogonali) il segnale é disturbato per sempre.
key
distribution Irreversibilitá della misura - lo stato collassa verso un
protocols
autostato in modo random perdendo le ampiezze di
probabilitá pre-misurazione
62. Protocollo BB’84
Eavesdropping by intercept and resend
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Eve non puó copiare i fotoni in transito sul canale
Introduzione
quantistico, spedire gli originali a Bob ed effettuare le
Sicurezza dei
sistemi misure sulle copie
crittografici
Meccanica
La strategia piú semplice per Eve é intercettare i fotoni,
quantistica misurarli e reinviarli a Bob (intercept and resend)
Dispositivi
ottici Eve non conosce le basi di Alice, puó solo sceglierle in
Quantum modo random come Bob
key
distribution
protocols
63. Protocollo BB’84
Eavesdropping by intercept and resend
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Se Eve misura nella base corretta, scopre il bit in
transito e invia a Bob un fotone uguale a quello spedito da
Introduzione
Alice. Bob non puó accorgersi di Eve. Il valore del bit di
Sicurezza dei
sistemi Alice, Bob ed Eve coincidono
crittografici
Meccanica
Se Eve misura nella base sbagliata, legge un bit
quantistica sbagliato e invia a Bob un fotone diverso da quello spedito
Dispositivi
ottici
da Alice
Quantum La probabilitá che l’intercettazione di un fotone da parte di
key
distribution Eve generi un errore é allora 1 × 1 = 1 = 25%
2 2 4
protocols
64. Protocollo BB’84
Eavesdropping by intercept and resend
Quantum
Key
Distribution
protocols Per rilevare la presenza di Eve, Bob manda ad Alice una
Franco parte S dei bit della chiave setacciata (eliminandoli dalla
Chiavetta
stessa) per verificare che vi sia corrispondenza
Introduzione
La non corrispondenza significa che Eve ha tentato di
Sicurezza dei
sistemi intercettare la comunicazione disturbando il canale
crittografici
(alterazioni casuali nella polarizzazione dei fotoni)
Meccanica
quantistica
Se si confrontano n bit, la probabilitá che la presenza di
Dispositivi
ottici Eva sia rivelata da errori aumenta esponenzialmente:
Quantum Pd = 1 − ( 3 ) n .
4
key
distribution Per rilevare la presenza di Eva con probabilitá
protocols
Pd = 0.999999999 ad Alice e Bob basta confrontare
n = 72 bit.
65. Protocollo BB’84
Eavesdropping by intercept and resend - Esempio
Quantum
Key
Distribution
protocols
Errore nella chiave dovuto alla presenza di Eve
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols
66. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution
protocols
Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli
Chiavetta
apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica svolta la secret key distillation
quantistica
Dispositivi
Alice e Bob correggono gli errori ottenendo la chiave
ottici riconciliata
Quantum Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution segreta mediante un protocollo di amplificazione della
protocols privacy
67. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution
protocols
Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli
Chiavetta
apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica svolta la secret key distillation
quantistica
Dispositivi
Alice e Bob correggono gli errori ottenendo la chiave
ottici riconciliata
Quantum Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution segreta mediante un protocollo di amplificazione della
protocols privacy
68. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution
protocols
Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli
Chiavetta
apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica svolta la secret key distillation
quantistica
Dispositivi
Alice e Bob correggono gli errori ottenendo la chiave
ottici riconciliata
Quantum Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution segreta mediante un protocollo di amplificazione della
protocols privacy
69. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution
protocols
Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli
Chiavetta
apparati (es. click errati, wrong photon signal, ...), ALICE
Introduzione e BOB effettuano su S una stima statistica della possibilitá
Sicurezza dei di errore denominata QBER (Quantum Bit Error Rate)
sistemi
crittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, viene
Meccanica svolta la secret key distillation
quantistica
Dispositivi
Alice e Bob correggono gli errori ottenendo la chiave
ottici riconciliata
Quantum Dalla chiave riconciliata ricavano una chiave piú corta
key
distribution segreta mediante un protocollo di amplificazione della
protocols privacy
70. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution Un QBER al di sopra di una soglia di sicurezza rivela la
protocols
presenza di Eve sul canale quantistico
Franco
Chiavetta
Il suo valore indica anche quanta informazione Eve ha
Introduzione potuto intercettare
Sicurezza dei
sistemi
Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
distribuzione di probabilitá P(A, B, E )
Dispositivi Alice e Bob possono ancora concordare una chiave
ottici
crittografica mediante amplificazione di privacy se la mutua
Quantum
key informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols e B.
Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
scambiati come chiave segreta e ritentano successivamente
71. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution Un QBER al di sopra di una soglia di sicurezza rivela la
protocols
presenza di Eve sul canale quantistico
Franco
Chiavetta
Il suo valore indica anche quanta informazione Eve ha
Introduzione potuto intercettare
Sicurezza dei
sistemi
Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
distribuzione di probabilitá P(A, B, E )
Dispositivi Alice e Bob possono ancora concordare una chiave
ottici
crittografica mediante amplificazione di privacy se la mutua
Quantum
key informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols e B.
Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
scambiati come chiave segreta e ritentano successivamente
72. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution Un QBER al di sopra di una soglia di sicurezza rivela la
protocols
presenza di Eve sul canale quantistico
Franco
Chiavetta
Il suo valore indica anche quanta informazione Eve ha
Introduzione potuto intercettare
Sicurezza dei
sistemi
Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
distribuzione di probabilitá P(A, B, E )
Dispositivi Alice e Bob possono ancora concordare una chiave
ottici
crittografica mediante amplificazione di privacy se la mutua
Quantum
key informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols e B.
Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
scambiati come chiave segreta e ritentano successivamente
73. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution Un QBER al di sopra di una soglia di sicurezza rivela la
protocols
presenza di Eve sul canale quantistico
Franco
Chiavetta
Il suo valore indica anche quanta informazione Eve ha
Introduzione potuto intercettare
Sicurezza dei
sistemi
Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
distribuzione di probabilitá P(A, B, E )
Dispositivi Alice e Bob possono ancora concordare una chiave
ottici
crittografica mediante amplificazione di privacy se la mutua
Quantum
key informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols e B.
Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
scambiati come chiave segreta e ritentano successivamente
74. Protocollo BB’84
1992 - Information reconciliation e Privacy amplification
Quantum
Key
Distribution Un QBER al di sopra di una soglia di sicurezza rivela la
protocols
presenza di Eve sul canale quantistico
Franco
Chiavetta
Il suo valore indica anche quanta informazione Eve ha
Introduzione potuto intercettare
Sicurezza dei
sistemi
Dopo avere effettuato le misure Alice, Bob ed Eve
crittografici possiedono 3 stringhe di bit A, B ed E, descritte da una
Meccanica
quantistica
distribuzione di probabilitá P(A, B, E )
Dispositivi Alice e Bob possono ancora concordare una chiave
ottici
crittografica mediante amplificazione di privacy se la mutua
Quantum
key informazione fra loro supera l’informazione che Eve ha su A
distribution
protocols e B.
Altrimenti, Alice e Bob rinunciano ad utilizzare i bit
scambiati come chiave segreta e ritentano successivamente
75. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Information reconciliation: si tratta di protocolli di
Introduzione
correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi pubblico.
crittografici
Meccanica
Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica delle chiavi.
Dispositivi
ottici Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum sulla chiave ad Eve.
key
distribution
protocols
76. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Information reconciliation: si tratta di protocolli di
Introduzione
correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi pubblico.
crittografici
Meccanica
Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica delle chiavi.
Dispositivi
ottici Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum sulla chiave ad Eve.
key
distribution
protocols
77. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Information reconciliation: si tratta di protocolli di
Introduzione
correzione degli errori mediante scambio di dati sul canale
Sicurezza dei
sistemi pubblico.
crittografici
Meccanica
Tipicamente si scambiano bit di paritá su blocchi di bit
quantistica delle chiavi.
Dispositivi
ottici Questa fase fornisce potenzialmente ulteriori conoscenze
Quantum sulla chiave ad Eve.
key
distribution
protocols
78. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Privacy amplification utilizza la chiave di Alice e Bob per
produrre una nuova chiave piú corta, in modo tale che ad
Franco
Chiavetta Eva resti solo una informazione trascurabile sulla nuova
Introduzione
chiave.
Sicurezza dei Questa informazione parziale potrebbe essere stata
sistemi
crittografici acquisita sia origliando sul canale quantistico che sul canale
Meccanica pubblico durante la riconciliazione informazioni (in cui si
quantistica
suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici paritá).
Quantum
key Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols opportuno set
La lunghezza (ridotta) della nuova chiave si basa sulla
stima della conoscenza di Eve sulla vecchia chiave (QBER).
79. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Privacy amplification utilizza la chiave di Alice e Bob per
produrre una nuova chiave piú corta, in modo tale che ad
Franco
Chiavetta Eva resti solo una informazione trascurabile sulla nuova
Introduzione
chiave.
Sicurezza dei Questa informazione parziale potrebbe essere stata
sistemi
crittografici acquisita sia origliando sul canale quantistico che sul canale
Meccanica pubblico durante la riconciliazione informazioni (in cui si
quantistica
suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici paritá).
Quantum
key Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols opportuno set
La lunghezza (ridotta) della nuova chiave si basa sulla
stima della conoscenza di Eve sulla vecchia chiave (QBER).
80. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Privacy amplification utilizza la chiave di Alice e Bob per
produrre una nuova chiave piú corta, in modo tale che ad
Franco
Chiavetta Eva resti solo una informazione trascurabile sulla nuova
Introduzione
chiave.
Sicurezza dei Questa informazione parziale potrebbe essere stata
sistemi
crittografici acquisita sia origliando sul canale quantistico che sul canale
Meccanica pubblico durante la riconciliazione informazioni (in cui si
quantistica
suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici paritá).
Quantum
key Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols opportuno set
La lunghezza (ridotta) della nuova chiave si basa sulla
stima della conoscenza di Eve sulla vecchia chiave (QBER).
81. Protocollo BB’84
Secret Key distillation
Quantum
Key
Distribution
protocols
Privacy amplification utilizza la chiave di Alice e Bob per
produrre una nuova chiave piú corta, in modo tale che ad
Franco
Chiavetta Eva resti solo una informazione trascurabile sulla nuova
Introduzione
chiave.
Sicurezza dei Questa informazione parziale potrebbe essere stata
sistemi
crittografici acquisita sia origliando sul canale quantistico che sul canale
Meccanica pubblico durante la riconciliazione informazioni (in cui si
quantistica
suppone Eve acquisisce tutte le possibili informazioni di
Dispositivi
ottici paritá).
Quantum
key Si usa una funzione di hash universale, scelta a caso da un
distribution
protocols opportuno set
La lunghezza (ridotta) della nuova chiave si basa sulla
stima della conoscenza di Eve sulla vecchia chiave (QBER).
82. Protocollo Bennett’92
Quantum
Key
Distribution
protocols
Dimostra che i 4 stati di BB’84 non sono necessari
Franco
Utilizza una codifica a 2 stati non ortogonali:
Chiavetta - 0 =|↑
Introduzione
- 1 = cos θ |↑ + sin θ |→
Sicurezza dei Polarizzazione non determinabile con una singola misura
sistemi
crittografici proiettiva
Meccanica
quantistica
Utilizza una Positive Operator Value Measurement
Dispositivi (POVM): con tale tecnica il numero di possibili misure
ottici
viene incrementato facendo una misura proiettiva congiunta
Quantum
key sul sistema originale + un sistema ausiliario (ancilla)
distribution
protocols Possibili esiti della POVM: 0, 1, ? =⇒ Bob conosce con
certezza il bit inviato da Alice o lo sconosce
completamente.
83. Protocollo Bennett’92
Steps
Quantum
Key
Distribution
protocols
Franco
Chiavetta Passi del protocollo Bennet’92
Introduzione
1 Alice invia sul canale quantistico una sequenza random di
Sicurezza dei
fotoni polarizzati su due stati non ortogonali
sistemi 2 Bob misura i fotoni con una POVM con risultati 0, 1, ?
crittografici
3 Bob annuncia sul canale pubblico quali bit non ha
Meccanica
quantistica identificato (valori ?)
Dispositivi 4 Alice elimina dalla sua seqenza i bit non identificati da
ottici Bob: condivide con Bob una sifted key.
Quantum
key I rimanenti passi derivano dal BB’84
distribution
protocols
84. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
Protocollo QKD proposto da Artur Ekert nel 1991, basato
ottici sul paradosso EPR
Quantum
key Una sorgente emette coppie di fotoni entangled: i fotoni di
distribution
protocols ogni coppia sono inviati separatamente ad Alice e Bob
Entrambi, attraverso filtri polarizzatori (PC) e PBS,
effettuano misure della polarizzazione in basi casuali e
indipendenti tra loro.
85. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution Se Alice e Bob misurano ognuno il proprio fotone di una
protocols
certa coppia ottengono misure perfettamente
Franco
Chiavetta (anti)correlate con probabilitá 100%
Introduzione Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
della misura di Alice determina quello di Bob
ottici
Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum 1
key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols e gli esiti delle misure di Alice e Bob saranno sempre
correlati.
Gli esiti delle misure non sono peró predicibili
86. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution Se Alice e Bob misurano ognuno il proprio fotone di una
protocols
certa coppia ottengono misure perfettamente
Franco
Chiavetta (anti)correlate con probabilitá 100%
Introduzione Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
della misura di Alice determina quello di Bob
ottici
Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum 1
key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols e gli esiti delle misure di Alice e Bob saranno sempre
correlati.
Gli esiti delle misure non sono peró predicibili
87. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution Se Alice e Bob misurano ognuno il proprio fotone di una
protocols
certa coppia ottengono misure perfettamente
Franco
Chiavetta (anti)correlate con probabilitá 100%
Introduzione Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
della misura di Alice determina quello di Bob
ottici
Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum 1
key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols e gli esiti delle misure di Alice e Bob saranno sempre
correlati.
Gli esiti delle misure non sono peró predicibili
88. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution Se Alice e Bob misurano ognuno il proprio fotone di una
protocols
certa coppia ottengono misure perfettamente
Franco
Chiavetta (anti)correlate con probabilitá 100%
Introduzione Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
della misura di Alice determina quello di Bob
ottici
Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum 1
key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols e gli esiti delle misure di Alice e Bob saranno sempre
correlati.
Gli esiti delle misure non sono peró predicibili
89. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution Se Alice e Bob misurano ognuno il proprio fotone di una
protocols
certa coppia ottengono misure perfettamente
Franco
Chiavetta (anti)correlate con probabilitá 100%
Introduzione Se Alice usa la base + e ottiene come risultato ↑
Sicurezza dei (rispettivamente →), il fotone di Bob collassa
sistemi
crittografici immediatamente sullo stato → (rispettivamente ↑)
Meccanica
quantistica
Una volta concordata la base, qualsiasi essa sia, l’esito
Dispositivi
della misura di Alice determina quello di Bob
ottici
Se si considera una base ortonormale qualsiasi (N, N⊥ )
Quantum 1
key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )
distribution
protocols e gli esiti delle misure di Alice e Bob saranno sempre
correlati.
Gli esiti delle misure non sono peró predicibili
90. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Variante derivata da BB84
Franco Dopo la trasmissione, la sorgente annuncia pubblicamente
Chiavetta
le basi usate (rettilinea o diagonale)
Introduzione
Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi fatte con una base incompatibile
crittografici
In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica correzione errori di BB84.
Dispositivi
ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum protocollo é altrettanto sicuro del BB’84
key
distribution Infatti se le basi scelte sono corrette, il valore misurato da
protocols
entrambi sará identico mentre se le basi sono scorrelate tra
loro, i risultati delle misurazioni saranno casuali e scorrelati.
91. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Variante derivata da BB84
Franco Dopo la trasmissione, la sorgente annuncia pubblicamente
Chiavetta
le basi usate (rettilinea o diagonale)
Introduzione
Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi fatte con una base incompatibile
crittografici
In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica correzione errori di BB84.
Dispositivi
ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum protocollo é altrettanto sicuro del BB’84
key
distribution Infatti se le basi scelte sono corrette, il valore misurato da
protocols
entrambi sará identico mentre se le basi sono scorrelate tra
loro, i risultati delle misurazioni saranno casuali e scorrelati.
92. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Variante derivata da BB84
Franco Dopo la trasmissione, la sorgente annuncia pubblicamente
Chiavetta
le basi usate (rettilinea o diagonale)
Introduzione
Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi fatte con una base incompatibile
crittografici
In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica correzione errori di BB84.
Dispositivi
ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum protocollo é altrettanto sicuro del BB’84
key
distribution Infatti se le basi scelte sono corrette, il valore misurato da
protocols
entrambi sará identico mentre se le basi sono scorrelate tra
loro, i risultati delle misurazioni saranno casuali e scorrelati.
93. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Variante derivata da BB84
Franco Dopo la trasmissione, la sorgente annuncia pubblicamente
Chiavetta
le basi usate (rettilinea o diagonale)
Introduzione
Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi fatte con una base incompatibile
crittografici
In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica correzione errori di BB84.
Dispositivi
ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum protocollo é altrettanto sicuro del BB’84
key
distribution Infatti se le basi scelte sono corrette, il valore misurato da
protocols
entrambi sará identico mentre se le basi sono scorrelate tra
loro, i risultati delle misurazioni saranno casuali e scorrelati.
94. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Variante derivata da BB84
Franco Dopo la trasmissione, la sorgente annuncia pubblicamente
Chiavetta
le basi usate (rettilinea o diagonale)
Introduzione
Alice e Bob scartano i bit in cui le misurazioni sono state
Sicurezza dei
sistemi fatte con una base incompatibile
crittografici
In seguito eseguono gli stessi passaggi di controllo e
Meccanica
quantistica correzione errori di BB84.
Dispositivi
ottici Se la sorgente é affidabile, (non sia in mano ad Eve), tale
Quantum protocollo é altrettanto sicuro del BB’84
key
distribution Infatti se le basi scelte sono corrette, il valore misurato da
protocols
entrambi sará identico mentre se le basi sono scorrelate tra
loro, i risultati delle misurazioni saranno casuali e scorrelati.
95. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco
Seconda variante
Chiavetta
Si basa sulla disuguaglianza di Bell
Introduzione I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
circolare).
Meccanica
quantistica In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi basi non coincidenti non vengono scartati a priori ma
ottici
Quantum
servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
ad esempio per controllare che i due fotoni ricevuti siano
protocols realmente entangled
96. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco
Seconda variante
Chiavetta
Si basa sulla disuguaglianza di Bell
Introduzione I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
circolare).
Meccanica
quantistica In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi basi non coincidenti non vengono scartati a priori ma
ottici
Quantum
servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
ad esempio per controllare che i due fotoni ricevuti siano
protocols realmente entangled
97. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco
Seconda variante
Chiavetta
Si basa sulla disuguaglianza di Bell
Introduzione I fotoni entangled vengono polarizzati in modo casuale in
Sicurezza dei
sistemi
tre basi non ortogonali differenti (rettilinea, diagonale e
crittografici
circolare).
Meccanica
quantistica In questo caso i risultati delle misurazioni fatte lungo le
Dispositivi basi non coincidenti non vengono scartati a priori ma
ottici
Quantum
servono per fare un test basato sulla disuguaglianza di Bell,
key
distribution
ad esempio per controllare che i due fotoni ricevuti siano
protocols realmente entangled
98. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco Seconda variante
Chiavetta
Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
delle coppie
Sicurezza dei
sistemi
crittografici
Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
in essere solo dopo che i fotoni sono stati misurati dai
quantistica
legittimi destinatari
Dispositivi
ottici La coppia non piú entangled mantiene una correlazione di
Quantum tipo classico distinguibile da quella quantistica mediante
key
distribution test di Bell
protocols
99. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco Seconda variante
Chiavetta
Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
delle coppie
Sicurezza dei
sistemi
crittografici
Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
in essere solo dopo che i fotoni sono stati misurati dai
quantistica
legittimi destinatari
Dispositivi
ottici La coppia non piú entangled mantiene una correlazione di
Quantum tipo classico distinguibile da quella quantistica mediante
key
distribution test di Bell
protocols
100. E91 protocol
Artur Ekert - 1991
Quantum
Key
Distribution
protocols
Franco Seconda variante
Chiavetta
Se Eva misura fotoni in transito, distrugge l’entanglement
Introduzione
delle coppie
Sicurezza dei
sistemi
crittografici
Eve non ottiene informazioni: l’informazione stessa diviene
Meccanica
in essere solo dopo che i fotoni sono stati misurati dai
quantistica
legittimi destinatari
Dispositivi
ottici La coppia non piú entangled mantiene una correlazione di
Quantum tipo classico distinguibile da quella quantistica mediante
key
distribution test di Bell
protocols
101. Conclusione
Quantum
Key
Distribution
protocols Fine ?
Franco
Chiavetta
Introduzione
Sicurezza dei
sistemi
crittografici
Meccanica
quantistica
Dispositivi
ottici
Quantum
key
distribution
protocols