Il BB84 è un protocollo crittografico quantistico di distribuzione delle chiavi per un sistema di crittografia sviluppato da Charles H. Bennett e Gilles Brassard nel 1984. Il protocollo fa uso di due caratteristiche fondamentali della meccanica quantistica: stati non ortogonali tra di loro, il teorema di no-cloning e il fatto che la misura possa disturbare lo stato. È stato il primo metodo di crittografia quantistica mai inventato ed è utilizzabile come metodo per comunicare in modo privato una chiave segreta tra due utenti per poi utilizzare un protocollo del tipo "cifrario di Vernam" per la crittazione.

Descrizione modifica

Alice, con lo scopo di mandare una chiave privata a Bob, estrae casualmente due stringhe a e b di n bit ciascuna. La prima stringa sarà il messaggio da mandare a Bob, mentre la seconda rappresenta la base in cui codificare ciascun bit della prima stringa. Alice, una volta codificata la prima stringa, avrà lo stato

 

dove   e   sono rispettivamente gli  -esimi bit di   e  .   rappresenta lo stato che si ottiene dalla codifica del bit   nella base data dal bit  . Se   Alice userà la base di Hadamard, mentre se   userà la base computazionale. Tutti i possibili casi sono i seguenti:

 
 
 
 

I qubit sono ora in basi non mutuamente ortogonali, quindi è impossibile distinguerle tutte con certezza senza conoscere  .

Alice manda   in un canale quantistico pubblico a Bob. Bob riceve uno stato  , dove   rappresenta l'effetto del rumore nel canale e la presenza di un terzo intercettatore, chiamato Eve. Dopo che Bob ha ricevuto la stringa di qubit, tutte e tre le parti (Alice, Bob ed Eve) hanno i propri stati. Comunque, poiché solo Alice conosce  , è virtualmente impossibile sia per Bob che per Eve distinguere gli stati dei qubit. Inoltre, dopo che Bob ha ricevuto i qubit, sappiamo che è impossibile che Eve sia in possesso di una copia perfetta dei qubit mandati a Bob per il teorema di non clonazione, a meno che non abbia fatto una misura. La sua misura, però, rischia di disturbare il particolare qubit con probabilità ½ se lei sceglie la base sbagliata.

Bob procede nella generazione di una stringa di bit casuali   della stessa lunghezza di  , e quindi misura la stringa che ha ricevuto da Alice, . A questo punto Alice e Bob annunciano pubblicamente (cioè su un canale pubblico che può essere ascoltato da tutti ma modificato da nessuno) le loro stringhe rispettivamente di misura e di codifica. Sia Alice che Bob, allora, scartano i qubit in   e   dove   e   non corrispondono.

Per tenere conto del rumore e dell'eventuale presenza di Eve, Alice e Bob pubblicano la metà dei   bit corrispondenti alla stessa base e verificano se più di una certa percentuale di questi corrisponde. Se la verifica è soddisfatta allora Alice e Bob procedono con le tecniche della correzione degli errori e dell'amplificazione privata per creare un certo numero di chiavi segrete condivise. In caso contrario significa che Eve ha alterato l'informazione, quindi devono fermare il protocollo e ricominciare dall'inizio la comunicazione in un canale più sicuro.

Bibliografia modifica