Crittografia quantistica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 29:
Inviata una quantità sufficiente di fotoni, Bob invierà ad Alice pubblicamente le basi che ha utilizzato per le misurazioni, ma non cosa ha misurato ed Alice renderà note le basi che ha utilizzato per polarizzare i fotoni, ma non la polarizzazione degli stessi. I due potranno così scartare tutti i fotoni per i quali Bob ha scelto la base sbagliata. A questo punto Alice e Bob possiederanno una chiave segreta comune ad entrambi valida per cifrare il messaggio. Per essere sicuri che la spia non ha intercettato la chiave basta notare che se questa avesse in qualche modo intercettato i fotoni nel loro tragitto tra Alice e Bob, per il principio d'indeterminazione, ne avrà necessariamente modificato le caratteristiche introducendo quindi degli errori nella misura di Bob anche nei bit che dovrebbero risultare corretti. Quindi, se dopo aver scartato i bit, la chiave di Bob risulta diversa da quella di Alice, vuol dire che la spia ha intercettato i fotoni e che la chiave non è sicura.
 
==Il protocollo di Ekert==
==Un algoritmo per lo scambio della chiave tramite fotoni ''entangled''==
 
[[Immagine:Alice e Bob (crittografia quantistica).png|thumb|400px|right|Lo schema riassuntivo dello scambio della chiave tra Alice e Bob. Una sorgente di fotoni ''entangled'' spedisce fotoni ad A e B che li possono rilevare utilizzando due filtri di polarizzazione, verticale oppure a 45°.]]