Crittografia quantistica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
mNessun oggetto della modifica |
||
Riga 22:
Un protocollo che permette lo scambio di una chiave tra due utenti e garantisce che questa non possa essere intercettata da terzi senza che i due se ne accorgano è chiamato [[BB84]], dal nome dei suoi ideatori, [[Charles H. Bennett|'''B'''ennet]] e [[Gilles Brassard|'''B'''rassard]], che lo realizzarono nel [[1984]].
Immaginiamo che Alice e Bob dispongano di un canale quantistico e di uno classico (quindi passibile di intercettazione) su cui scambiare dati. Sul canale quantistico Alice invierà fotoni con una determinata polarizzazione scelta a caso tra quattro possibili, ad esempio: <math> 0^\circ, 45^\circ, 90^\circ, 135^\circ </math>.
Queste orientazioni determinano rispettivamente le basi: <math>+</math> e <math>\times</math> non ortogonali tra di loro. Per ogni base, un'orientazione è interpretata come 0 e l'altra come 1 (vedi Figura 1). Bob, ricevuti i fotoni dovrà effettuare una misura su di essi per scoprire con che polarizzazione sono stati spediti.
Sarà quindi costretto a scegliere fra due diverse misure che, per il principio di indeterminazione di Heisenberg, non sono compatibili: con la prima può scoprire la polarizzazione dei fotoni se questi sono nella base <math>+</math>, con l'altra misura può scoprire la polarizzazione se i fotoni sono nella base <math>\times</math>, in nessun caso è possibile ottenere queste due misure contemporaneamente. Se Bob dovesse scegliere la misura sbagliata rispetto alla base usata da Alice, il risultato della misura sarà casuale, ovvero 0 oppure 1 con probabilità del 50%. Il punto cruciale è che anche un eventuale attaccante si troverebbe nella stessa situazione di Bob: infatti quando la spia intercetta i fotoni dovrà anch'essa scegliere tra le due misure possibili e se sceglie quella sbagliata ottiene un risultato casuale.
Line 423 ⟶ 424:
È importante qui richiamare alcune caratteristiche di questo processo:
*
*
A questo punto del processo sia Alice che Bob potranno annunciare pubblicamente la direzione che hanno scelto per eseguire ciascuna misura. La spia eventualmente presente verrà quindi a sapere in questo momento come si sono alternate le scelte circa le direzioni di polarizzazione che hanno caratterizzato le misure.
Line 692 ⟶ 693:
Se il fotone passa il test della spia, sappiamo dalla teoria che un attimo dopo ''entrambi'' i fotoni saranno polarizzati nella direzione scelta dalla spia stessa (in quanto ''entangled''). Avremmo quindi due possibilità:
*
▲* Alice oppure Bob scelgono l'altra direzione.
Supponiamo ad esempio che la spia abbia effettuato una misura di polarizzazione verticale e che i nostri protagonisti scelgano invece una polarizzazione a 45°. La probabilità che possano comunque ottenere risultati identici risulta essere pari ad 1/2, in quanto si hanno quattro risultati tutti ugualmente probabili: entrambi i fotoni passano, entrambi vengono assorbiti, passa quello di destra e quello di sinistra no oppure viceversa. Avremmo quindi che nella metà dei casi l'intervento della spia non avrà alcun effetto, mentre nella metà dei rimanenti si avranno risultati identici nelle misure di Alice e Bob, ottenendo dunque che nei 3/4 dei casi Alice e Bob non si accorgeranno dell'intervento della spia.
Riga 704:
A questo punto si potrebbe pensare di aver tutto per poter realizzare un sistema crittografico perfetto. Questo è vero ma solo in parte, in quanto oltre ai limiti teorici (che sono stati risolti) bisogna ora risolvere i limiti pratici relativi all'implementazione di un sistema crittografico di questo tipo.
Per risolvere il problema si può ricorrere ad un metodo proposto da ''Bennett'', ''Bessette'', ''Brassard'', ''Salvail'' e ''Smolin'' in un articolo pubblicato nel settembre del 1991 sul ''Journal of Cryptology''<ref>[http://cs.uccs.edu/~cs691/crypto/BBBSS92.pdf L'articolo di Bennett et.al.]</ref>. Questa tecnica, troppo complessa per essere descritta qui, permette di eliminare gli errori nella chiave quantistica partendo dal caso limite di immaginare che siano stati causati tutti dalla presenza della spia, e permette inoltre di stimare la percentuale degli errori trovati. Se il numero è inferiore all'11% si passa alla fase successiva chiamata "Privacy Amplification" in cui la chiave è modificata secondo una procedura tale da annullare l'informazione che la spia può aver ottenuto intercettando in parte la chiave.
Line 732 ⟶ 733:
<references />
{{Tecnologie emergenti}}
|