Crittografia quantistica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
mNessun oggetto della modifica
Riga 22:
Un protocollo che permette lo scambio di una chiave tra due utenti e garantisce che questa non possa essere intercettata da terzi senza che i due se ne accorgano è chiamato [[BB84]], dal nome dei suoi ideatori, [[Charles H. Bennett|'''B'''ennet]] e [[Gilles Brassard|'''B'''rassard]], che lo realizzarono nel [[1984]].
 
Immaginiamo che Alice e Bob dispongano di un canale quantistico e di uno classico (quindi passibile di intercettazione) su cui scambiare dati. Sul canale quantistico Alice invierà fotoni con una determinata polarizzazione scelta a caso tra quattro possibili, ad esempio: <math> 0^\circ, 45^\circ, 90^\circ, 135^\circ </math>.<br />
 
Queste orientazioni determinano rispettivamente le basi: <math>+</math> e <math>\times</math> non ortogonali tra di loro. Per ogni base, un'orientazione è interpretata come 0 e l'altra come 1 (vedi Figura 1). Bob, ricevuti i fotoni dovrà effettuare una misura su di essi per scoprire con che polarizzazione sono stati spediti.
Sarà quindi costretto a scegliere fra due diverse misure che, per il principio di indeterminazione di Heisenberg, non sono compatibili: con la prima può scoprire la polarizzazione dei fotoni se questi sono nella base <math>+</math>, con l'altra misura può scoprire la polarizzazione se i fotoni sono nella base <math>\times</math>, in nessun caso è possibile ottenere queste due misure contemporaneamente. Se Bob dovesse scegliere la misura sbagliata rispetto alla base usata da Alice, il risultato della misura sarà casuale, ovvero 0 oppure 1 con probabilità del 50%. Il punto cruciale è che anche un eventuale attaccante si troverebbe nella stessa situazione di Bob: infatti quando la spia intercetta i fotoni dovrà anch'essa scegliere tra le due misure possibili e se sceglie quella sbagliata ottiene un risultato casuale.
Line 423 ⟶ 424:
È importante qui richiamare alcune caratteristiche di questo processo:
 
* iI risultati delle misure sono genuinamente casuali, con probabilità 0,5 per ciascuna possibilità;
* nelNel caso in cui una misura venga eseguita nella stessa direzione da Alice e Bob i due esiti coincideranno inevitabilmente.
 
A questo punto del processo sia Alice che Bob potranno annunciare pubblicamente la direzione che hanno scelto per eseguire ciascuna misura. La spia eventualmente presente verrà quindi a sapere in questo momento come si sono alternate le scelte circa le direzioni di polarizzazione che hanno caratterizzato le misure.
Line 692 ⟶ 693:
Se il fotone passa il test della spia, sappiamo dalla teoria che un attimo dopo ''entrambi'' i fotoni saranno polarizzati nella direzione scelta dalla spia stessa (in quanto ''entangled''). Avremmo quindi due possibilità:
 
* siaSia Alice che Bob scelgono la direzione della spia, quindi i loro risultati coincideranno,
* Alice oppure Bob scelgono l'altra direzione.
 
* Alice oppure Bob scelgono l'altra direzione.
 
Supponiamo ad esempio che la spia abbia effettuato una misura di polarizzazione verticale e che i nostri protagonisti scelgano invece una polarizzazione a 45°. La probabilità che possano comunque ottenere risultati identici risulta essere pari ad 1/2, in quanto si hanno quattro risultati tutti ugualmente probabili: entrambi i fotoni passano, entrambi vengono assorbiti, passa quello di destra e quello di sinistra no oppure viceversa. Avremmo quindi che nella metà dei casi l'intervento della spia non avrà alcun effetto, mentre nella metà dei rimanenti si avranno risultati identici nelle misure di Alice e Bob, ottenendo dunque che nei 3/4 dei casi Alice e Bob non si accorgeranno dell'intervento della spia.
Riga 704:
 
A questo punto si potrebbe pensare di aver tutto per poter realizzare un sistema crittografico perfetto. Questo è vero ma solo in parte, in quanto oltre ai limiti teorici (che sono stati risolti) bisogna ora risolvere i limiti pratici relativi all'implementazione di un sistema crittografico di questo tipo.
 
<br />Lo scoglio principale risiede negli errori sperimentali sempre presenti in una misura reale e che possono causare la perdita o l'errata lettura dei fotoni. Risulta dunque impossibile distinguere i casi in cui l'errore introdotto sia dovuto ad un "origliamento" o ad un errore sperimentale.
 
Per risolvere il problema si può ricorrere ad un metodo proposto da ''Bennett'', ''Bessette'', ''Brassard'', ''Salvail'' e ''Smolin'' in un articolo pubblicato nel settembre del 1991 sul ''Journal of Cryptology''<ref>[http://cs.uccs.edu/~cs691/crypto/BBBSS92.pdf L'articolo di Bennett et.al.]</ref>. Questa tecnica, troppo complessa per essere descritta qui, permette di eliminare gli errori nella chiave quantistica partendo dal caso limite di immaginare che siano stati causati tutti dalla presenza della spia, e permette inoltre di stimare la percentuale degli errori trovati. Se il numero è inferiore all'11% si passa alla fase successiva chiamata "Privacy Amplification" in cui la chiave è modificata secondo una procedura tale da annullare l'informazione che la spia può aver ottenuto intercettando in parte la chiave.
Line 732 ⟶ 733:
 
<references />
 
{{Tecnologie emergenti}}