Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicurezza deisistemicrittografici    Quantum Key Distribu...
Piano della presentazione Quantum    KeyDistribution protocols  Franco         1 Introduzione ChiavettaIntroduzione       ...
Introduzione                Sicurezza nelle comunicazioni Quantum    KeyDistribution           Problema: due interlocutori...
Introduzione                Sicurezza nelle comunicazioni Quantum    KeyDistribution           Problema: due interlocutori...
Introduzione                Crittografia Quantum    KeyDistribution          Contromisura: adottare sistemi crittografici pr...
Introduzione                Crittografia Quantum    KeyDistribution protocols                 Classificazione parziale dei s...
Introduzione                Crittografia Quantum    KeyDistribution protocols                      Un aspetto critico per l...
Introduzione                Key Establishment Protocols / Key Distribution Protocols Quantum    KeyDistribution protocols ...
Sicurezza dei sistemi crittografici                Computational Security Quantum    KeyDistribution protocols  Franco Chia...
Sicurezza dei sistemi crittografici                Computational Security Quantum    KeyDistribution protocols  Franco     ...
Sicurezza dei sistemi crittografici                Computational Security Quantum    KeyDistribution protocols             ...
Sicurezza dei sistemi crittografici                Information-theoretic Security Quantum    KeyDistribution protocols  Fra...
Sicurezza dei sistemi crittografici                Information-theoretic Security Quantum    Key          Schemi incondizio...
Sicurezza dei sistemi crittografici                Information-theoretic Security Quantum    KeyDistribution protocols  Fra...
Sicurezza dei sistemi crittografici                Information-theoretic Security Quantum    KeyDistribution     Il cifrari...
Sicurezza dei sistemi crittografici                Key establishment e canali sicuri Quantum    KeyDistribution protocols  ...
Sicurezza dei sistemi crittografici                Key establishment e canali sicuri Quantum    KeyDistribution protocols  ...
Meccanica quantistica                Fotoni e polarizzazione Quantum    KeyDistribution                       Un fotone é ...
Meccanica quantistica                Fotoni e polarizzazione Quantum    KeyDistribution protocols             La polarizza...
Meccanica quantistica                Prodotto scalare o inner product H Quantum    KeyDistribution protocols              ...
Meccanica quantistica                Fotoni e polarizzazione Quantum    KeyDistribution protocols             In H la copp...
Meccanica quantistica                Non determinismo e sovrapposizione quantistica Quantum    KeyDistribution protocols  ...
Meccanica quantistica                Quantum bits Quantum    KeyDistribution protocols                      Nella Quantum ...
Meccanica quantistica                Quantum bits Quantum    KeyDistribution protocols  Franco Chiavetta                 Q...
Meccanica quantistica                Riferimenti ortogonali in H Quantum    KeyDistribution protocols  Franco             ...
Meccanica quantistica                Riferimenti ortogonali in H Quantum    KeyDistribution protocols                 Camb...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution protocols               ...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution protocols  Franco       ...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution protocols  Franco Chiave...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution protocols  Franco Chiave...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution protocols       Principi...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution     Principio di indeter...
Meccanica quantistica                Concetto di osservazione o misura Quantum    KeyDistribution                 Principi...
Meccanica quantistica                Teorema del no-cloning Quantum    KeyDistribution protocols                 Teorema d...
Meccanica quantistica                Sistemi di piú qubit Quantum    KeyDistribution protocols             Siano QA , QB d...
Meccanica quantistica                Stati entangled Quantum    KeyDistribution protocols  Franco Chiavetta             Un...
Meccanica quantistica                Entanglement - Carattere non locale della teoria quantistica Quantum    KeyDistributi...
Meccanica quantistica                Entanglement - Carattere non locale della teoria quantistica Quantum    KeyDistributi...
Meccanica quantistica                Diseguaglianze di Bell Quantum    KeyDistribution protocols  Franco Chiavetta        ...
Dispositivi ottici Quantum    KeyDistribution protocols  Franco Chiavetta                 Come si opera fisicamente sui fot...
Dispositivi ottici                Filtri polarizzatori Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneS...
Dispositivi ottici                Filtri polarizzatori Quantum    KeyDistribution protocols                        Utilizz...
Dispositivi ottici                50% Beam Splitter Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicu...
Dispositivi ottici                Polarizing Beam Splitter Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzi...
Dispositivi ottici                Polarizing Beam splitter + Detectors Quantum    KeyDistribution protocols  Franco Chiave...
Dispositivi ottici                Cella di Pockels Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicur...
Dispositivi ottici                Cella di Pockels Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicur...
Quantum key distribution protocols Quantum    KeyDistribution protocols          Approcci alla distribuzione quantistica d...
Quantum key distribution protocols                Infrastruttura Quantum    KeyDistribution protocols  Franco ChiavettaInt...
Protocollo BB’84                (Bennett and Brassard - 1984). Quantum    KeyDistribution protocols            Alice deve ...
Protocollo BB’84 Quantum    KeyDistribution protocols  Franco Chiavetta          PROBLEMA: Bob non sa con quali filtri (bas...
Protocollo BB’84                Steps Quantum    KeyDistribution protocols                   1    ALICE  Franco Chiavetta ...
Protocollo BB’84                Steps Quantum    Key            3    BOB comunica ad Alice la sequenza di basi utilizzata ...
Protocollo BB’84                Implementazione Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicurezz...
Protocollo BB’84                Un esempio (in assenza di evesdropping) Quantum    KeyDistribution protocols  Franco Chiav...
Protocollo BB’84                Errori commessi da Bob Quantum    KeyDistribution                                         ...
Protocollo BB’84                Errori commessi da Bob Quantum    KeyDistribution                                         ...
Protocollo BB’84                Errori commessi da Bob Quantum    KeyDistribution                                         ...
Protocollo BB’84                Errori commessi da Bob Quantum    KeyDistribution                                         ...
Protocollo BB’84                Errori commessi da Bob Quantum    KeyDistribution                                         ...
Protocollo BB’84                Eavesdropping by intercept and resend Quantum    KeyDistribution protocols       Il proble...
Protocollo BB’84                Eavesdropping by intercept and resend Quantum    KeyDistribution protocols  Franco Chiavet...
Protocollo BB’84                Eavesdropping by intercept and resend Quantum    KeyDistribution protocols  Franco Chiavet...
Protocollo BB’84                Eavesdropping by intercept and resend Quantum    KeyDistribution protocols            Per ...
Protocollo BB’84                Eavesdropping by intercept and resend - Esempio Quantum    KeyDistribution protocols      ...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution protoc...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution protoc...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution protoc...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution protoc...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution       ...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution       ...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution       ...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution       ...
Protocollo BB’84                1992 - Information reconciliation e Privacy amplification Quantum    KeyDistribution       ...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols  Franco Chiavetta            ...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols  Franco Chiavetta            ...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols  Franco Chiavetta            ...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols                       Privacy...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols                       Privacy...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols                       Privacy...
Protocollo BB’84                Secret Key distillation Quantum    KeyDistribution protocols                       Privacy...
Protocollo Bennett’92 Quantum    KeyDistribution protocols                    Dimostra che i 4 stati di BB’84 non sono nec...
Protocollo Bennett’92                Steps Quantum    KeyDistribution protocols  Franco Chiavetta              Passi del p...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco ChiavettaIntroduzioneSicurezza...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution          Se Alice e Bob misurano ognuno il propr...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution          Se Alice e Bob misurano ognuno il propr...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution          Se Alice e Bob misurano ognuno il propr...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution          Se Alice e Bob misurano ognuno il propr...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution          Se Alice e Bob misurano ognuno il propr...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols                 Variante derivata da B...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols                 Variante derivata da B...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols                 Variante derivata da B...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols                 Variante derivata da B...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols                 Variante derivata da B...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco                 Seconda varian...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco                 Seconda varian...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco                 Seconda varian...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco         Seconda variante Chiav...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco         Seconda variante Chiav...
E91 protocol                Artur Ekert - 1991 Quantum    KeyDistribution protocols  Franco         Seconda variante Chiav...
Conclusione Quantum    KeyDistribution protocols                    Fine ?  Franco ChiavettaIntroduzioneSicurezza deisiste...
Upcoming SlideShare
Loading in …5
×

Quantum Distribution Key Protocols

457
-1

Published on

Quantum Distribution Key Protocols

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
457
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Quantum Distribution Key Protocols

  1. 1. Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittografici Quantum Key Distribution protocolsMeccanicaquantisticaDispositiviottici Franco ChiavettaQuantumkeydistribution D.M.I. - UNIPAprotocols Corso di Teoria Quantistica dell’Informazione
  2. 2. Piano della presentazione Quantum KeyDistribution protocols Franco 1 Introduzione ChiavettaIntroduzione 2 Sicurezza dei sistemi crittograficiSicurezza deisistemicrittograficiMeccanica 3 Meccanica quantisticaquantisticaDispositiviottici 4 Dispositivi otticiQuantumkeydistributionprotocols 5 Quantum key distribution protocols
  3. 3. Introduzione Sicurezza nelle comunicazioni Quantum KeyDistribution Problema: due interlocutori, Alice e Bob, devono protocols scambiare un messaggio m su un canale non protetto Franco Chiavetta (vulnerabilitá).Introduzione L’intercettazione (o eavesdropping): é lettura nonSicurezza dei autorizzata del contenuto del messaggio da parte di unsistemicrittografici terzo, Eve (da eavesdropping = origliare),MeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  4. 4. Introduzione Sicurezza nelle comunicazioni Quantum KeyDistribution Problema: due interlocutori, Alice e Bob, devono protocols scambiare un messaggio m su un canale non protetto Franco Chiavetta (vulnerabilitá).Introduzione L’intercettazione (o eavesdropping): é lettura nonSicurezza dei autorizzata del contenuto del messaggio da parte di unsistemicrittografici terzo, Eve (da eavesdropping = origliare),MeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  5. 5. Introduzione Crittografia Quantum KeyDistribution Contromisura: adottare sistemi crittografici protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittografici Cifratura E funzione biettiva (invertibile) E (K 1, m) = C .Meccanicaquantistica Trasforma il messaggio in chiaro (plaintext) m inDispositivi testo cifrato (ciphertext) CotticiQuantum Decifratura D funzione inversa di E, D(K 2, C ) = m. Trasformakeydistribution il testo cifrato C nel messaggio in chiaro mprotocols (K 1, K 2) coppia di dati, detti chiavi, che determina funzionalmente il comportamento della cifratura/decifratura.
  6. 6. Introduzione Crittografia Quantum KeyDistribution protocols Classificazione parziale dei sistemi crittografici: Franco Chiavetta 1 Crittografia a chiave simmetrica (DES, AES)Introduzione Stessa chiave per cifrare/decifrareSicurezza dei Algoritmi efficienti, usati per cifrare grandi quantitá di datisistemi (flussi)crittograficiMeccanica 2 Crittografia a chiave pubblica (RSA, DSA)quantistica Doppia chiave: una per cifrare, l’altra per decifrareDispositiviottici (asimmetria)Quantum Le due chiavi sono diverse, e non deve essere possibilekey risalire ad una conoscendo l’altra.distributionprotocols Una delle due chiavi viene resa pubblica mentre l’altra viene mantenuta segreta. Algoritmi lenti
  7. 7. Introduzione Crittografia Quantum KeyDistribution protocols Un aspetto critico per la sicurezza dei sistemi crittografici é Franco Chiavetta la segretezza della chiaveIntroduzioneSicurezza dei Legge di Kerckhoff - 1883sistemicrittografici La sicurezza di un sistema crittografico non deve dipendere dalMeccanicaquantistica tener celato l’algoritmo di cifratura. La sicurezza dipenderá soloDispositivi dal tener celata la chiave.otticiQuantumkeydistribution Massima di Shannonprotocols Il nemico conosce il sistema
  8. 8. Introduzione Key Establishment Protocols / Key Distribution Protocols Quantum KeyDistribution protocols Un Key Establishment Protocol stabilisce una chiave Franco segreta condivisa (session key) tra le due parti (Alice e Chiavetta Bob) secondo una tra le seguenti modalitá:Introduzione - key transport: una parte (anche terza) genera la chiaveSicurezza dei che viene poi trasferita in modo sicuro alle altresistemi - key agreement: la chiave é calcolata da informazionicrittografici fornite dalle parti, in modo tale che nessuno possaMeccanicaquantistica predeterminarne il valoreDispositiviottici Tra i piú noti protocolli di key establishment vi é ilQuantum protocollo Diffie-Hellman (key agreement).keydistribution Dati N utenti, un Key Distribution Protocol provvede adprotocols ottimizzare il numero delle chiavi effettivamente necessarie (massimo O(N 2 )) e le distribuisce nella rete agli utenti.
  9. 9. Sicurezza dei sistemi crittografici Computational Security Quantum KeyDistribution protocols Franco Chiavetta Schemi computazionalmente sicuriIntroduzioneSicurezza deisistemi Uno schema crittografico é computazionalmente sicurocrittografici quando soddisfa entrambi i seguenti criteri:Meccanica Il costo necessario a violare il testo cifrato supera il valorequantistica delle informazioni crittografateDispositiviottici Il tempo richiesto per violare il testo cifrato supera la vitaQuantum utile delle informazionikeydistributionprotocols
  10. 10. Sicurezza dei sistemi crittografici Computational Security Quantum KeyDistribution protocols Franco Schemi computazionalmente sicuri ChiavettaIntroduzione Si basano sulla difficoltá computazionale di alcuni problemiSicurezza deisistemi (es. aritmetica modulare) per cui sono noti solo algoritmi acrittografici complessitá computazionale esponenziale (Turing-Church)Meccanicaquantistica Esempi:Dispositivi Lo schema RSA si basa sulla fattorizzazione in numeriottici primi di interi grandiQuantumkey Gli schemi Diffie-Hellman, ElGamal, EC-Elliptic Curve sidistribution basano sul calcolo del logaritmo discretoprotocols
  11. 11. Sicurezza dei sistemi crittografici Computational Security Quantum KeyDistribution protocols Schemi computazionalmente sicuri Franco Chiavetta La sicurezza degli algoritmi RSA o ElGamal oIntroduzione Diffie-Hellman non é stata dimostrata matematicamenteSicurezza deisistemicrittografici Non é detto che prima o poi non si trovino algoritmi diMeccanica ordine polinomiale per fattorizzare numeri grandi oquantistica risolvere il calcolo del logaritmo discretoDispositiviottici Inoltre.... esiste un algoritmo quantistico (Shor -1997)Quantum efficiente (polinomiale) per la fattorizzazione ed il calcolokeydistribution del logaritmo discreto!protocols Manca solo il calcolatore quantistico in grado di eseguirlo...
  12. 12. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum KeyDistribution protocols Franco Schemi incondizionatamente sicuri ChiavettaIntroduzione Uno schema crittografico é incondizionatamente sicuroSicurezza dei se risulta inattaccabile alla crittoanalisisistemicrittografici indipendentemente dalle risorse a disposizioneMeccanica dell’attaccante.quantisticaDispositivi - Il testo cifrato non contiene alcuna informazione che rendaotticiQuantum possibile un’analisi di qualunque tipo.key - Non conoscendo la chiave é impossibile decrittografare ildistributionprotocols testo
  13. 13. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum Key Schemi incondizionatamente sicuri: il cifrario di VernamDistribution protocols Franco Chiavetta C. E. Shannon - Teoria dei Codici L’entropia contenuta in un testo cifrato non puó essereIntroduzioneSicurezza dei maggiore di quella presente nella chiave usata per cifrarlo, dasistemicrittografici cui si deduce che condizione necessaria (ma non sufficiente) perMeccanica ottenere una assoluta sicurezza é l’utilizzo di una chiavequantistica casuale, non riutilizzabile, e di lunghezza pari alDispositiviottici messaggio.Quantumkeydistribution C. E. Shannon - Teoria dei Codiciprotocols I cifrari di Vernam sono inattaccabili alla crittoanalisi e, viceversa, ogni cifrario inattaccabile alla crittoanalisi é un cifrario di Vernam
  14. 14. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum KeyDistribution protocols Franco Il cifrario di Vernam: l’algoritmo ChiavettaIntroduzione Dato un messaggio binario da inviare (plaintext)Sicurezza dei m = p1 p2 ...pr , tale sistema richiede come chiave unasistemicrittografici stringa binaria K = k1 k2 ...kr , casuale, non riutilizzabileMeccanica (one-time), e della stessa lunghezza r del messaggio m.quantisticaDispositivi Il testo cifrato c = c1 c2 ...cr (ciphertext) si ottieneottici sostituendo in m ogni pi con ci = pi ⊕ kiQuantumkey dove ⊕ = operatore di OR esclusivo (XOR)distributionprotocols Per decrittografare bisogna calcolare pi = ci ⊕ ki , ∀i = 1..r
  15. 15. Sicurezza dei sistemi crittografici Information-theoretic Security Quantum KeyDistribution Il cifrario di Vernam: condizioni sulla chiave K per protocols l’inattaccabilitá Franco Chiavetta 1 K sia totalmente random e lunga quanto il plaintextIntroduzione - output dello xor = stringa random.Sicurezza deisistemi - per decifrare si potrebbe il linea di principio tentare ognicrittografici possibile chiave (complessitá esponenziale in r )Meccanicaquantistica - ma a causa della arbitrarietá e casualitá di K , dallaDispositivi decrittografia si otterrebbero tutti i possibili testi in chiaroottici di lunghezza r, e questi sarebbero tutti equiprobabili!Quantumkey 2 K sia cambiata ogni volta (one time)distributionprotocols - se ad es. si utilizza 2 volte, facendo lo xor dei 2 ciphertext si elimina la chiave ottenendo lo xor dei 2 testi in chiaro... 3 K sia trasferita/stabilita su un canale sicuro ....
  16. 16. Sicurezza dei sistemi crittografici Key establishment e canali sicuri Quantum KeyDistribution protocols Dove interviene la meccanica quantistica? Franco Chiavetta Le leggi della meccanica quantistica possono essereIntroduzione sfruttate per realizzare algoritmi di key establishment,Sicurezza deisistemi chiamati Quantum Key Distribution protocolscrittografici (protocolli QKD), che permettono di rilevare ogni tentativoMeccanicaquantistica di eavesdropping della chiave.Dispositivi Si sfruttano il principio di sovrapposizione, l’entanglement,ottici il principio del no-cloning, il principio di indeterminazioneQuantumkey di Heisenberg,distributionprotocols I canali fisici che permettono di utilizzare tali leggi sono detti canali quantistici
  17. 17. Sicurezza dei sistemi crittografici Key establishment e canali sicuri Quantum KeyDistribution protocols Franco Dove interviene la meccanica quantistica? ChiavettaIntroduzione Nei canali quantistici l’informazione é rappresentata dalloSicurezza dei stato di sistemi quantistici: atomi, ioni, fotoni,sistemicrittografici elettroni,. . .Meccanicaquantistica Nella pratica si preferiscono i fotoni (quanti di luce)Dispositivi perché possono essere trasmessi a lunghe distanze senzaottici incorrere nella decoerenzaQuantumkey I canali quantistici ottici sono realizzabili con fibre ottichedistributionprotocols e free space lines-of-sight.
  18. 18. Meccanica quantistica Fotoni e polarizzazione Quantum KeyDistribution Un fotone é un quanto di radiazione elettromagnetica: un protocols minuscolo (particella) campo elettromagnetico oscillante Franco Chiavetta (onda). Chiamiamo polarizzazione del fotone la direzione delleIntroduzione rette perpendicolari alla direzione di propagazione eSicurezza deisistemi contenute nel piano lungo il quale il suo campo elettricocrittografici oscilla.MeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  19. 19. Meccanica quantistica Fotoni e polarizzazione Quantum KeyDistribution protocols La polarizzazione di un fotone puó essere modellata Franco attraverso un versore Ψ combinazione lineare di un versore Chiavetta orizzontale →, ed uno verticale ↑: Ψ = α → +β ↑IntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols Al variare di α, β in C il versore Ψ descrive uno spazio di Hilbert H di dimensione 2, che rappresenta lo spazio degli stati del sistema
  20. 20. Meccanica quantistica Prodotto scalare o inner product H Quantum KeyDistribution protocols Ad ogni sistema quantistico isolato Q é associato uno Franco Chiavetta spazio di Hilbert H.Introduzione In H é definito il prodotto scalare ·, · (forma hermitiana):Sicurezza dei Dati due versori Ψ = α1 → +β1 ↑ e Φ = α2 → +β2 ↑sistemicrittografici il loro prodotto scalare é:Meccanicaquantistica ¯ Ψ, Φ = α1 α2 + β1 β2 ¯DispositiviotticiQuantum dove α rappresenta il complesso coniugato di α ¯keydistributionprotocols Tramite il prodotto scalare, in H sono indotti i concetti di norma, distanza, ortogonalitá
  21. 21. Meccanica quantistica Fotoni e polarizzazione Quantum KeyDistribution protocols In H la coppia di versori (→, ↑) formano una base Franco ortonormale, chiamata base canonica di H Chiavetta Ogni versore Ψ = α → +β ↑ é identificabile con la coppiaIntroduzione (α, β) ∈ C2 o con un vettore-colonna.Sicurezza deisistemicrittografici Ad esempio i due versori della base canonica sonoMeccanica rappresentati rispettivamente dai vettori-colonnaquantistica 1 0 eDispositiviottici 0 1Quantum Nella notazione di Dirac i due vettori-colonna sonokeydistribution rappresentati attraverso i simboli, |→ e |↑ , oppure conprotocols | 0 e | 1 , rispettivamente. Analogamente qualsiasi vettore Ψ si rappresenta con un ket: | Ψ .
  22. 22. Meccanica quantistica Non determinismo e sovrapposizione quantistica Quantum KeyDistribution protocols Un sistema quantistico si puó descrivere solo in termini Franco probabilistici Chiavetta Puó trovarsi in molti possibili stati, ma, in assenza di unIntroduzione osservatore, si trova in ciascuno stato simultaneamente.Sicurezza deisistemi La funzione d’onda, una somma pesata di stati base,crittografici esprime in termini probabilistici la cosidettaMeccanicaquantistica sovrapposizione quantistica, fornendo l’ampiezza diDispositiviottici probabilitá che il sistema si trovi in un certo stato.Quantum I pesi (modulo al quadrato) rappresentano le singolekeydistribution probabilitáprotocols Se gli stati base possibili e sovrapponibili sono due si parla di qubit ...
  23. 23. Meccanica quantistica Quantum bits Quantum KeyDistribution protocols Nella Quantum Information Theory, l’unitá minima di Franco Chiavetta informazione é il qubit, l’equivalente quantistico del bit.Introduzione Un qubit é un elemento | ψ = α | 0 + β | 1 ∈ H (doveSicurezza dei | α |2 + | β |2 = 1)sistemicrittografici | 0 e | 1 rappresenteranno i due qubits di rifermento,Meccanica corrispondenti a due stati ortogonaliquantisticaDispositivi I qubits | 0 (α = 1, β = 0) e | 1 (α = 0, β = 1) sonoottici l’equivalente quantistico dei bit 0 e 1Quantumkey Per altri valori delle cosidette ampiezze di probabilitádistributionprotocols α e β ∈ C diciamo che il qubit | ψ contiene una sovrapposizione di | 0 e | 1 .
  24. 24. Meccanica quantistica Quantum bits Quantum KeyDistribution protocols Franco Chiavetta Quantum bits e fotoniIntroduzione Per rappresentare fisicamente un qubit puó essere usato unSicurezza deisistemi qualsiasi sistema quantistico con almeno due livelli dicrittografici energia discreti sufficientemente separati (es. livelli diMeccanicaquantistica energia di un elettrone orbitante in un atomo)Dispositiviottici Viceversa, lo stato di polarizzazione di un fotone si puóQuantum rappresentare matematicamente con un qubitkeydistribution |ψ =α|0 +β |1protocols
  25. 25. Meccanica quantistica Riferimenti ortogonali in H Quantum KeyDistribution protocols Franco In H, oltre alla base canonica (↑, →), detta anche base Chiavetta rettilinea, ad indicare che i suoi versori corrispondono aIntroduzione fotoni polarizzati verticalmente e orizzontalmente, siSicurezza dei possono considerare altre basi.sistemicrittografici Un’altra base ortonormale naturale é la base diagonaleMeccanicaquantistica ( , ) dove e corrispondono rispettivamente agliDispositivi stati dei fotoni polarizzati diagonalmente a 45◦ e −45◦ottici rispetto alla base rettilinea.Quantumkeydistribution I due ket possono essere anche indicati con i simboliprotocols |+ e|−
  26. 26. Meccanica quantistica Riferimenti ortogonali in H Quantum KeyDistribution protocols Cambiamento di base Franco Chiavetta Il legame tra le due basi é dato dalle seguenti relazioni:Introduzione 1 1 1 ↑ = √2Sicurezza dei 1 −1 →sistemi ↑ 1 1 1crittografici = √2 → 1 −1Meccanicaquantistica oppure, in notazione di Dirac:Dispositivi 1 1ottici |+ = √ 2 |0 + √ 2 |1 1 1Quantum |− = √ 2 |0 − √ 2 |1keydistribution 1 1protocols |0 = √ 2 |+ + √ 2 |− 1 1 |1 = √ 2 |+ − √ 2 |−
  27. 27. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution protocols Ad ogni grandezza fisica misurabile é associato ad un Franco operatore hermitiano, A : H → H, detto osservabile. Chiavetta L’osservabile A si identifica con una matrice quadrata diIntroduzione ordine 2 (per un qubit) su CSicurezza deisistemicrittografici Teorema spettraleMeccanicaquantistica Un operatore hermitiano A : H → H (i.e. un osservabile) éDispositivi ortogonalmente diagonalizzabile, ossia esiste una baseotticiQuantum ortonormale (| v1 , | v2 ) formata da autovettori di A.keydistributionprotocols λ1 0 In una tale base, la matrice di A é diagonale 0 λ2 con λ1 , λ2 ∈ R autovalori detti misure dell’osservabile A.
  28. 28. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution protocols Franco Postulati interpretativi della meccanica quantistica ChiavettaIntroduzione 1 I possibili risultati della misura di un’osservabile sono i suoiSicurezza dei autovalori.sistemicrittografici 2 Se il sistema si trova nello stato | vi , autostatoMeccanicaquantistica dell’osservabile A con autovalore λi , la misura di A forniráDispositivi con certezza il risultato λiottici 3 Se il sistema si trova nello stato | ψ che non é autostatoQuantumkey di A, una misura di A puó fornire come risultato unodistributionprotocols qualsiasi degli autovalori di A in modo non predicibile.
  29. 29. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution protocols Franco Chiavetta Postulati interpretativi della meccanica quantisticaIntroduzione 4 Sia | ψ ∈ H un qualsiasi stato del sistema, e BA = {| vi }Sicurezza deisistemi una base di autovettori di A. Se | ψ = i αi | vi é lacrittografici decomposizione dello stato rispetto a BA , allora la misuraMeccanicaquantistica di A sullo stato | ψ sará λk con probabilitá | αk |2Dispositiviottici 5 La misura dell’osservabile A sullo stato | ψ , supponendo diQuantum aver ottenuto λi come risultato, proietta | ψkeydistribution sull’autospazio di | vi (autovettore associato).protocols
  30. 30. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution protocols Franco Chiavetta Postulati interpretativi della meccanica quantisticaIntroduzioneSicurezza dei L’osservazione disturba il sistemasistemicrittografici Il semplice atto di misurare una grandezza A é capace diMeccanicaquantistica cambiare lo stato del sistema da | ψ a | vi (autostato di A).Dispositivi Ogni successiva misura (compiuta senza che lo stato evolva)ottici dovrá dare lo stesso risultato λi con probabilitá 100%.Quantumkey L’esito di una misura non é comunque predicibiledistributionprotocols
  31. 31. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution protocols Principio di indeterminazione Franco Chiavetta Quando si cerca di misurare contemporaneamente piú diIntroduzione una grandezza conviene cercare una base di autovettoriSicurezza deisistemi comuni (stesso autospazio) a tutti i corrispondenticrittografici operatori A1 , A2 , . . .Meccanicaquantistica Questo peró risulta possibile se e solo se questi operatoriDispositivi commutano rispetto alla composizione:ottici [Ai , Aj ] = Ai · Aj − Aj · Ai = 0 (operatore nullo)Quantumkeydistribution Fisicamente significa che i due osservabili Ai e Ajprotocols commutano se e solo se sono misurabili contemporaneamente (osservabili compatibili)
  32. 32. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution Principio di indeterminazione protocols Franco Chiavetta Ci sono peró coppie di grandezze fisiche che non sonoIntroduzione misurabili contemporaneamente: le relative coppie diSicurezza dei osservabili non commutano, ossia sono incompatibili.sistemicrittografici La misurazioni si influenzano reciprocamente.Meccanicaquantistica Il valore minimo di incertezza introdotta nelle misure daDispositivi questo effetto é data dalotticiQuantum Principio di indeterminazione di Heisenbergkeydistributionprotocols Dati due osservabili A1 , A2 , e uno stato ψ ∈ H 1 A1 (ψ)2 · A2 (ψ)2 ≥ 4 | [A1 , A2 ](ψ) | ψ |2
  33. 33. Meccanica quantistica Concetto di osservazione o misura Quantum KeyDistribution Principio di indeterminazione protocols Franco Chiavetta Gli osservabili relativi alle basi + e × sono le matrici di Pauli Z e X , rispettivamenteIntroduzioneSicurezza deisistemi Base Osservabile Autovalori Autovettoricrittografici + Z +1, −1 | 0 ,| 1Meccanicaquantistica × X +1, −1 | + ,| −Dispositiviottici Gli osservabili X e Z non commutano.Quantum 0 1 1 0 1 0 0 1 0 −2key [X , Z ] = - = =0distribution 1 0 0 −1 0 −1 1 0 2 0protocols ⇒ Non é possibile misurare la polarizzazione di un fotone contemporaneamente in basi diverse
  34. 34. Meccanica quantistica Teorema del no-cloning Quantum KeyDistribution protocols Teorema del no-cloning - Dicks, Wootters e Zurek Franco Chiavetta Non é possibile copiare un fotone in uno stato quantisticoIntroduzione sconosciuto.Sicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  35. 35. Meccanica quantistica Sistemi di piú qubit Quantum KeyDistribution protocols Siano QA , QB due sistemi quantistici isolati associati agli Franco spazi di Hilbert HA e HB . Lo spazio di Hilbert associato al Chiavetta sistema quantistico complesso QAB formato dallaIntroduzione congiunzione dei due sistemi é dato dal prodotto tensoreSicurezza deisistemi degli spazi dei sistemi che lo compongonocrittografici HAB = HA ⊗ HBMeccanicaquantistica Se componiamo n qubit lo spazio avrá dim 2n , e i suoiDispositivi elementi verranno detti registri quantistici. La baseotticiQuantum computazionale é formata da registri quantistici dellakeydistribution forma: | i1 ⊗ | i2 ⊗ . . . ⊗ | in , con ij ∈ {0, 1}, e 1 ≤ j ≤ nprotocols Simboli equivalenti: | i1 ⊗ | i2 ⊗ . . . ⊗ | in = | i1 | i2 . . . | in = | i1 i2 . . . in
  36. 36. Meccanica quantistica Stati entangled Quantum KeyDistribution protocols Franco Chiavetta Un registro quantistico a 2 qubit é una sovrapposizione della forma:Introduzione | ψ = α00 | 00 + α01 | 01 + α10 | 10 + α11 | 11Sicurezza deisistemicrittografici Una proprietá importante dei registri quantistici a n qubitsMeccanica é che non é sempre possibile decomporli come prodottoquantistica tensore degli stati dei qubit componenti.Dispositiviottici Gli stati di questo tipo sono detti entangled e godono diQuantumkey proprietá che non si possono ritrovare in nessun oggettodistribution della fisica classica.protocols
  37. 37. Meccanica quantistica Entanglement - Carattere non locale della teoria quantistica Quantum KeyDistribution protocols Franco Esempi di stati entangled sono le coppie EPR Chiavetta 1Introduzione | β00 = √ (| 2 00 + | 11 ) 1Sicurezza dei | β01 = √ (| 2 01 + | 10 )sistemi 1crittografici | β10 = √ (| 2 00 − | 11 )Meccanica 1quantistica | β11 = √ (| 2 01 − | 10 )DispositiviotticiQuantum I membri di una coppia EPR non hanno un proprio statokeydistribution individuale, ma solo l’intero sistema possiede uno stato benprotocols definito.
  38. 38. Meccanica quantistica Entanglement - Carattere non locale della teoria quantistica Quantum KeyDistribution protocols Franco I sistemi entangled si comportano come se i membri fossero Chiavetta strettamente connessi l’uno all’altro indipendentementeIntroduzione dalla distanza che li separa.Sicurezza deisistemi Se separiamo gli elementi di una coppia EPR, lacrittografici misurazione di uno degli stati fornisce istantaneamenteMeccanicaquantistica informazioni riguardo all’altro (in qualsiasi base venga fattaDispositivi la misura)otticiQuantum Questa proprietá é alla base di soluzioni di problemi inkeydistribution information-processing che non possono essere riprodotteprotocols classicamente
  39. 39. Meccanica quantistica Diseguaglianze di Bell Quantum KeyDistribution protocols Franco Chiavetta Gli esperimenti sulle diseguaglianze di Bell sonoIntroduzione progettati per verificare se un sistema obbedisce o menoSicurezza deisistemi alle relazioni di disuguaglianza previste dal teorema di Bell.crittograficiMeccanica Tali esperimenti, chiamati test di Bell, rilevano se unquantistica sistema si trova in stato di correlazione quantisticaDispositiviottici (entanglement) ricorrendo a delle opportune misurazioni eQuantum verificando se si ha una violazione delle diseguaglianze.keydistributionprotocols
  40. 40. Dispositivi ottici Quantum KeyDistribution protocols Franco Chiavetta Come si opera fisicamente sui fotoni?IntroduzioneSicurezza deisistemi Per potere realizzare i canali quantistici e i protocolli QKDcrittografici si utilizzano dispositivi ottici per:Meccanicaquantistica generare fotoni con una certa polarizzazioneDispositivi modificare la polarizzazione di un fotoneottici misurare la polarizzazione di un fotoneQuantumkeydistributionprotocols
  41. 41. Dispositivi ottici Filtri polarizzatori Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittografici Un filtro polarizzatore é un vetro con struttura cristallinaMeccanica unidirezionale:quantistica i fotoni polarizzati nella stessa direzione dei cristalli (asseDispositiviottici del filtro) passano indisturbati;Quantum quelli aventi polarizzazione ortogonale vengono assorbiti,keydistribution i rimanenti hanno una certa probabilitá di passare ma, seprotocols passano, emergono sempre polarizzati sempre lungo l’asse del filtro. La luce emergente da b é ancora meno intensa di quella trasmessa da a per un fattore cos2 θab
  42. 42. Dispositivi ottici Filtri polarizzatori Quantum KeyDistribution protocols Utilizzando filtri polarizzatori é possibile ottenere fotoni Franco con un certo stato di polarizzazione | ψ ∈ H: a) verticale, Chiavetta b) orizzontale, c) diagonale 45◦ , d) diagonale −45◦IntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  43. 43. Dispositivi ottici 50% Beam Splitter Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantistica Un beam splitter é un dispositivo ottico che divide unDispositiviottici raggio di luce incidente (1) in due parti: un raggioQuantum trasmesso (2) ed uno riflesso (3).keydistribution Per il principio di conservazione dell’energia, l’intensitá delprotocols raggio incidente uguaglia la somma delle intensitá dei due raggi uscenti In un 50% beam splitter le due intensitá d’uscita sono uguali
  44. 44. Dispositivi ottici Polarizing Beam Splitter Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantistica Un Polarizing Beam Splitter (PBS) é un beam splitterDispositivi che riflette o trasmette la luce incidente assecondaottici dell’angolo θ tra la sua polarizzazione e l’asse → del PBS . − nQuantumkey In generale, il raggio trasmesso ha intensitá IT = I0 cos(θ)2 e polarizzazione parallela ad →, quello riflesso ha intensitá −distributionprotocols n IR = I0 sin(θ)2 e polarizzazione ortogonale ad → − n - Se θ = 0 ◦ il raggio viene trasmesso - Se θ = 90◦ il raggio viene riflesso
  45. 45. Dispositivi ottici Polarizing Beam splitter + Detectors Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantum Ponendo alle uscite del PBS dei rilevatori di fotonikeydistribution (detectors D0 , D1 ) e possibile ottenere una misuraprotocols proiettiva della polarizzazione del fotone in ingresso
  46. 46. Dispositivi ottici Cella di Pockels Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanica Figura : Assenza di tensione agli elettrodiquantisticaDispositiviotticiQuantum Una Cella di Pockels (PC) é un dispositivo otticokeydistribution comandato in tensione che sfrutta l’effetto Pockels suprotocols particolari cristalli per ruotare di un angolo desiderato la direzione di polarizzazione di un raggio di luce (fotone) Posto a monte del PBS permette di misurare in basi diverse
  47. 47. Dispositivi ottici Cella di Pockels Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanica Figura : Elettrodi sotto tensionequantisticaDispositiviotticiQuantum Una Cella di Pockels (PC) é un dispositivo otticokeydistribution comandato in tensione che sfrutta l’effetto Pockels suprotocols particolari cristalli per ruotare di un angolo desiderato la direzione di polarizzazione di un raggio di luce (fotone) Posto a monte del PBS permette di misurare in basi diverse
  48. 48. Quantum key distribution protocols Quantum KeyDistribution protocols Approcci alla distribuzione quantistica delle chiavi: Franco 1 Prepare and measure protocols Chiavetta Basi teoriche: Principio di indeterminazione diIntroduzione Heisenberg, no-cloning Se Eve misura un qubit ne altera lo stato introducendoSicurezza deisistemi errori rilevabilicrittografici Esempi: BB84 protocol - C. H. Bennett and G. BrassardMeccanica (1984)quantistica 2 Entanglement based protocolsDispositiviottici Basi teoriche: entanglement, violazione delleQuantum diseguaglianze di Bell, no-cloningkey Eve puó solo tentare di introdurre ulteriori quanti nelladistributionprotocols comunicazione, ma viene rilevata per violazione delle diseguaglianze di Bell Esempi: E91 protocol - Artur Ekert (1991)
  49. 49. Quantum key distribution protocols Infrastruttura Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanica La trasmissione delle informazioni tra Alice e Bob avvienequantistica attraverso due canali:Dispositivi un canale quantistico, ad esempio una fibra ottica cheottici trasmette fotoni polarizzati, utilizzato nella fase di raw keyQuantumkey exchange;distributionprotocols un canale pubblico utilizzato nelle fasi successive. Tale canale puó subire intercettazioni senza compromettere la sicurezza del protocollo. Necessita tuttavia di autenticazione delle parti (solo la prima volta).
  50. 50. Protocollo BB’84 (Bennett and Brassard - 1984). Quantum KeyDistribution protocols Alice deve generare una sequenza binaria casuale (key) e Franco trasmetterla a Bob attraverso il canale quantistico Chiavetta Se i bit vengono codificati mediante due soli stati diIntroduzione polarizzazione si avrá ad es.Sicurezza deisistemi 0 codificato con |↑ e 1 codificato con |→ .crittografici PROBLEMA: Eve puó intercettare i fotoni, misurarli,Meccanicaquantistica registrarli e ritrasmetterli a Bob!Dispositiviottici SOLUZIONE: Alice codifica i bit in modo randomQuantum utilizzando fotoni polarizzati sia con filtri di tipo +, chekeydistribution con filtri di tipo × secondo il seguente schema:protocols Fotoni polarizzati: ↑ → Cifre binarie: 0 1 0 1
  51. 51. Protocollo BB’84 Quantum KeyDistribution protocols Franco Chiavetta PROBLEMA: Bob non sa con quali filtri (base) misurare i fotoni inviati da AliceIntroduzioneSicurezza dei SOLUZIONE: Bob sceglie in modo random i filtri tra lasistemicrittografici basi + e la base ×Meccanica Per ogni bit trasmesso:quantistica se le basi di Alice e Bob coincidono, in assenza di Eve, ilDispositiviottici bit rilevato da Bob coincide con il bit codificato da AliceQuantum se le basi di Alice e Bob non coincidono, Bob rileverá conkeydistribution uguale probabilitá ( 1 ) i bit 0 e 1 2protocols
  52. 52. Protocollo BB’84 Steps Quantum KeyDistribution protocols 1 ALICE Franco Chiavetta sceglie una sequenza random di basi + o × sceglie in modo casuale una stringa binaria di r bit (moltoIntroduzione piú lunga della chiave da generare): i fotoni sono codificatiSicurezza deisistemi secondo lo schema datocrittografici I fotoni sono inviati a Bob lungo il canale quantisticoMeccanicaquantistica 2 BOBDispositivi sceglie una sequenza random di basi + o ×ottici misura i fotoni ricevuti nelle base sceltaQuantumkeydistributionprotocols Alla fine di questo step Alice e Bob sono in possesso di due stringhe random correlate (raw key).
  53. 53. Protocollo BB’84 Steps Quantum Key 3 BOB comunica ad Alice la sequenza di basi utilizzata perDistribution protocols la ricezione (ma non i bit decodificati) Franco 4 ALICE comunica a Bob in quali posizioni della sequenza ha Chiavetta usato il filtro correttoIntroduzione 5 ALICE & BOB scartano tutti i bit delle stringhe inSicurezza deisistemi corrispondenza di basi non coincidenticrittograficiMeccanicaquantistica Alla fine di questo step Alice e Bob possiedono entrambiDispositivi una stringa, denominata sifted key (chiave setacciata).ottici In assenza di Eve le due chiavi coincidono.Quantumkeydistributionprotocols
  54. 54. Protocollo BB’84 Implementazione Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemi La sorgente emette la sequenza di impulsi a singolo fotonecrittografici (non polarizzato)Meccanicaquantistica Il filtro impone la polarizzazione orizzontale al fotoneDispositivi emesso (bit 0)otticiQuantum La prima PC di Alice altera in modo random il bitkeydistribution ponendolo a volte al valore 1protocols La seconda PC di Alice ruota (−45◦ ) in modo random la polarizzazione del fotone in transito (scelta base + o ×) Tramite un’ altra PC ed un PBS Bob sceglie in modo random la base di misura
  55. 55. Protocollo BB’84 Un esempio (in assenza di evesdropping) Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  56. 56. Protocollo BB’84 Errori commessi da Bob Quantum KeyDistribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1IntroduzioneSicurezza dei Probabilitá di ricavare il bit corretto usando un filtrosistemi sbagliato = 12crittograficiMeccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2quantistica usando un filtro ×, ricavi un fotone con polarizzazioneDispositivi (= 1) o con polarizzazione (= 0) dalla misura delottici fotone ↑ (= 0) di AliceQuantumkeydistribution In definitiva, per Bob la probabilitá P di nonprotocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  57. 57. Protocollo BB’84 Errori commessi da Bob Quantum KeyDistribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1IntroduzioneSicurezza dei Probabilitá di ricavare il bit corretto usando un filtrosistemi sbagliato = 12crittograficiMeccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2quantistica usando un filtro ×, ricavi un fotone con polarizzazioneDispositivi (= 1) o con polarizzazione (= 0) dalla misura delottici fotone ↑ (= 0) di AliceQuantumkeydistribution In definitiva, per Bob la probabilitá P di nonprotocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  58. 58. Protocollo BB’84 Errori commessi da Bob Quantum KeyDistribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1IntroduzioneSicurezza dei Probabilitá di ricavare il bit corretto usando un filtrosistemi sbagliato = 12crittograficiMeccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2quantistica usando un filtro ×, ricavi un fotone con polarizzazioneDispositivi (= 1) o con polarizzazione (= 0) dalla misura delottici fotone ↑ (= 0) di AliceQuantumkeydistribution In definitiva, per Bob la probabilitá P di nonprotocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  59. 59. Protocollo BB’84 Errori commessi da Bob Quantum KeyDistribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1IntroduzioneSicurezza dei Probabilitá di ricavare il bit corretto usando un filtrosistemi sbagliato = 12crittograficiMeccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2quantistica usando un filtro ×, ricavi un fotone con polarizzazioneDispositivi (= 1) o con polarizzazione (= 0) dalla misura delottici fotone ↑ (= 0) di AliceQuantumkeydistribution In definitiva, per Bob la probabilitá P di nonprotocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  60. 60. Protocollo BB’84 Errori commessi da Bob Quantum KeyDistribution 1 protocols Probabilitá di interporre il filtro giusto = 2 Franco Chiavetta Probabilitá di ricavare il bit corretto usando un filtro corretto = 1IntroduzioneSicurezza dei Probabilitá di ricavare il bit corretto usando un filtrosistemi sbagliato = 12crittograficiMeccanica Esempio) Puó accadere con uguale probabilitá 1 che Bob, 2quantistica usando un filtro ×, ricavi un fotone con polarizzazioneDispositivi (= 1) o con polarizzazione (= 0) dalla misura delottici fotone ↑ (= 0) di AliceQuantumkeydistribution In definitiva, per Bob la probabilitá P di nonprotocols commettere errori di ricezione del messaggio é: P = 2 · 1 + 2 · 1 = 3 = 75% (da cui, Perrore = 4 = 25%) 1 1 2 4 1
  61. 61. Protocollo BB’84 Eavesdropping by intercept and resend Quantum KeyDistribution protocols Il problema fondamentale dei canali classici ćhe i bit in transito Franco possono essere copiati (sniffing) in modo non rilevabile. Ció é Chiavetta invece impossibile sui canali quantistici per i seguenti motivi:Introduzione Incertezza quantistica - dato un fotone polarizzato in unoSicurezza deisistemi stato sconosciuto non possiamo dire che polarizzazionecrittografici abbia senza misurarlaMeccanicaquantistica Teorema del no-cloningDispositiviottici Disturbance - Se la misura viene effettuata (distinguendoQuantum tra due stati ortogonali) il segnale é disturbato per sempre.keydistribution Irreversibilitá della misura - lo stato collassa verso unprotocols autostato in modo random perdendo le ampiezze di probabilitá pre-misurazione
  62. 62. Protocollo BB’84 Eavesdropping by intercept and resend Quantum KeyDistribution protocols Franco Chiavetta Eve non puó copiare i fotoni in transito sul canaleIntroduzione quantistico, spedire gli originali a Bob ed effettuare leSicurezza deisistemi misure sulle copiecrittograficiMeccanica La strategia piú semplice per Eve é intercettare i fotoni,quantistica misurarli e reinviarli a Bob (intercept and resend)Dispositiviottici Eve non conosce le basi di Alice, puó solo sceglierle inQuantum modo random come Bobkeydistributionprotocols
  63. 63. Protocollo BB’84 Eavesdropping by intercept and resend Quantum KeyDistribution protocols Franco Chiavetta Se Eve misura nella base corretta, scopre il bit in transito e invia a Bob un fotone uguale a quello spedito daIntroduzione Alice. Bob non puó accorgersi di Eve. Il valore del bit diSicurezza deisistemi Alice, Bob ed Eve coincidonocrittograficiMeccanica Se Eve misura nella base sbagliata, legge un bitquantistica sbagliato e invia a Bob un fotone diverso da quello speditoDispositiviottici da AliceQuantum La probabilitá che l’intercettazione di un fotone da parte dikeydistribution Eve generi un errore é allora 1 × 1 = 1 = 25% 2 2 4protocols
  64. 64. Protocollo BB’84 Eavesdropping by intercept and resend Quantum KeyDistribution protocols Per rilevare la presenza di Eve, Bob manda ad Alice una Franco parte S dei bit della chiave setacciata (eliminandoli dalla Chiavetta stessa) per verificare che vi sia corrispondenzaIntroduzione La non corrispondenza significa che Eve ha tentato diSicurezza deisistemi intercettare la comunicazione disturbando il canalecrittografici (alterazioni casuali nella polarizzazione dei fotoni)Meccanicaquantistica Se si confrontano n bit, la probabilitá che la presenza diDispositiviottici Eva sia rivelata da errori aumenta esponenzialmente:Quantum Pd = 1 − ( 3 ) n . 4keydistribution Per rilevare la presenza di Eva con probabilitáprotocols Pd = 0.999999999 ad Alice e Bob basta confrontare n = 72 bit.
  65. 65. Protocollo BB’84 Eavesdropping by intercept and resend - Esempio Quantum KeyDistribution protocols Errore nella chiave dovuto alla presenza di Eve Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  66. 66. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICEIntroduzione e BOB effettuano su S una stima statistica della possibilitáSicurezza dei di errore denominata QBER (Quantum Bit Error Rate)sistemicrittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, vieneMeccanica svolta la secret key distillationquantisticaDispositivi Alice e Bob correggono gli errori ottenendo la chiaveottici riconciliataQuantum Dalla chiave riconciliata ricavano una chiave piú cortakeydistribution segreta mediante un protocollo di amplificazione dellaprotocols privacy
  67. 67. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICEIntroduzione e BOB effettuano su S una stima statistica della possibilitáSicurezza dei di errore denominata QBER (Quantum Bit Error Rate)sistemicrittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, vieneMeccanica svolta la secret key distillationquantisticaDispositivi Alice e Bob correggono gli errori ottenendo la chiaveottici riconciliataQuantum Dalla chiave riconciliata ricavano una chiave piú cortakeydistribution segreta mediante un protocollo di amplificazione dellaprotocols privacy
  68. 68. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICEIntroduzione e BOB effettuano su S una stima statistica della possibilitáSicurezza dei di errore denominata QBER (Quantum Bit Error Rate)sistemicrittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, vieneMeccanica svolta la secret key distillationquantisticaDispositivi Alice e Bob correggono gli errori ottenendo la chiaveottici riconciliataQuantum Dalla chiave riconciliata ricavano una chiave piú cortakeydistribution segreta mediante un protocollo di amplificazione dellaprotocols privacy
  69. 69. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution protocols Franco 6 Per evitare dei falsi positivi dovuti ad errori introdotti dagli Chiavetta apparati (es. click errati, wrong photon signal, ...), ALICEIntroduzione e BOB effettuano su S una stima statistica della possibilitáSicurezza dei di errore denominata QBER (Quantum Bit Error Rate)sistemicrittografici 7 Se il QBER é inferiore ad una soglia di sicurezza, vieneMeccanica svolta la secret key distillationquantisticaDispositivi Alice e Bob correggono gli errori ottenendo la chiaveottici riconciliataQuantum Dalla chiave riconciliata ricavano una chiave piú cortakeydistribution segreta mediante un protocollo di amplificazione dellaprotocols privacy
  70. 70. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve haIntroduzione potuto intercettareSicurezza deisistemi Dopo avere effettuato le misure Alice, Bob ed Evecrittografici possiedono 3 stringhe di bit A, B ed E, descritte da unaMeccanicaquantistica distribuzione di probabilitá P(A, B, E )Dispositivi Alice e Bob possono ancora concordare una chiaveottici crittografica mediante amplificazione di privacy se la mutuaQuantumkey informazione fra loro supera l’informazione che Eve ha su Adistributionprotocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  71. 71. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve haIntroduzione potuto intercettareSicurezza deisistemi Dopo avere effettuato le misure Alice, Bob ed Evecrittografici possiedono 3 stringhe di bit A, B ed E, descritte da unaMeccanicaquantistica distribuzione di probabilitá P(A, B, E )Dispositivi Alice e Bob possono ancora concordare una chiaveottici crittografica mediante amplificazione di privacy se la mutuaQuantumkey informazione fra loro supera l’informazione che Eve ha su Adistributionprotocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  72. 72. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve haIntroduzione potuto intercettareSicurezza deisistemi Dopo avere effettuato le misure Alice, Bob ed Evecrittografici possiedono 3 stringhe di bit A, B ed E, descritte da unaMeccanicaquantistica distribuzione di probabilitá P(A, B, E )Dispositivi Alice e Bob possono ancora concordare una chiaveottici crittografica mediante amplificazione di privacy se la mutuaQuantumkey informazione fra loro supera l’informazione che Eve ha su Adistributionprotocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  73. 73. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve haIntroduzione potuto intercettareSicurezza deisistemi Dopo avere effettuato le misure Alice, Bob ed Evecrittografici possiedono 3 stringhe di bit A, B ed E, descritte da unaMeccanicaquantistica distribuzione di probabilitá P(A, B, E )Dispositivi Alice e Bob possono ancora concordare una chiaveottici crittografica mediante amplificazione di privacy se la mutuaQuantumkey informazione fra loro supera l’informazione che Eve ha su Adistributionprotocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  74. 74. Protocollo BB’84 1992 - Information reconciliation e Privacy amplification Quantum KeyDistribution Un QBER al di sopra di una soglia di sicurezza rivela la protocols presenza di Eve sul canale quantistico Franco Chiavetta Il suo valore indica anche quanta informazione Eve haIntroduzione potuto intercettareSicurezza deisistemi Dopo avere effettuato le misure Alice, Bob ed Evecrittografici possiedono 3 stringhe di bit A, B ed E, descritte da unaMeccanicaquantistica distribuzione di probabilitá P(A, B, E )Dispositivi Alice e Bob possono ancora concordare una chiaveottici crittografica mediante amplificazione di privacy se la mutuaQuantumkey informazione fra loro supera l’informazione che Eve ha su Adistributionprotocols e B. Altrimenti, Alice e Bob rinunciano ad utilizzare i bit scambiati come chiave segreta e ritentano successivamente
  75. 75. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli diIntroduzione correzione degli errori mediante scambio di dati sul canaleSicurezza deisistemi pubblico.crittograficiMeccanica Tipicamente si scambiano bit di paritá su blocchi di bitquantistica delle chiavi.Dispositiviottici Questa fase fornisce potenzialmente ulteriori conoscenzeQuantum sulla chiave ad Eve.keydistributionprotocols
  76. 76. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli diIntroduzione correzione degli errori mediante scambio di dati sul canaleSicurezza deisistemi pubblico.crittograficiMeccanica Tipicamente si scambiano bit di paritá su blocchi di bitquantistica delle chiavi.Dispositiviottici Questa fase fornisce potenzialmente ulteriori conoscenzeQuantum sulla chiave ad Eve.keydistributionprotocols
  77. 77. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Franco Chiavetta Information reconciliation: si tratta di protocolli diIntroduzione correzione degli errori mediante scambio di dati sul canaleSicurezza deisistemi pubblico.crittograficiMeccanica Tipicamente si scambiano bit di paritá su blocchi di bitquantistica delle chiavi.Dispositiviottici Questa fase fornisce potenzialmente ulteriori conoscenzeQuantum sulla chiave ad Eve.keydistributionprotocols
  78. 78. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuovaIntroduzione chiave.Sicurezza dei Questa informazione parziale potrebbe essere statasistemicrittografici acquisita sia origliando sul canale quantistico che sul canaleMeccanica pubblico durante la riconciliazione informazioni (in cui siquantistica suppone Eve acquisisce tutte le possibili informazioni diDispositiviottici paritá).Quantumkey Si usa una funzione di hash universale, scelta a caso da undistributionprotocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  79. 79. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuovaIntroduzione chiave.Sicurezza dei Questa informazione parziale potrebbe essere statasistemicrittografici acquisita sia origliando sul canale quantistico che sul canaleMeccanica pubblico durante la riconciliazione informazioni (in cui siquantistica suppone Eve acquisisce tutte le possibili informazioni diDispositiviottici paritá).Quantumkey Si usa una funzione di hash universale, scelta a caso da undistributionprotocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  80. 80. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuovaIntroduzione chiave.Sicurezza dei Questa informazione parziale potrebbe essere statasistemicrittografici acquisita sia origliando sul canale quantistico che sul canaleMeccanica pubblico durante la riconciliazione informazioni (in cui siquantistica suppone Eve acquisisce tutte le possibili informazioni diDispositiviottici paritá).Quantumkey Si usa una funzione di hash universale, scelta a caso da undistributionprotocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  81. 81. Protocollo BB’84 Secret Key distillation Quantum KeyDistribution protocols Privacy amplification utilizza la chiave di Alice e Bob per produrre una nuova chiave piú corta, in modo tale che ad Franco Chiavetta Eva resti solo una informazione trascurabile sulla nuovaIntroduzione chiave.Sicurezza dei Questa informazione parziale potrebbe essere statasistemicrittografici acquisita sia origliando sul canale quantistico che sul canaleMeccanica pubblico durante la riconciliazione informazioni (in cui siquantistica suppone Eve acquisisce tutte le possibili informazioni diDispositiviottici paritá).Quantumkey Si usa una funzione di hash universale, scelta a caso da undistributionprotocols opportuno set La lunghezza (ridotta) della nuova chiave si basa sulla stima della conoscenza di Eve sulla vecchia chiave (QBER).
  82. 82. Protocollo Bennett’92 Quantum KeyDistribution protocols Dimostra che i 4 stati di BB’84 non sono necessari Franco Utilizza una codifica a 2 stati non ortogonali: Chiavetta - 0 =|↑Introduzione - 1 = cos θ |↑ + sin θ |→Sicurezza dei Polarizzazione non determinabile con una singola misurasistemicrittografici proiettivaMeccanicaquantistica Utilizza una Positive Operator Value MeasurementDispositivi (POVM): con tale tecnica il numero di possibili misureottici viene incrementato facendo una misura proiettiva congiuntaQuantumkey sul sistema originale + un sistema ausiliario (ancilla)distributionprotocols Possibili esiti della POVM: 0, 1, ? =⇒ Bob conosce con certezza il bit inviato da Alice o lo sconosce completamente.
  83. 83. Protocollo Bennett’92 Steps Quantum KeyDistribution protocols Franco Chiavetta Passi del protocollo Bennet’92Introduzione 1 Alice invia sul canale quantistico una sequenza random diSicurezza dei fotoni polarizzati su due stati non ortogonalisistemi 2 Bob misura i fotoni con una POVM con risultati 0, 1, ?crittografici 3 Bob annuncia sul canale pubblico quali bit non haMeccanicaquantistica identificato (valori ?)Dispositivi 4 Alice elimina dalla sua seqenza i bit non identificati daottici Bob: condivide con Bob una sifted key.Quantumkey I rimanenti passi derivano dal BB’84distributionprotocols
  84. 84. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositivi Protocollo QKD proposto da Artur Ekert nel 1991, basatoottici sul paradosso EPRQuantumkey Una sorgente emette coppie di fotoni entangled: i fotoni didistributionprotocols ogni coppia sono inviati separatamente ad Alice e Bob Entrambi, attraverso filtri polarizzatori (PC) e PBS, effettuano misure della polarizzazione in basi casuali e indipendenti tra loro.
  85. 85. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100%Introduzione Se Alice usa la base + e ottiene come risultato ↑Sicurezza dei (rispettivamente →), il fotone di Bob collassasistemicrittografici immediatamente sullo stato → (rispettivamente ↑)Meccanicaquantistica Una volta concordata la base, qualsiasi essa sia, l’esitoDispositivi della misura di Alice determina quello di Bobottici Se si considera una base ortonormale qualsiasi (N, N⊥ )Quantum 1key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )distributionprotocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  86. 86. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100%Introduzione Se Alice usa la base + e ottiene come risultato ↑Sicurezza dei (rispettivamente →), il fotone di Bob collassasistemicrittografici immediatamente sullo stato → (rispettivamente ↑)Meccanicaquantistica Una volta concordata la base, qualsiasi essa sia, l’esitoDispositivi della misura di Alice determina quello di Bobottici Se si considera una base ortonormale qualsiasi (N, N⊥ )Quantum 1key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )distributionprotocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  87. 87. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100%Introduzione Se Alice usa la base + e ottiene come risultato ↑Sicurezza dei (rispettivamente →), il fotone di Bob collassasistemicrittografici immediatamente sullo stato → (rispettivamente ↑)Meccanicaquantistica Una volta concordata la base, qualsiasi essa sia, l’esitoDispositivi della misura di Alice determina quello di Bobottici Se si considera una base ortonormale qualsiasi (N, N⊥ )Quantum 1key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )distributionprotocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  88. 88. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100%Introduzione Se Alice usa la base + e ottiene come risultato ↑Sicurezza dei (rispettivamente →), il fotone di Bob collassasistemicrittografici immediatamente sullo stato → (rispettivamente ↑)Meccanicaquantistica Una volta concordata la base, qualsiasi essa sia, l’esitoDispositivi della misura di Alice determina quello di Bobottici Se si considera una base ortonormale qualsiasi (N, N⊥ )Quantum 1key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )distributionprotocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  89. 89. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution Se Alice e Bob misurano ognuno il proprio fotone di una protocols certa coppia ottengono misure perfettamente Franco Chiavetta (anti)correlate con probabilitá 100%Introduzione Se Alice usa la base + e ottiene come risultato ↑Sicurezza dei (rispettivamente →), il fotone di Bob collassasistemicrittografici immediatamente sullo stato → (rispettivamente ↑)Meccanicaquantistica Una volta concordata la base, qualsiasi essa sia, l’esitoDispositivi della misura di Alice determina quello di Bobottici Se si considera una base ortonormale qualsiasi (N, N⊥ )Quantum 1key allora | ψ = √2 (| N A | N⊥ B + | N⊥ A | N B )distributionprotocols e gli esiti delle misure di Alice e Bob saranno sempre correlati. Gli esiti delle misure non sono peró predicibili
  90. 90. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale)Introduzione Alice e Bob scartano i bit in cui le misurazioni sono stateSicurezza deisistemi fatte con una base incompatibilecrittografici In seguito eseguono gli stessi passaggi di controllo eMeccanicaquantistica correzione errori di BB84.Dispositiviottici Se la sorgente é affidabile, (non sia in mano ad Eve), taleQuantum protocollo é altrettanto sicuro del BB’84keydistribution Infatti se le basi scelte sono corrette, il valore misurato daprotocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  91. 91. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale)Introduzione Alice e Bob scartano i bit in cui le misurazioni sono stateSicurezza deisistemi fatte con una base incompatibilecrittografici In seguito eseguono gli stessi passaggi di controllo eMeccanicaquantistica correzione errori di BB84.Dispositiviottici Se la sorgente é affidabile, (non sia in mano ad Eve), taleQuantum protocollo é altrettanto sicuro del BB’84keydistribution Infatti se le basi scelte sono corrette, il valore misurato daprotocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  92. 92. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale)Introduzione Alice e Bob scartano i bit in cui le misurazioni sono stateSicurezza deisistemi fatte con una base incompatibilecrittografici In seguito eseguono gli stessi passaggi di controllo eMeccanicaquantistica correzione errori di BB84.Dispositiviottici Se la sorgente é affidabile, (non sia in mano ad Eve), taleQuantum protocollo é altrettanto sicuro del BB’84keydistribution Infatti se le basi scelte sono corrette, il valore misurato daprotocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  93. 93. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale)Introduzione Alice e Bob scartano i bit in cui le misurazioni sono stateSicurezza deisistemi fatte con una base incompatibilecrittografici In seguito eseguono gli stessi passaggi di controllo eMeccanicaquantistica correzione errori di BB84.Dispositiviottici Se la sorgente é affidabile, (non sia in mano ad Eve), taleQuantum protocollo é altrettanto sicuro del BB’84keydistribution Infatti se le basi scelte sono corrette, il valore misurato daprotocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  94. 94. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Variante derivata da BB84 Franco Dopo la trasmissione, la sorgente annuncia pubblicamente Chiavetta le basi usate (rettilinea o diagonale)Introduzione Alice e Bob scartano i bit in cui le misurazioni sono stateSicurezza deisistemi fatte con una base incompatibilecrittografici In seguito eseguono gli stessi passaggi di controllo eMeccanicaquantistica correzione errori di BB84.Dispositiviottici Se la sorgente é affidabile, (non sia in mano ad Eve), taleQuantum protocollo é altrettanto sicuro del BB’84keydistribution Infatti se le basi scelte sono corrette, il valore misurato daprotocols entrambi sará identico mentre se le basi sono scorrelate tra loro, i risultati delle misurazioni saranno casuali e scorrelati.
  95. 95. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di BellIntroduzione I fotoni entangled vengono polarizzati in modo casuale inSicurezza deisistemi tre basi non ortogonali differenti (rettilinea, diagonale ecrittografici circolare).Meccanicaquantistica In questo caso i risultati delle misurazioni fatte lungo leDispositivi basi non coincidenti non vengono scartati a priori maotticiQuantum servono per fare un test basato sulla disuguaglianza di Bell,keydistribution ad esempio per controllare che i due fotoni ricevuti sianoprotocols realmente entangled
  96. 96. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di BellIntroduzione I fotoni entangled vengono polarizzati in modo casuale inSicurezza deisistemi tre basi non ortogonali differenti (rettilinea, diagonale ecrittografici circolare).Meccanicaquantistica In questo caso i risultati delle misurazioni fatte lungo leDispositivi basi non coincidenti non vengono scartati a priori maotticiQuantum servono per fare un test basato sulla disuguaglianza di Bell,keydistribution ad esempio per controllare che i due fotoni ricevuti sianoprotocols realmente entangled
  97. 97. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Si basa sulla disuguaglianza di BellIntroduzione I fotoni entangled vengono polarizzati in modo casuale inSicurezza deisistemi tre basi non ortogonali differenti (rettilinea, diagonale ecrittografici circolare).Meccanicaquantistica In questo caso i risultati delle misurazioni fatte lungo leDispositivi basi non coincidenti non vengono scartati a priori maotticiQuantum servono per fare un test basato sulla disuguaglianza di Bell,keydistribution ad esempio per controllare che i due fotoni ricevuti sianoprotocols realmente entangled
  98. 98. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglementIntroduzione delle coppieSicurezza deisistemicrittografici Eve non ottiene informazioni: l’informazione stessa divieneMeccanica in essere solo dopo che i fotoni sono stati misurati daiquantistica legittimi destinatariDispositiviottici La coppia non piú entangled mantiene una correlazione diQuantum tipo classico distinguibile da quella quantistica mediantekeydistribution test di Bellprotocols
  99. 99. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglementIntroduzione delle coppieSicurezza deisistemicrittografici Eve non ottiene informazioni: l’informazione stessa divieneMeccanica in essere solo dopo che i fotoni sono stati misurati daiquantistica legittimi destinatariDispositiviottici La coppia non piú entangled mantiene una correlazione diQuantum tipo classico distinguibile da quella quantistica mediantekeydistribution test di Bellprotocols
  100. 100. E91 protocol Artur Ekert - 1991 Quantum KeyDistribution protocols Franco Seconda variante Chiavetta Se Eva misura fotoni in transito, distrugge l’entanglementIntroduzione delle coppieSicurezza deisistemicrittografici Eve non ottiene informazioni: l’informazione stessa divieneMeccanica in essere solo dopo che i fotoni sono stati misurati daiquantistica legittimi destinatariDispositiviottici La coppia non piú entangled mantiene una correlazione diQuantum tipo classico distinguibile da quella quantistica mediantekeydistribution test di Bellprotocols
  101. 101. Conclusione Quantum KeyDistribution protocols Fine ? Franco ChiavettaIntroduzioneSicurezza deisistemicrittograficiMeccanicaquantisticaDispositiviotticiQuantumkeydistributionprotocols
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×