Crittografia quantistica - Presentazione Esame Maturità 2013 (1)

Post on 15-Apr-2017

168 views 4 download

Transcript of Crittografia quantistica - Presentazione Esame Maturità 2013 (1)

CRITTOGRAFIA QUANTISTICA

DI EMANUELE ALBINICLASSE 5A SEZIONE O

INDIRIZZO SCIENTIFICO-TECNOLOGICO

LICEO SCIENTIFICO «LEONARDO»

PARADOSSO DEL GATTO DI SCHRÖDINGER

Così come il «gatto di Schrödinger» le grandezze fisiche quantistiche non possono essere conosciute a priori ma deve essere effettuata una misura su di esse.

PRINCIPIO DI INDETERMINAZIONE DI HEISENBERG

è la deviazione standard della

posizione x

è la deviazione standard della

quantità di moto

è la costante di Planck

Il principio per cui non è possibile conoscere con esattezza due grandezze fisiche coniugate può essere applicato in particolare anche alla polarizzazione ortogonale

(0°-90°) e a quella diagonale (45°-135°) di un fotone.

IL FOTONE

È il pacchetto di energia elementare che costituisce la radiazione elettromagnetica.

Questa particella può polarizzarsi con un angolo da 0° a 180°, quelle che vengono sfruttate nella tecnologie di crittografia quantistica sono:

• La polarizzazione ortogonale (0° - 90°)

• La polarizzazione diagonale (45° - 135°)

GRANDEZZECONIUGATE

ENTANGLEMENT QUANTISTICO

Una misura eseguita su una particella entangled in un sistema quantistico può propagarsi istantaneamente sull’altra particella entangled.

CIFRARIO DI VERNAMTesto in chiaro SPOSTARE LE BALESTRE A OVESTChiave (casuale) GTBPLFUQ YT DMZOERIN O CMWASTesto Cifrato YIPHEFLU JX EMKSWKZR O QHASL

Al cifrario di Vernam vengono poste alcune condizioni sulla chiave che lo rendono un cifrario perfetto (dimostrato), ovvero se il destinatario non conosce contemporaneamente sia il messaggio cifrato sia la chiave non sarà possibile per lui decifrarlo, questo sono:

• La chiave deve essere lunga quanto il messaggio;

• La chiave deve essere scelta casualmente;

• La chiave deve essere utilizzata una sola volta.

D è la 4a lettera dell’alfabeto quindi sposto di 4 posizioni (considerando anche la lettera di partenza)

1 2 3 4

PROTOCOLLO BB84

PROTOCOLLO EKERT

VERIFICA E POST-PROCESSING DELLA CHIAVEVerifica

• Alice e Bob si scambiano pubblicamente alcuni risultati che hanno ottenuto e verificano che corrispondano per scongiurare che non vi sia stata alcuna interferenza.

Riconciliazione informazioni

• Utilizzando un controllo di parità sulla chiave divisa in blocchi Alice e Bob controllano la corrispondenza dei dati e in caso contrario correggono quelli errati.

Amplificazione della privacy

• Attraverso una funzione hash scelta a caso fra un elenco pubblico Alice e Bob creano un chiave più breve in modo da ridurre le informazioni di Eve su di essa.

Chiave inizialeDiscrepanze

eInformazioni di Eve

Chiave finale

Identicae

Sicura

INVIOLABILITÀ TEORICALa probabilità che Eve riesca a comprendere interamente la chiave inviata da Alice a Bob nella prima fase del processo può essere calcolata ed è:

Dove è il numero di fotoni trasmessi.

Come si può notare anche dal grafico la probabilità è una funzione esponenziale che tende a 0 man mano che il numero di fotoni aumentano.