crittografia quantistica - presentazione esame maturità 2013 (1)
TRANSCRIPT
CRITTOGRAFIA QUANTISTICA
DI EMANUELE ALBINICLASSE 5A SEZIONE O
INDIRIZZO SCIENTIFICO-TECNOLOGICO
LICEO SCIENTIFICO «LEONARDO»
PARADOSSO DEL GATTO DI SCHRÖDINGER
Così come il «gatto di Schrödinger» le grandezze fisiche quantistiche non possono essere conosciute a priori ma deve essere effettuata una misura su di esse.
PRINCIPIO DI INDETERMINAZIONE DI HEISENBERG
è la deviazione standard della
posizione x
è la deviazione standard della
quantità di moto
è la costante di Planck
Il principio per cui non è possibile conoscere con esattezza due grandezze fisiche coniugate può essere applicato in particolare anche alla polarizzazione ortogonale
(0°-90°) e a quella diagonale (45°-135°) di un fotone.
IL FOTONE
È il pacchetto di energia elementare che costituisce la radiazione elettromagnetica.
Questa particella può polarizzarsi con un angolo da 0° a 180°, quelle che vengono sfruttate nella tecnologie di crittografia quantistica sono:
• La polarizzazione ortogonale (0° - 90°)
• La polarizzazione diagonale (45° - 135°)
GRANDEZZECONIUGATE
ENTANGLEMENT QUANTISTICO
Una misura eseguita su una particella entangled in un sistema quantistico può propagarsi istantaneamente sull’altra particella entangled.
CIFRARIO DI VERNAMTesto in chiaro SPOSTARE LE BALESTRE A OVESTChiave (casuale) GTBPLFUQ YT DMZOERIN O CMWASTesto Cifrato YIPHEFLU JX EMKSWKZR O QHASL
Al cifrario di Vernam vengono poste alcune condizioni sulla chiave che lo rendono un cifrario perfetto (dimostrato), ovvero se il destinatario non conosce contemporaneamente sia il messaggio cifrato sia la chiave non sarà possibile per lui decifrarlo, questo sono:
• La chiave deve essere lunga quanto il messaggio;
• La chiave deve essere scelta casualmente;
• La chiave deve essere utilizzata una sola volta.
D è la 4a lettera dell’alfabeto quindi sposto di 4 posizioni (considerando anche la lettera di partenza)
1 2 3 4
PROTOCOLLO BB84
PROTOCOLLO EKERT
VERIFICA E POST-PROCESSING DELLA CHIAVEVerifica
• Alice e Bob si scambiano pubblicamente alcuni risultati che hanno ottenuto e verificano che corrispondano per scongiurare che non vi sia stata alcuna interferenza.
Riconciliazione informazioni
• Utilizzando un controllo di parità sulla chiave divisa in blocchi Alice e Bob controllano la corrispondenza dei dati e in caso contrario correggono quelli errati.
Amplificazione della privacy
• Attraverso una funzione hash scelta a caso fra un elenco pubblico Alice e Bob creano un chiave più breve in modo da ridurre le informazioni di Eve su di essa.
Chiave inizialeDiscrepanze
eInformazioni di Eve
Chiave finale
Identicae
Sicura
INVIOLABILITÀ TEORICALa probabilità che Eve riesca a comprendere interamente la chiave inviata da Alice a Bob nella prima fase del processo può essere calcolata ed è:
Dove è il numero di fotoni trasmessi.
Come si può notare anche dal grafico la probabilità è una funzione esponenziale che tende a 0 man mano che il numero di fotoni aumentano.