1 / 15

CRITTOGRAFIA QUANTISTICA

CRITTOGRAFIA QUANTISTICA. The new-frontier of cryptography art. di Roberto Sitzia. Argomenti trattati. Cenni di fisica quantistica La (strana) teoria dei quanti di luce Il gatto di Schr ödinger Applicazioni informatiche. La crittografia quantistica La tecnica dei fotoni

belva
Download Presentation

CRITTOGRAFIA QUANTISTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CRITTOGRAFIA QUANTISTICA The new-frontier of cryptography art di Roberto Sitzia

  2. Argomenti trattati • Cenni di fisica quantistica • La (strana) teoria dei quanti di luce • Il gatto di Schrödinger • Applicazioni informatiche • La crittografia quantistica • La tecnica dei fotoni • La banconota quantistica di S.Wiesner • La comunicazione quantistica • Scambio di chiavi • Sviluppi recenti

  3. Cenni di fisica quantistica La (strana) teoria dei quanti di luce • Esperimento di Young • la luce della lampadina passa attraverso due fessure:

  4. Cenni di fisica quantistica La (strana) teoria dei quanti di luce • Esperimento di Young con una serie di fotoni • un fotone passa attraverso le due fessure: ?

  5. Cenni di fisica quantistica Il gatto di Schrödinger • Il gatto viene messo in una scatola • Inseriamo una fiala di cianuro • Chiudiamo la scatola: sovrapposizione di stati • Il gatto è vivo o morto?

  6. Cenni di fisica quantistica Applicazioni informatiche • Esempio banale: trovare un numero n tale che il quadrato e il cubo contengano l’insieme delle cifre 0..9, senza ripetizioni Soluzione:69 692= 4.761 - 693=328.509 • Calcolo normale: 69 sec. • Calcolo quantistico: 1 sec. • Attacco al sistema DES, usando brute force: • Algoritmo semplice: circa 1056 sec. • Uso di un algoritmo quantistico: 1 sec.! • Fattorizzazione di un numero n (RSA) • Usando TWINCLE (1024bit): circa 1000 anni • Uso di un algoritmo quantistico: 1 sec.!

  7. La crittografia quantistica La tecnica dei fotoni • Ogni fotone può vibrare con un certo angolo • E’ possibile inserire un filtro che funzioni da setaccio • Si sfruttano i vantaggi del “dilemma quantistico”

  8. $ 1.000                     SE: 16975181 The Bank of cat’s planeswalker La crittografia quantistica La banconota quantistica di S.Wiesner • Ogni banconota è composta da: • 20 trappole di luce • Un codice seriale

  9. 1 = 0 = 1 = 0 = La crittografia quantistica Comunicazione quantistica • Ogni bit è associato a: • Uno schema • Una polarizzazione del fotone • Gli schemi possibili sono • Rettilineo (+) • Diagonale ()

  10. La crittografia quantistica Comunicazione quantistica • I possibili attacchi di Trudy sono: • Leggere la polarizzazione del fotone usando un filtro • Leggere la polarizzazione del fotone usando due filtri • Trudy non è sicura di trovare la giusta polarizzazione… …ma… • Anche Bob è nella stessa situazione!

  11. Bob 0 + 1 - 0 + 0 0 1  1 - 1  1 1 0 + 0 0 1  0 - 0 + 0 0 0 + 0 0 1 + 1 1 0  0 0 1 + 0 - 0 + 0 - 1  1 - 0 + 0 0 Alice La crittografia quantistica Scambio di chiavi • Trasmissione casuale di bit usando schemi di polarizzazione casuali (+ o ×) Sequenza dei bit di Alice Schema usato da Bob Misure di Bob Bit non scartati

  12. Schema di Alice Bit di Alice Alice Invia Rivel. di Bob Rivel. giusto Bob rivela Bit per Bob Bit giusto Rettilineo 1 + Si 1 Si × No 1 Si 0 No 0 + Si 0 Si × No 1 No 0 Si Diagonale 1 + No 1 Si 0 No × Si 1 Si 0 + No 1 No 0 Si × Si 0 Si La crittografia quantistica Scambio di chiavi • Bob misura i fotoni con una sequenza casuale di filtri • Alice comunica a Bob lo schema di polarizzazione

  13. La crittografia quantistica Scambio di chiavi • Alice invia a Bob una sequenza di fotoni • Bob misura la polarizzazione dei fotoni • Alice e Bob controllano la correttezza dei fotoni letti • Alice e Bob scartano le misurazioni eseguite male • Alice e Bob controllano l’integrità della chiave • Se tutto va bene, usano la chiave monouso per comunicare

  14. La crittografia quantistica Sviluppi recenti • 1988, Bennett e Smolin • coprirono una distanza di 30 centimetri • 1995, università di Ginevra, • messaggio da Ginevra a Nyon (23 Km) • 1998 circa, Los Alamos National Laboratory • comunicazione quantistica nell’etere (1 Km) • studio sulla comunicazione quantistica satellitare

  15. Nessun gatto e’ stato mai malttratto durante gli esperimenti • Deutsh, David, La trama della realtà, Einaudi Torino 1997 • Bennet, C.H., Brassard, C., ed Ekert, A., “Crittografia quantistica”, Le scienze, n.292, Dic. 1992 • Deusth, D., ed Eket, A., “Quantum comuptation”, Physisc World, vol. 11, n. 3 (Marzo 1998), pp. 33-56 La crittografia quantistica Bibliografia • Simon, Singh, Codici & Segreti, Rizzoli cap.8 Riferimenti Link utili • Center for Quantum Computation • http://www.qbit.org • Link a siti di crittologia • http://www.ftech.net/~monark/crytpo/web.htm

More Related