BB84

Da Wikipedia, l'enciclopedia libera.

Il BB84 è un protocollo quantistico di distribuzione delle chiavi per un sistema di crittografia sviluppato da Charles H. Bennett e Gilles Brassard nel 1984. Il protocollo prevede l'uso di stati non ortogonali tra di loro, quindi i teoremi fisici dell'impossibilità di clonare uno stato quantico e di perturbazione dello stato nel momento della misura sono validi. È stato il primo metodo di crittografia quantistica mai inventato ed è utilizzabile come metodo per comunicare in modo privato una chiave segreta tra due utenti per poi utilizzare un protocollo del tipo "cifrario di Vernam" per la crittazione.

Descrizione[modifica | modifica wikitesto]

Nel BB84 Alice, con lo scopo di mandare una chiave privata a Bob, inizia con due stringhe a e b di n bits ciascuna. Quindi codifica queste due stringhe in una stringa di n qubits,

|\psi\rangle = \bigotimes_{i=1}^{n}|\psi_{a_ib_i}\rangle.

a_i e b_i sono gli i^\mathrm{imi} bits di a e b, rispettivamente. Insieme, a_ib_i ci dà un indice nei seguenti quattro stati di qubits:

|\psi_{00}\rangle = |0\rangle

|\psi_{10}\rangle = |1\rangle

|\psi_{01}\rangle = |+\rangle = \frac{1}{\sqrt{2}}|0\rangle + \frac{1}{\sqrt{2}}|1\rangle

|\psi_{11}\rangle = |-\rangle = \frac{1}{\sqrt{2}}|0\rangle - \frac{1}{\sqrt{2}}|1\rangle.

Da notare che il bit b_i è quello che decide in quale base a_i è codificato (sia nelle basi computazionali che in quelle di Hadamard). I qubits sono ora in basi non mutuamente ortogonali, quindi è impossibile distinguerle tutte con certezza senza conoscere b.

Alice manda |\psi\rangle in un canale quantistico pubblico a Bob. Bob riceve uno stato \varepsilon\rho = \varepsilon|\psi\rangle\langle\psi|, dove \varepsilon rappresenta l'effetto del rumore nel canale o la presenza di un terzo intercettatore, chiamato Eve. Dopo che Bob ha ricevuto la stringa di qubits, tutte e tre le parti (Alice, Bob ed Eve) hanno i propri stati. Comunque, poiché solo Alice conosce b, è virtualmente impossibile sia per Bob che per Eve distinguere gli stati dei qubits. Inoltre, dopo che Bob ha ricevuto i qubits, sappiamo che è impossibile che Eve sia in possesso di una copia perfetta dei qubits mandati a Bob per il teorema di non clonazione, a meno che non abbia fatto una misura. La sua misura, però, rischia di disturbare il particolare qubit con probabilità ½ se lei sceglie la base sbagliata.

Bob procede nella generazione di una stringa di bits casuali b' della stessa lunghezza di b, e quindi misura la stringa che ha ricevuto da Alice,a'. A questo punto Bob annuncia pubblicamente (su un canale pubblico che può essere ascoltato da tutti ma modificato da nessuno) che ha ricevuto la trasmissione di Alice. Alice a sua volta ora sa che può annunciare con sicurezza b. Bob allora comunica con Alice attraverso il canale pubblico per decidere quali b_i e b'_i non sono uguali. Sia Alice che Bob, allora, scartano i qubits in a e a' dove b e b' non corrispondono.

Per i restanti k bits in cui sia Alice e Bob hanno utilizzato le stesse base, Alice sceglie in modo casuale k/2 bits e annuncia la sua scelta in un canale pubblico. Sia Alice che Bob annunciano questi bits pubblicamente e fanno una verifica per vedere se più di una certa percentuale di questi corrisponde. Se la verifica è soddisfatta allora Alice e Bob procedono con le tecniche della correzione degli errori e dell'amplificazione privata per creare un certo numero di chiavi segrete condivise. In caso contrario significa che Eve ha alterato l'informazione, quindi devono fermare il protocollo e ricominciare dall'inizio la comunicazione in un canale più sicuro.

Riferimenti[modifica | modifica wikitesto]

  • Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang