BB84
Il BB84 è un protocollo crittografico quantistico di distribuzione delle chiavi per un sistema di crittografia sviluppato da Charles H. Bennett e Gilles Brassard nel 1984. Il protocollo fa uso di due caratteristiche fondamentali della meccanica quantistica: stati non ortogonali tra di loro, il teorema di no-cloning e il fatto che la misura possa disturbare lo stato. È stato il primo metodo di crittografia quantistica mai inventato ed è utilizzabile come metodo per comunicare in modo privato una chiave segreta tra due utenti per poi utilizzare un protocollo del tipo "cifrario di Vernam" per la crittazione.
Descrizione
[modifica | modifica wikitesto]Alice, con lo scopo di mandare una chiave privata a Bob, estrae casualmente due stringhe a e b di n bit ciascuna. La prima stringa sarà il messaggio da mandare a Bob, mentre la seconda rappresenta la base in cui codificare ciascun bit della prima stringa. Alice, una volta codificata la prima stringa, avrà lo stato
dove e sono rispettivamente gli -esimi bit di e . rappresenta lo stato che si ottiene dalla codifica del bit nella base data dal bit . Se Alice userà la base di Hadamard, mentre se userà la base computazionale. Tutti i possibili casi sono i seguenti:
I qubit sono ora in basi non mutuamente ortogonali, quindi è impossibile distinguerle tutte con certezza senza conoscere .
Alice manda in un canale quantistico pubblico a Bob. Bob riceve uno stato , dove rappresenta l'effetto del rumore nel canale e la presenza di un terzo intercettatore, chiamato Eve. Dopo che Bob ha ricevuto la stringa di qubit, tutte e tre le parti (Alice, Bob ed Eve) hanno i propri stati. Comunque, poiché solo Alice conosce , è virtualmente impossibile sia per Bob che per Eve distinguere gli stati dei qubit. Inoltre, dopo che Bob ha ricevuto i qubit, sappiamo che è impossibile che Eve sia in possesso di una copia perfetta dei qubit mandati a Bob per il teorema di non clonazione, a meno che non abbia fatto una misura. La sua misura, però, rischia di disturbare il particolare qubit con probabilità ½ se lei sceglie la base sbagliata.
Bob procede nella generazione di una stringa di bit casuali della stessa lunghezza di , e quindi misura la stringa che ha ricevuto da Alice,. A questo punto Alice e Bob annunciano pubblicamente (cioè su un canale pubblico che può essere ascoltato da tutti ma modificato da nessuno) le loro stringhe rispettivamente di misura e di codifica. Sia Alice che Bob, allora, scartano i qubit in e dove e non corrispondono.
Per tenere conto del rumore e dell'eventuale presenza di Eve, Alice e Bob pubblicano la metà dei bit corrispondenti alla stessa base e verificano se più di una certa percentuale di questi corrisponde. Se la verifica è soddisfatta allora Alice e Bob procedono con le tecniche della correzione degli errori e dell'amplificazione privata per creare un certo numero di chiavi segrete condivise. In caso contrario significa che Eve ha alterato l'informazione, quindi devono fermare il protocollo e ricominciare dall'inizio la comunicazione in un canale più sicuro.
Bibliografia
[modifica | modifica wikitesto]- Michael Nielsen e Isaac Chuang, Quantum Computing and Quantum Information, 2000.