I protocolli basati sull'entanglement e i protocolli di preparazione e misurazione sono due approcci distinti nella distribuzione delle chiavi quantistiche (QKD) che mirano a stabilire canali di comunicazione sicuri sfruttando i principi della meccanica quantistica. Sebbene entrambi i metodi presentino vantaggi e limiti, differiscono significativamente in termini di meccanismi sottostanti e di garanzie di sicurezza che forniscono.
In un protocollo di preparazione e misurazione, noto anche come protocollo BB84, Alice, il mittente, prepara una sequenza casuale di stati quantistici, tipicamente utilizzando due basi non ortogonali, e li invia a Bob, il destinatario. Bob quindi misura questi stati utilizzando una delle due basi possibili, scelte casualmente per ciascuno stato ricevuto. Dopo la trasmissione, Alice e Bob confrontano pubblicamente un sottoinsieme delle loro basi di misurazione per stimare il tasso di errore causato dalle intercettazioni. Possono quindi utilizzare tecniche di correzione degli errori e di amplificazione della privacy per distillare una chiave segreta condivisa.
Al contrario, i protocolli basati sull’entanglement, come il protocollo E91 o il protocollo Bennett-Brassard 1984 (BB84) con entanglement, sfruttano il fenomeno dell’entanglement quantistico per distribuire le chiavi segrete. In questi protocolli, Alice e Bob condividono coppie di qubit entangled, che sono stati quantistici che non possono essere descritti indipendentemente l’uno dall’altro. Alice misura casualmente i suoi qubit in una delle numerose basi non ortogonali e Bob fa lo stesso con i suoi qubit. Quindi confrontano pubblicamente un sottoinsieme delle loro basi di misurazione, in modo simile ai protocolli di preparazione e misurazione, per stimare il tasso di errore.
La differenza fondamentale tra i due approcci risiede nell’uso dell’entanglement. Nei protocolli basati sull'entanglement, la sicurezza della distribuzione delle chiavi si basa sulle correlazioni di misurazione tra i qubit di Alice e Bob. Queste correlazioni sono una conseguenza dell'entanglement condiviso tra i qubit. Sfruttando queste correlazioni, Alice e Bob possono rilevare in modo più efficace la presenza di un intercettatore. Inoltre, i protocolli basati sull’entanglement possono raggiungere tassi di chiave più elevati rispetto ai protocolli di preparazione e misurazione, rendendoli più efficienti per la comunicazione a lunga distanza.
Per illustrare la differenza, consideriamo il protocollo E91. In questo protocollo, Alice prepara coppie di fotoni entangled, ciascuno in uno dei quattro possibili stati di Bell. Misura casualmente i suoi fotoni in una delle due basi non ortogonali, come la base rettilinea (H/V) o diagonale (D/A). Bob misura anche casualmente i suoi fotoni nelle stesse basi. Dopo le misurazioni, Alice e Bob confrontano pubblicamente un sottoinsieme delle loro basi di misurazione e scartano i risultati della misurazione laddove hanno utilizzato basi diverse. I restanti risultati di misurazione correlati possono quindi essere utilizzati per stabilire una chiave sicura.
I protocolli basati sull'entanglement e i protocolli di preparazione e misurazione differiscono nell'uso dell'entanglement per distribuire le chiavi segrete. I protocolli basati sull'entanglement sfruttano le proprietà uniche dell'entanglement quantistico per migliorare la sicurezza e ottenere tassi di chiave più elevati rispetto ai protocolli di preparazione e misurazione. Sebbene entrambi gli approcci abbiano i loro meriti, i protocolli basati sull’entanglement offrono un metodo più avanzato ed efficiente per la distribuzione delle chiavi quantistiche.
Altre domande e risposte recenti riguardanti Fondamenti di crittografia quantistica EITC/IS/QCF:
- In che modo l’attacco al controllo dei rilevatori sfrutta i rilevatori a fotone singolo e quali sono le implicazioni per la sicurezza dei sistemi di distribuzione delle chiavi quantistiche (QKD)?
- Quali sono alcune delle contromisure sviluppate per combattere l'attacco PNS e in che modo migliorano la sicurezza dei protocolli Quantum Key Distribution (QKD)?
- Cos'è l'attacco Photon Number Splitting (PNS) e come limita la distanza di comunicazione nella crittografia quantistica?
- Come funzionano i rilevatori di fotoni singoli nel contesto del satellite quantistico canadese e quali sfide devono affrontare nello spazio?
- Quali sono i componenti chiave del progetto canadese Quantum Satellite e perché il telescopio è un elemento fondamentale per un’efficace comunicazione quantistica?
- Quali misure possono essere adottate per proteggersi dagli attacchi dei cavalli di Troia nei sistemi QKD?
- In che modo le implementazioni pratiche dei sistemi QKD differiscono dai loro modelli teorici e quali sono le implicazioni di queste differenze per la sicurezza?
- Perché è importante coinvolgere gli hacker etici nei test dei sistemi QKD e quale ruolo svolgono nell’identificazione e nella mitigazione delle vulnerabilità?
- Quali sono le principali differenze tra gli attacchi di intercettazione-reinvio e gli attacchi con suddivisione del numero di fotoni nel contesto dei sistemi QKD?
- In che modo il principio di indeterminazione di Heisenberg contribuisce alla sicurezza della distribuzione delle chiavi quantistiche (QKD)?
Visualizza altre domande e risposte in Fondamenti di crittografia quantistica EITC/IS/QCF
Altre domande e risposte:
- Settore: Cybersecurity
- programma: Fondamenti di crittografia quantistica EITC/IS/QCF (vai al programma di certificazione)
- Lezione: Distribuzione delle chiavi quantistiche basata sull'entanglement (vai alla lezione correlata)
- Argomento: Protocolli basati sull'entanglement (vai all'argomento correlato)
- Revisione d'esame

