Successivo:
Introduzione
Su:
Tecniche di Progettazione Automatica
tableofcontents
Introduzione
Canale quantistico e proprietà fisiche dei fotoni
Distribuzione quantistica a chiave pubblica
Il protocollo
Strategie di origliamento
Intercettare/Rimandare
Divisione del raggio
Note addizionali
Considerazioni finali
Oblivious Transfer
Il protocollo
Ulteriori considerazioni sul protocollo
Codici concatenati
Amplificazione della riservatezza
Analisi dei vari attacchi
Attacchi di Alice
Attacchi di Bob
Bit commitment
Il protocollo
Analisi dell'informazione di Bob circa x
Note addizionali
Riferimenti
About this document ...
Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >