next up previous
Successivo: Ulteriori considerazioni sul protocollo Su: Oblivious Transfer Precedente: Oblivious Transfer

Il protocollo

Definiamo innanzitutto con d la percentuale di conteggio oscuro, cioè la probabilità che un detector registri un conteggio durante un lasso di tempo nel quale nessun fotone è incidente su di esso (quindi, è una probabilità d'errore), e con q l'efficienza quantistica, vale a dire la probabilità di registrare un conteggio quando un fotone è incidente sul detector (un tipico fotomoltiplicatore può avere tex2html_wrap_inline1613 e tex2html_wrap_inline1615 ). Siano, ora, tex2html_wrap_inline1617 e tex2html_wrap_inline1619 i bit di Alice e sia c la scelta di Bob (cioè Bob vuole ottenere tex2html_wrap_inline1623 ). Il protocollo per l'OT è il seguente:

  1. Bob dice ad Alice l'efficienza quantistica q e la percentuale di conteggio oscuro d dei suoi detector. E' necessario adattare il protocollo alle limitazioni fisiche dell'apparato rilevatore di Bob, se non si vuole compromettere seriamente la probabilità di successo dello stesso. Se questi valori sono soddisfatti (vedremo che devono essere tali da produrre particolari condizioni), Alice manda successivamente a Bob l'intensità tex2html_wrap_inline1467 dell'impulso luminoso che vorrà utilizzare, la frazione a di tale impulso che si attende che Bob percepisca con successo, e la percentuale tex2html_wrap_inline1631 di errore sui bit che sarà disposta a correggere nei dati di Bob, per compensare il suo calcolo oscuro e le altre sorgenti di rumore. Alice decide anche su un parametro di sicurezza N, usato nel seguito, e lo annuncia a Bob. I due, infine, si accordano su un codice binario lineare a correzione d'errore capace di correggere, con alta probabilità, parole a N bit trasmesse con probabilità d'errore tex2html_wrap_inline1631 . Osserviamo in particolare che a dovrebbe essere posto normalmente a tex2html_wrap_inline1641 , la probabilità di Poisson di rilevare 1 o più fotoni (o anche conteggi oscuri ) in un impulso di intensità tex2html_wrap_inline1467 , mentre tex2html_wrap_inline1631 dovrebbe normalmente essere posto a tex2html_wrap_inline1647 . La scelta di Alice di tex2html_wrap_inline1467 è guidata dalla necessità di porre simultaneamente a alto abbastanza ed tex2html_wrap_inline1631 basso abbastanza da fare in modo che le ricezioni di Bob siano meno rumorose e più efficienti. Mostreremo in seguito che un OT sicuro può essere ottenuto quando tex2html_wrap_inline1661 , dove H è la funzione entropia.
  2. Alice manda a Bob una sequenza casuale di 2N/a impulsi luminosi, di intensità tex2html_wrap_inline1467 , nelle quattro polarizzazioni canoniche (rettilinea orizzontale e verticale e diagonale a 45 gradi e a 135 gradi).
  3. Bob decide casualmente, per ogni impulso, se misurarlo nella base rettilinea o diagonale e registra le basi e i risultati delle misure in una tavola, ogni volta che (con probabilità approssimativamente a) percepisce un impulso. Quindi Bob riceverà con successo approssimativamente 2N impulsi ( tex2html_wrap_inline1671 , cioè 2N/a mandati da Alice, moltiplicato per la frazione a di essi che Bob dovrebbe ricevere). Se egli ne ha ricevuto di più (e ciò può capitare a causa di conteggi multipli), ignora l'eccesso; se ne ha ricevuto di meno (e ciò può capitare a causa di perdite naturali nel canale quantistico), completa la tavola con entrate casuali, così da avere esattamente 2N entrate. Bob, infine, dice ad Alice i tempi d'arrivo di tutti i 2N impulsi, ma non le basi che ha usato per misurarli nè i risultati delle sue misure (ciò assicura Alice che Bob abbia misurato effettivamente gli impulsi).
  4. Alice rivela a Bob le basi che ha usato per mandare ognuno degli impulsi da lui ricevuti.
  5. Bob partiziona i suoi impulsi in due insiemi di N impulsi ciascuno: un buon insieme consistente (per quanto è possibile) di impulsi ricevuti nella corretta base, ed un cattivo insieme consistente di impulsi ricevuti nella base errata. Egli dice ad Alice gli indirizzi dei due insiemi ma non le dice qual'è il buono o il cattivo insieme. A questo punto del protocollo Bob condivide con Alice una parola (cioè una stringa a N bit, con un'attesa percentuale d'errore non più grande di tex2html_wrap_inline1631 , se ha indovinato per meno di N volte la corretta polarizzazione), corrispondente al suo buon insieme di misure; condivide niente (o quasi niente, se ha misurato più di N bit nelle corrette basi) riguardo al suo cattivo insieme di misure, supposto che egli segua fedelmente il protocollo. D'altra parte Alice non sa quale parola condivide con Bob. Vediamo, ora, come Bob possa correggere gli errori occorsi nel suo buon insieme.
  6. Usando il concordato codice a correzione d'errore, Alice computa le sindromi delle parole corrispondenti ad ogni suo insieme e le manda a Bob su un canale libero da errori. Da tali sindromi, Bob è in grado di recuperare la parola originale corrispondente al suo buon insieme, ma non quella corrispondente al suo cattivo insieme (questo per la proprietà di opportuni codici detti codici concatenati, che sono in effetti quelli scelti per la correzione degli errori). Inoltre, Alice computa un sottoinsieme casuale di parità per ogni insieme e rivela a Bob gli indirizzi definenti tali sottoinsiemi, ma non le risultanti parità. A questo punto, Bob conosce una di queste parità esattamente (quella relativa al suo buon insieme), mentre non conosce niente (o quasi niente) circa l'altra parità. D'altra parte, Alice conosce entrambe le parità, ma non sa quale di queste Bob conosce. Siano tex2html_wrap_inline1691 e tex2html_wrap_inline1693 questi due bit di parità e sia tex2html_wrap_inline1695 la conoscenza di Bob (cioè Bob conosce tex2html_wrap_inline1697 ).
  7. Bob dice ad Alice se tex2html_wrap_inline1699 o meno (notiamo che questa è la prima volta che c entra in gioco nel protocollo).
  8. Se tex2html_wrap_inline1699 , Alice manda a Bob tex2html_wrap_inline1705 e tex2html_wrap_inline1707 , nell'ordine prescritto (solo ora entrano in gioco tex2html_wrap_inline1617 e tex2html_wrap_inline1619 ), altrimenti gli manda tex2html_wrap_inline1713 e tex2html_wrap_inline1715 . Da queste informazioni, Bob è in grado di apprendere il suo tex2html_wrap_inline1623 .

Notiamo che, poiché Alice non sa se Bob conosce tex2html_wrap_inline1691 o tex2html_wrap_inline1693 , non può rendersi conto se egli ha appreso tex2html_wrap_inline1617 o tex2html_wrap_inline1619 . D'altra parte, Bob conosce solo tex2html_wrap_inline1691 o solo tex2html_wrap_inline1693 , per cui non può apprendere contemporaneamente tex2html_wrap_inline1617 e tex2html_wrap_inline1619 . Quindi, l'OT è realizzato. Per garantire la sicurezza dell'OT, possiamo enunciare il seguente teorema:

theorem526

In pratica questo significa che Bob o conosce tex2html_wrap_inline1617 o conosce tex2html_wrap_inline1619 ma non può conoscere entrambi, altrimenti entrambe le entropie varrebbero 0. Il resto del capitolo costituisce la dimostrazione di questo teorema.


next up previous
Successivo: Ulteriori considerazioni sul protocollo Su: Oblivious Transfer Precedente: Oblivious Transfer

Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >