next up previous
Successivo: Il protocollo Su: Computer Virus Precedente: Attacchi di Bob

Bit commitment

Prima di mostrare il protocollo e di analizzare i vari attacchi, è opportuno definire in cosa consiste il bit commitment. Supponiamo che una parte, Alice, abbia un bit x in mente, con il quale vorrebbe essere impegnata nei confronti di un'altra parte, Bob. Alice desidera, attraverso una procedura commit(x), assicurare Bob che ella ha in mente un dato bit e che non può cambiarlo. D'altra parte, Bob, avendo a disposizione solo questa prova, non é capace di dire quale è il valore di x. In seguito, Alice può rivelare, attraverso una procedura unveil(x), il valore di x e provare a Bob che il pezzo di prova mandato prima, realmente corrisponde a quel bit. Notiamo che schemi di bit commitment classici (nei quali il pezzo di prova di Alice è infomazione classica, quale una stringa di bit) non sono sicuri contro un'illimitata potenza computazionale. Lo schema quantistico che presenteremo, invece, è fornito di una prima, completa, dimostrazione che nessun partecipante al protocollo possa imbrogliare, eccetto con probabilità arbitrariamente piccola, in accordo alle leggi della fisica quantistica. Ciò consente anche di completare la dimostrazione sulla sicurezza dell'OT quantistico presentato nella sezione precedente.





Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >