next up previous
Successivo: Oblivious Transfer Su: Distribuzione quantistica a chiave Precedente: Note addizionali

Considerazioni finali

E' interessante notare che se anzichè massimizzare la sua informazione sulla chiave, Eve volesse massimizzare la sua (molto piccola) possibilità di indovinare l'intera chiave correttamente, la sua strategia ottimale sarebbe quella di effettuare tutte le misure nella base Breidbart. I risultati di tali misure, infatti, come abbiamo più volte ripetuto, si accordano con i bit di Alice con probabilità tex2html_wrap_inline1607 , e la provvista informazione di Shannon è pari a tex2html_wrap_inline1609 bit rispetto al 1/2 bit di attesa informazione deterministica provvista da una misura in base canonica. E' intuitivo anche che questa maggiore informazione probabilistica richiede, ad Alice e Bob, di gettare via maggiore informazione sulla trasmissione quantistica durante l'amplificazione della riservatezza. L'assunzione che facciamo sul canale quantistico, vale a dire che i messaggi pubblici non possano essere corrotti nel transito da Eve, è fondamentale perché è chiaro che ella, altrimenti, potrebbe porsi tra Alice e Bob ed impersonare ognuno di essi all'altro. Come risultato, Eve finirebbe con l'avere una stringa condivisa con Bob ed una con Alice. Questo inconveniente può essere risolto nella pratica o usando un canale pubblico non disturbabile con interferenze, o uno schema di autenticazione dell'informazione di Wegman-Carter. Nell'ultimo caso, tuttavia, Alice e Bob necessitano di avere a priori un modesto ammontare di informazione segreta condivisa che possa servire come chiave di autenticazione per i loro messaggi. Tale chiave viene utilizzata per produrre un'etichetta dipendente dal messaggio (di lunghezza arbitraria) e ciò è fatto in modo tale che Eve (ignorante di questa piccola chiave) ha solo una trascurabile probabilità di essere sicura di generare ogni altra valida coppia messaggio-etichetta (ciò sarà vero anche se Eve avesse un'illimitata potenza computazionale). L'etichetta così fornita evidenzia che il messaggio è legittimo e non è stato generato o alterato da Eve. I bit costituenti la chiave, tuttavia, sono gradualmente esauriti nello schema di Wegman-Carter e non possono essere riutilizzati senza compromettere la sicurezza incondizionata del sistema. Comunque ogni successiva istanza del protocollo fornisce Alice e Bob di un volume sostanzialmente grande di nuova informazione chiave, parte della quale può essere usata per sostituire i bit di autenticazione persi. Quindi, in tal caso, il protocollo implementerebbe l'espansione di chiave piuttosto che la distribuzione di chiave.


next up previous
Successivo: Oblivious Transfer Su: Distribuzione quantistica a chiave Precedente: Note addizionali

Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >