Teoria quantistica dell`informazione e crittografia

annuncio pubblicitario
Teoria quantistica
dell'informazione e crittografia
Daniel Onori
Indice:
1
INFORMAZIONE QUANTISTICA
1.1 Il qubit
2
ENTANGLEMENT
2.1 L’entanglement in un protocollo quantistico: Il
teletrasporto
3
CRITTOGRAFIA QUANTISTICA
3.1 Distribuzione quantistica della chiave
Lo sviluppo della meccanica quantistica ci ha permesso di approfondire la
nostra visione del mondo, presentandoci inoltre una pletora di strani nuovi
fenomeni.
Stiamo assistendo alla nascita della tecnologia quantistica: stiamo
imparando a imbrigliare tali nuovi fenomeni, che diventano predominanti
man mano che ci si spinge con la miniaturizzazione dei dispositivi.
I principali ambiti verso cui oggi la tecnologia quantistica si sta orientando
riguardano:
●
●
●
la trasmissione
l'elaborazione
l'immagazzinamento di informazione.
Si sviluppa quindi la teoria dell'informazione quantistica, che utilizza i principi e le
teorie della meccanica quantistica per trattare l'informazione. È quindi il campo di
ricerca che estende e adatta le teorie di Shannon per poter utilizzare questo
nuovo approccio al trattamento dell'informazione.
1
INFORMAZIONE QUANTISTICA
Ossia l’informazione immagazzinata, elaborata e trasmessa in sistemi fisici descritti
(necessariamente) dalla meccanica quantistica
Parliamo di comunicazione quantistica quando due o più sottosistemi si
scambiano informazione attraverso un canale che preserva il carattere quantistico
dell’informazione
●
Parliamo poi di computazione quantistica quando è possibile immagazzinare,
leggere e scrivere l’informazione in supporti (memorie) costituiti da sistemi fisici con
proprietà genuinamente quantistiche.
●
Risulta quindi neccessario utilizzare opportuni circuiti o porte logiche che sfruttino
al pieno le caratteristiche non classiche di tali sistemi. Non è inoltre sufficiente, per
tali sisitemi, estendere per analogia gli algoritmi classici già noti; la formulazione di
algoritmi quantistici radicalmente nuovi che sfruttino il principio di
sovrapposizione e/o l’entanglement è un passaggio fondamentale della
compuazione quantistica
1.1 Il qubit
Così come il bit è il quanto di informazione della computazione classica, la
computazione quantistica si basa su un concetto analogo: il quantum bit
Il vantaggio nel trattare i qubit come entità astratte risiede nella libertà di costruire
una teoria generale della computazione quantistica che non dipende dagli specifici
sistemi utilizzati per la sua realizzazione.
Per comprendere le proprietà del qubit non è necessario studiare, in modo
approfondito, la meccanica quantistica. Bisogna però assimilare i suoi quattro
postulati fondamentali, di seguito enunciati in una forma consona alla trattazione.
1°Postulato:
1°Postulato ad ogni sistema quanto-meccanico isolato è associato uno spazio di
Hilbert, noto come spazio degli stati del sistema. Il sistema è completamente
descritto dal suo vettore di stato che è un vettore unitario appartenente allo spazio
degli stati.
2°Postulato:
2°Postulato L'evoluzione di un sistema quanto-meccanico isolato è descritto da una
trasformazione unitaria U(t1,t2). Quindi |ψ' = U|ψ
3°Postulato:
3°Postulato Le misurazioni di un sistema quanto-meccanico relative ad un fissato
esperimento sono descritte da una collezione {Mm} di operatori di proiezione
agenti sullo spazio degli stati del sistema oggetto di misurazione.
4°Postulato:
4°Postulato Lo spazio degli stati di un sistema quanto-meccanico composto è il
prodotto tensoriale degli spazi degli stati dei sistemi componenti. Ovvero se |ψi
rappresenta lo stato dell'i-esimo sistema componente, lo stato del sistema
composto sarà dato da |ψ1⊗|ψ2⊗...⊗|ψn
Proprietà del qubit:
- In accordo col primo postulato, un qubit è rappresentato da un vettore
unitario di uno spazio di Hilbert.
- Come il bit classico ammette lo stato (0) e lo stato (1) analogamente il qubit
ammette lo stato |0 e lo stato |1. Ma grazie al principio di sovrapposizione,
che emerge dal primo postulato, è anche possibile combinare linearmente i due
stati per ottenere lo stato di sovrapposizione:
|ψ = a |0 + b |1
in cui a e b sono due numeri complessi tali per cui |a|2 + |b|2 = 1
- Il terzo postulato ci dice che è possibile acquisire una quantità più limitata di
informazioni relative allo stato quantistico. Quando misuriamo lo stato di un qubit
possiamo ottenere il risultato |0 con una probabilità |a|2 o il risultato |1 con probabilità
|b|2.
Quindi, dalla misurazione di un qubit, è possibile ottenere la stessa quantità di
informazione rappresentabile con un bit classico.
2
ENTANGLEMENT
Anche se non è possibile immagazzinare più di un bit in ciascun qubit, è
possibile spedire due bit per ogni qubit in un canale di comunicazione, sfruttando
l'entanglement.
L'entanglement è un fenomeno quantistico, privo di analogo classico, in cui ogni stato
quantico di un insieme di due o più sistemi fisici dipende dagli stati di ciascuno dei
sistemi che compongono l'insieme, anche se questi sistemi sono separati
spazialmente.
Ad esempio, se |ψC = |ψA⊗ |ψB allora C è separabile (A e B non entangled)
Analizzando questo caso invece (stato di Bell) |ψC = 1 ( |0A⊗ |1B - |1A⊗ |0B )si vede
2
che che A e B sono entangled.
2.1 L’entanglement in un protocollo quantistico: Il teletrasporto
È una tecnica che permette di trasferire uno stato quantistico in un punto
arbitrariamente lontano.
Il teorema di no-cloning quantistico vieta la creazione di un duplicato esatto di uno
stato quantistico sconosciuto. È però possibile trasferire lo stato quantistico di un
sistema in un altro sistema. Questo, ovviamente, a patto di rispettare il teorema di nocloning, ossia distruggere l'informazione nel sistema originale.
Alice vuole trasportare lo stato del qubit X a Bob. Allora essi condividono due qubit
entagled nello stato di Bell |ψ-- (stato di massimo entaglement). Alice applica
un'operazione unitaria sui suoi 2 qubits, ottenendo 2 bits classici,distruggendo i suoi
qbits. Bob applica l'operazione unitaria (tra le 4 disponibili) indicatagli dai 2 bit classici e
porta il suo qubit allo stato |X
3
CRITTOGRAFIA QUANTISTICA
Usa le peculiari proprietà della meccanica quantistica per garantire comunicazioni
sicure. Essa permette alle due parti, intente a comunicare, di condividere una stringa
binaria casuale conosciuta solo da loro, che può essere usata come chiave per cifrare e
decifrare messaggi in modo classico.
La CQ è quindi usata nella fase dello scambio della chiave e la sua proprietà più
importante è che permette ai due comunicanti di scoprire se un attaccante sta cercando
di intercettarla, che provvederanno all'arresto della comunicazione.
Infatti, il processo di misura di un sistema quantistico in generale disturba il sistema. Un
attaccate che voglia origliare la chiave deve in qualche modo misurare il sistema,
introducendo anomalie rivelabili.
La sicurezza della CQ si basa proprio sui principi della meccanica quantistica, al
contrario della tradizionale crittografia a chiave pubblica che confida sulla complessità
computazionale di alcune funzioni matematiche.
La CQ rende fattibile l'uso del cifrario di Vernam, unico cifrario perfetto (di cui quindi è
stata dimostrata matematicamente l'indecifrabilità). Il grosso problema di tale cifrario, nel
suo uso puramente classico, sta appunto nello scambio della chiave, che deve essere
lunga quanto il messaggio, casuale e può essere usata una sola volta (OTP).
È ovvio quindi che se è possibile disporre di un canale sicuro per scambiare una chiave
lunga quanto il messaggio lo stesso canale sarebbe da utilizzare per scambiare il
messaggio stesso.
Nel cifrario di Vernam la chiave è una stringa di bit casuali (cioè ciascun bit della
chiave ha probabilità ½ ). Uso lo XOR tra messaggio e chiave per cifrare e decifrare
3.1 Distribuzione quantistica della chiave
La chiave verrà scambiata tramite un canale quantisico (l'informazione sarà quindi
codificata in qubit) mentre il messaggio ciftato sarà scambiato tramite comune
canale classico.
I protocolli di distribuzione possono essere suddivisi in due gruppi principali, in
base alla proprietà quantistica che utilizzano.
- Protocolli ”Prepare and measure”: sfruttano appunto le proprietà dell'azione di
misura nella meccanica quantistica date dal principio di indeterminazione
quantistica (complementarietà) e dal teorema no-cloning
- Protocolli ”Entanglement based”: sfruttano la condivisione di stati entangled in
modo tale che l'intercettazione uno di essi altera l'intero sistema complessivo.
Agoritmo BB84 (Bennett and Brassard – 1984)
Algoritmo di tipo ”Prepare and measure”. Due interlocutori Alice e Bob, dispongono di
due canali di comunicazione, uno quantistico ed uno convenzionale, e su questi canali
sono possibili intercettazioni da parte dell' origliatore Eve.
Sul canale quantistico Alice invierà fotoni con una determinata polarizzazione scelta a
caso tra quattro possibili, ad esempio: 0°, 45°, 90°, 135°.
Queste orientazioni determinano rispettivamente le basi + e x non ortogonali tra di loro.
Per ogni base, un'orientazione è interpretata come 0 e l'altra come 1 (vedi Figura 1)
Vediamo ora i singoli passaggi per realizzare una comunicazione segreta.
1- Alice sceglie casualmente, con probabilità del 50%, n basi di polarizzazione x e +,
e successivamente genera, sempre casualmente, n fotoni codificati in 0 o 1 nelle basi
corrispondenti. Invia questi fotoni a Bob.
2- Bob misura la polarizzazione di ogni fotone ricevuto segliedo casualmente una delle
due basi, ottenendo 0 o 1.
Se le basi scelte per generare (Alice) e misurare (Bob) il fotone sono le stesse allora
l’identificazione sarà corretta. Se Bob sceglie la base sbagliata rispetto a quella usata
da Alice, il risultato della misura sarà casuale, ovvero 0 o 1 con probabilità del 50%.
3- Raggiuntu un numero adeguato di scambi Alice smette di spedire. Mediante il
canale classico Alice e Bob diffondono le basi che hanno usato rispettivamente per
trasmettere e ricevere e scarteranno i bit dove sono state usate basi differenti (circa la
metà, altrimenti potrebbe esserci stato un attacco).
4- Per verificare la presenza di intercettazioni Alice e Bob comparano una piccola
porzione della stringa di bit risultante. Se c'è stato ”origliamento” ci saranno delle
incongruenze, i due elimineranno la chiave e ricominceranno dal punto 1.
Scarica