CRITTOGRAFIA QUANTISTICA di Davide D’Arenzo e Riccardo Minciarelli.

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

Differenza tra comunicazione seriale e parallela
Le nuove frontiere dell’Informazione Quantistica
WP2T2 DIST – Università di Genova
Il livello di trasporto
Presentazione creata da
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Introduzione alle misure strumentali
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Fibra Ottica, Wireless e Satelliti
Luca Iannelli, Video on Demand tramite rete Approfondimento di Reti di calcolatori A.A. 2005/2006.
Reti e Sistemi operativi
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
1 Itis Gastaldi-Giorgi Genova SOMMARIO 50 anni di Tv Tv: grande strumento mediatico Tv interattiva La Tv con la tastiera Confronto tecnologie televisive:
Dispositivi optoelettronici (1)
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
Struttura dei sistemi operativi (panoramica)
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
Concetti introduttivi
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Limiti al trasferimento di informazione u Il tempo necessario per trasmettere dellinformazione dipende da: –la velocita di segnalazione (cioe quanto velocemente.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
CRITTOGRAFIA QUANTISTICA
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
LA CRITTOGRAFIA QUANTISTICA
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
ECDL Patente europea del computer
ESPERIMENTO DI TRASMISSIONE QUANTISTICA DELLA INFORMAZIONE
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Il modello di riferimento OSI
Un modem, una scheda di rete, o comunque una unità di comunicazione tra calcolatori elettronici, trasmettendo uninformazione, a causa di disturbi esterni,
CRITTOGRAFIA E FIRMA DIGITALE
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Prof. Antonio Martano ITIS “Pacinotti” Taranto
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
“Per il mondo è arrivata un’epoca di dispositivi complessi, poco costosi ma di grande affidabilità; e qualcosa sicuramente Ne verrà fuori” Vannevar Bush.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TELEFONIA e CELLULARI comunicazione.
I calcolatori quantistici - luglio I CALCOLATORI QUANTISTICI Luglio 2003.
CENTRAL PROCESSOR UNIT (CPU) 1/2 E’ l’unità che regola e controlla tutti I processi nel microcontroller. E’ formata da diverse sottounità tra cui: Instruction.

La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Reti di computer Condivisione di risorse e
Protocolli avanzati di rete Modulo 2 -Multiplexing Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione 2 – Da.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 2 -Modulazione digitale Ernesto Damiani Università degli Studi di Milano Lezione.
Progetto di un Gestore di Nomi Corso di Reti di Calcolatori L-S prof. Antonio Corradi A.A 2003/2004 Autore: Molesini Ambra.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Scambio Moduli Automatizzato
Sistemi e Tecnologie della Comunicazione
Fotodiodi I fotodiodi sono dei componenti optoelettronici che funzionano come dei sensori ottici, cioè sfruttano effetto fotoelettrico per convertire il.
1 Sistemi e Tecnologie della Comunicazione Lezione 12: data link layer: controllo di flusso, protocolli stop-and-wait e sliding window.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
La comunicazione attaverso la rete Presentazione di: Nicola Rispoli Presentazione di: Nicola Rispoli Materia: informatica Materia: informatica Data: 13.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Transcript della presentazione:

CRITTOGRAFIA QUANTISTICA di Davide D’Arenzo e Riccardo Minciarelli

INTRODUZIONE Le leggi delle particelle elementari sconvolgono la fisica classica. L’osservazione altera lo stato delle particelle elementari. Sulla base della nuova fisica è stato possibile costruire sistemi di crittografia in linea di principio completamente sicuri. La necessità di una comunicazione sicura è sempre più rilevante. Con l’avvento dei “ Super Computer ” anche la crittografia asimmetrica è violabile. Primo prototipo quantistico sperimentato in Italia: Università degli Studi di Milano

INTRODUZIONE Attualmente esistono sistemi quantistici che trasmettono su fibra ottica per un massimo di 100 Km. Sono in fase di studio altri sistemi che utilizzano l’aria come canale di comunicazione (per ora in buio quasi assoluto), per comunicazioni satellitari. Ulteriori studi sono stati fatti su fotoni di tipo entangled, in grado di contenere informazioni compresse. Si tratta comunque di tecnologie troppo complesse e costose non adatti alla “User Network”

OBIETTIVI Costruire un sistema di Quantum Key Distribution [QKD] a basso costo, per l’utente finale. Permettere la trasmissione sicura dei dati indipendentemente da algoritmi e strutture di calcolo in possesso di possibili intrusori, creando un sistema adatto a transazioni ATM e internet. Capire se la comunicazione P2P è stata violata o meno.

IL PROTOCOLLO BB84 [BENNET BRASSARD 1984] Basato sulle leggi della fisica dei quanti come: Il principio di indeterminazione di Heisenberg. L’impossibilità di “fotocopiare” uno stato quantico sconosciuto senza introdurre errori sul canale. Permette lo scambio in linea di principio completamente sicuro di una chiave segreta.

IL PROTOCOLLO BB84 [BENNET BRASSARD 1984] Trasmissione [TX] Ricezione [RX] TX: RX: Sceglie una sequenza casuale di 0 e 1 sottoforma di bit, i quali saranno trasformati in fotoni polarizzati e invia tutto a RX. Sceglie casualmente una misura di polarizzazione e la attribuisce al fotone in arrivo, lo converte in bit. Memorizza dunque le sue misure. Comunica a TX i risultati ottenuti ma indicando solo i dati relativi alle sue misure di polarizzazione. Il tutto tramite canale pubblico! Registra i risultati di RX e li confronta con i propri. Per ogni misurazione corretta, dunque, TX informerà RX che la posizione di quel dato è valida e il bit relativo ad essa sarà parte della chiave.

IL PROTOCOLLO BB84 [BENNET BRASSARD 1984] Le due parti condividono quindi la stessa chiave sicuramente segreta. Un’eventuale intrusione è immediatamente rilevata poiché, introduce percentuale di errore a causa del principio quantistico dell’interferenza dell’osservatore.

IL SISTEMA

LE APPLICAZIONI Il sistema è usabile come token per terminali ATM, transazioni online etc. Può essere integrato nei normali PDA. E’ un sistema compatto e assolutamente economico poiché utilizza un dispositivo innovativo: quattro LED polarizzati al posto di un unico laser e della sua costosissima tecnologia.

SVILUPPI FUTURI In futuro sarà possibile: Integrare un TRNG [ IdQuantique ] al sistema. Utilizzare fotodiodi a valanga. Applicare algoritmi di gestione più compatti ed algoritmi per la correzione degli errori. Il sistema potrà essere accoppiato in fibra ottica tramite Relay quantistici ai sistemi di crittografia quantistica maggiori. Attualmente la città di Durban (Sud Africa) è stata completamente cablata con rete quantistica. Seguiranno a breve anche Madrid e Londra. Il presente della crittografia quantistica è cominciato.