CRITTOGRAFIA QUANTISTICA

Slides:



Advertisements
Presentazioni simili
Segretezza e crittografia simmetrica
Advertisements

Elementi di Crittografia MAC e FUNZIONI HASH
Le nuove frontiere dell’Informazione Quantistica
La sicurezza dei sistemi informatici
Doppio lucchetto.
Brevi note per la 4TC L.S. Tron
Crittografia/ Steganografia
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Informatica Generale Marzia Buscemi
1 Informatica Generale Susanna Pelagatti Ricevimento: Mercoledì ore presso Dipartimento di Informatica, Via Buonarroti,
Sicurezza II Prof. Dario Catalano
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Autenticazione dei messaggi e funzioni hash
EPR. Teoria completa E' quella che prende in considerazione ogni elemento fisico di realtà
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistemi e Tecnologie della Comunicazione
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Introduzione a JAVA Anno Accademico 2009/2010.
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
Corso di Informatica (Programmazione)
Corso di Informatica per Giurisprudenza
Rappresentazioni numeriche
Corso di Codici Lineari Lezione su: Introduzione alla crittografia
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Rappresentazioni numeriche. Introduzione Un calcolatore elettronico dispone di uno spazio finito per memorizzare le cifre che esprimono un valore numerico.
Bibliografia. Sistemi di recupero dellinformazione Teoria e tecniche della catalogazione e classificazione Presentazioni, presentazione del corso ricerca1intro.
Breaking DES Corso di Sicurezza Reti Dott. Giovanni Ciraolo Anno Accademico
TELETRASPORTO QUANTISTICO
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
LA CRITTOGRAFIA QUANTISTICA
Internet L’essenziale.
ESPERIMENTO DI TRASMISSIONE QUANTISTICA DELLA INFORMAZIONE
Cari ragazzi parlando di Universo e viaggi nello spazio abbiamo incontrato un concetto molto difficile da capire. Il brano letto in classe diceva: “...la.
L' ARCHITETTURA DI VON NEUMANN
Il computer: struttura fisica e struttura logica
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Slides di Valerio Egidi
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
INFORMATICA MATTEO CRISTANI.
Segnali da sensori extended-band o broad-band
ECDL Patente europea del computer
Informatica Grafica sez. A-G
Capitolo 8 La sicurezza nelle reti
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
I Numeri primi Eratostene e la crittografia.
I calcolatori quantistici - luglio I CALCOLATORI QUANTISTICI Luglio 2003.

UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
CRITTOGRAFIA QUANTISTICA di Davide D’Arenzo e Riccardo Minciarelli.
Copyright © Istituto Italiano Edizioni Atlas
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Applicazioni PhCMC: Laser senza soglia.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
ESPERIMENTO MOLTO COMPLESSO Pierluigi Paolucci - Liceo Mercalli
Transcript della presentazione:

CRITTOGRAFIA QUANTISTICA The new-frontier of cryptography art di Roberto Sitzia

Argomenti trattati Cenni di fisica quantistica La (strana) teoria dei quanti di luce Il gatto di Schrödinger Applicazioni informatiche La crittografia quantistica La tecnica dei fotoni La banconota quantistica di S.Wiesner La comunicazione quantistica Scambio di chiavi Sviluppi recenti

Cenni di fisica quantistica La (strana) teoria dei quanti di luce Esperimento di Young la luce della lampadina passa attraverso due fessure:

Cenni di fisica quantistica La (strana) teoria dei quanti di luce Esperimento di Young con una serie di fotoni un fotone passa attraverso le due fessure: ?

Cenni di fisica quantistica Il gatto di Schrödinger Il gatto viene messo in una scatola Inseriamo una fiala di cianuro Chiudiamo la scatola: sovrapposizione di stati Il gatto è vivo o morto?

Cenni di fisica quantistica Applicazioni informatiche Esempio banale: trovare un numero n tale che il quadrato e il cubo contengano l’insieme delle cifre 0..9, senza ripetizioni Soluzione: 69 692= 4.761 - 693=328.509 Calcolo normale: 69 sec. Calcolo quantistico: 1 sec. Attacco al sistema DES, usando brute force: Algoritmo semplice: circa 1056 sec. Uso di un algoritmo quantistico: 1 sec.! Fattorizzazione di un numero n (RSA) Usando TWINCLE (1024bit): circa 1000 anni

La crittografia quantistica La tecnica dei fotoni Ogni fotone può vibrare con un certo angolo E’ possibile inserire un filtro che funzioni da setaccio Si sfruttano i vantaggi del “dilemma quantistico”

La crittografia quantistica La banconota quantistica di S.Wiesner Ogni banconota è composta da: 20 trappole di luce Un codice seriale The Bank of cat’s planeswalker SE: 16975181 $ 1.000 

La crittografia quantistica Comunicazione quantistica Ogni bit è associato a: Uno schema Una polarizzazione del fotone Gli schemi possibili sono Rettilineo (+) Diagonale () 1 = 0 =

La crittografia quantistica Comunicazione quantistica I possibili attacchi di Trudy sono: Leggere la polarizzazione del fotone usando un filtro Leggere la polarizzazione del fotone usando due filtri Trudy non è sicura di trovare la giusta polarizzazione… …ma… Anche Bob è nella stessa situazione!

La crittografia quantistica Scambio di chiavi Trasmissione casuale di bit usando schemi di polarizzazione casuali (+ o ×) Bob + 1  - Alice Sequenza dei bit di Alice Schema usato da Bob Misure di Bob Bit non scartati

La crittografia quantistica Scambio di chiavi Bob misura i fotoni con una sequenza casuale di filtri Schema di Alice Bit di Alice Alice Invia Rivel. di Bob Rivel. giusto Bob rivela Bit per Bob Bit giusto Rettilineo 1 + Si × No Diagonale Alice comunica a Bob lo schema di polarizzazione

La crittografia quantistica Scambio di chiavi Alice invia a Bob una sequenza di fotoni Bob misura la polarizzazione dei fotoni Alice e Bob controllano la correttezza dei fotoni letti Alice e Bob scartano le misurazioni eseguite male Alice e Bob controllano l’integrità della chiave Se tutto va bene, usano la chiave monouso per comunicare

La crittografia quantistica Sviluppi recenti 1988, Bennett e Smolin coprirono una distanza di 30 centimetri 1995, università di Ginevra, messaggio da Ginevra a Nyon (23 Km) 1998 circa, Los Alamos National Laboratory comunicazione quantistica nell’etere (1 Km) studio sulla comunicazione quantistica satellitare

La crittografia quantistica Nessun gatto e’ stato mai malttratto durante gli esperimenti La crittografia quantistica Bibliografia Simon, Singh, Codici & Segreti, Rizzoli cap.8 Riferimenti Deutsh, David, La trama della realtà, Einaudi Torino 1997 Bennet, C.H., Brassard, C., ed Ekert, A., “Crittografia quantistica”, Le scienze, n.292, Dic. 1992 Deusth, D., ed Eket, A., “Quantum comuptation”, Physisc World, vol. 11, n. 3 (Marzo 1998), pp. 33-56 Link utili Center for Quantum Computation http://www.qbit.org Link a siti di crittologia http://www.ftech.net/~monark/crytpo/web.htm