banner

Notizia

Jul 25, 2023

Sicurezza componibile del CV

Rapporti scientifici volume 13, numero articolo: 11636 (2023) Citare questo articolo

281 accessi

Dettagli sulle metriche

Forniamo una rigorosa prova di sicurezza della distribuzione di chiavi quantistiche indipendenti dal dispositivo di misurazione a variabile continua che incorpora effetti di dimensione finita e termini componibili. Per utilizzare parametri realistici e ottimizzati ed essere in grado di ottenere risultati vicini alle aspettative sperimentali, eseguiamo simulazioni di protocollo supportate da una libreria Python, incluse tutte le operazioni del protocollo, dalla simulazione della comunicazione quantistica fino all'estrazione della chiave finale.

La distribuzione delle chiavi quantistiche (QKD) utilizza un canale quantistico per la trasmissione di segnali tra due parti legittime distanti per creare una chiave segreta condivisa1,2,3. La chiave segreta può essere successivamente utilizzata per la crittografia simmetrica dei messaggi riservati scambiati tra le parti. In particolare, basandosi sulle leggi della meccanica quantistica, la QKD consente di rilevare la presenza di un intercettatore nel canale quantistico e di quantificare la quantità di informazione compromessa4,5. A seconda di questa quantità, i dati condivisi dopo la comunicazione quantistica possono essere compressi in una chiave condivisa più breve, di cui l’intercettatore possiede una conoscenza trascurabile. Ciò porta ad applicazioni quantum-safe, ovvero applicazioni sicure contro gli attacchi di grandi computer quantistici.

All'inizio, i protocolli QKD erano basati su una codifica a variabile discreta (DV)6,7,8, come la polarizzazione di un fotone. La sicurezza di tali protocolli è stata studiata a fondo. Più recentemente sono stati sviluppati protocolli che sfruttano gradi di libertà continui, come la posizione e la quantità di moto del campo elettromagnetico910,11,12. Questi sono chiamati protocolli QKD “a variabile continua” (CV). CV-QKD è altamente compatibile con le attuali telecomunicazioni e, di conseguenza, promette implementazioni pratiche più semplici ed economiche. Inoltre, produce velocità elevate, che si avvicinano al limite di capacità delle comunicazioni quantistiche senza ripetitore, noto anche come PLOB bound13. Le loro prestazioni rispetto a distanze maggiori sono migliorate in modo significativo14,15.

Miglioramenti cruciali sono stati dimostrati anche nel loro livello di sicurezza. Disponiamo di diversi livelli di sicurezza (oltre ai livelli elencati di seguito, la sicurezza è caratterizzata anche dal livello di attacchi, cioè individuali, collettivi o coerenti9) a seconda delle ipotesi prese in considerazione quando si calcola il tasso di chiave segreta (bit segreti per uso del canale). La prima è la sicurezza asintotica che presuppone un numero infinito di segnali. La sicurezza di dimensione finita16 si riferisce all'uso pratico di un numero finito di segnali. Infine, il framework componibile17 considera tutte le subroutine di post-elaborazione nella valutazione della sicurezza del protocollo.

Un protocollo QKD standard fornisce sicurezza contro gli attacchi al canale, in cui l'intercettatore interagisce con i segnali quantistici che si propagano attraverso il canale. Altrettanto cruciali, se non più pericolosi, sono però gli attacchi legati ai processi di preparazione o di rilevamento, in cui l'intercettatore ha accesso diretto ai laboratori dei due legittimi soggetti. Questi attacchi sono noti come attacchi del canale laterale1. MDI-QKD18,19 e CV-MDI-QKD20,21,22,23,24 hanno la proprietà intrinseca di sollevare le parti da qualsiasi obbligo di rilevazione. Infatti utilizza un relè intermedio, responsabile della parte di rilevamento del protocollo. Il relè può essere considerato parte del canale, cioè sotto il controllo dell'intercettatore. I risultati di questo rilevamento vengono normalmente trasmessi alle parti, che li utilizzano per creare correlazioni tra le loro stringhe di dati. Questa configurazione può essere utilizzata come base per costruire applicazioni multiutente25,26 (vedi27, Appendice VII) che possono essere estese alle reti QKD28. Recentemente hanno avuto luogo anche implementazioni sperimentali29,30.

0\). Taking into consideration this area of values, one can see that as |g| and \(|g^\prime |\) become larger, the modes become more quickly and more strongly correlated (entangled). Then, one can choose \(g_\text {max}=\text {max}\{|g|,|g^\prime |\}\) and assume the attack with/p>

CONDIVIDERE