La crittografia quantistica: stato dell arte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La crittografia quantistica: stato dell arte"

Transcript

1 INNOVAZIONE La crittografia quantistica: stato dell arte TOMMASO OCCHIPINTI L articolo spiega la distribuzione quantistica delle chiavi crittografiche QKD (Quantum Key distribution), spesso chiamata genericamente Crittografia Quantistica. L argomento è però molto vasto visto che si dovrebbero conoscere concetti mutuati dal mondo dell Information Tecnology, quali trasmissioni numeriche, sicurezza informatica e algoritmi di crittografia, sia conoscenze di meccanica quantistica, ottica e fisica sperimentale. Purtroppo lo spazio per fare ciò è limitato e quindi si è cercato di introdurre la QKD in maniera assai intuitiva, puntualizzando fermamente i pregi e i difetti di tale tecnologia. Si conclude poi il lavoro con una visione più a lungo termine, introducendo i lavori del gruppo di ricerca dell Università di Padova, riguardanti la QKD su canale di trasmissione satellitare. 1. Introduzione alla Quantum Information Con il termine Informazione Quantistica, QI (Quantum Information), si intende il campo di ricerca, assai diversificato, che, partendo dai concetti classici di bit, elaboratori, trasmissioni e codifiche riesce ad evolvere tali argomenti, introducendo i principi della meccanica quantistica. Nella QI si parla allora di qubit (bit quantistico), di gates, porte logiche e più in generale di computer quantistici. Quale sia stato il motivo che per primo spinse i ricercatori ad effettuare un operazione del genere è di difficile individuazione. Sicuramente si trattò di un insieme di fattori. È già da parecchio tempo che si parla del limite fisico dei sistemi microelettronici: le architetture classiche sono arrivate a miniaturizzazioni talmente spinte, che, fra qualche anno, bisognerà tenere in considerazione gli effetti quantistici dei componenti. Abbiamo infatti visto che dalle valvole si è passati ai transistor e con essi ci si sta avvicinando alle dimensioni dei singoli atomi. Non considerare effetti quantistici in questi ambiti potrà portare a disfunzioni nei futuri sistemi di elaborazione classica. Un altro motivo per lo studio dell Informazione Quantistica arrivò da un ambito diverso. Nei primi anni ottanta Richard Feynman [1] osservò che alcuni effetti descritti dalla meccanica quantistica non potevano essere simulati efficientemente dai calcolatori classici. Tale risultato spinse alcuni ad ipotizzare, rovesciando il problema, che se si fosse riusciti ad utilizzare le regole quantistiche, si sarebbe potuto realizzare un calcolatore assai più efficiente degli attuali. L idea stimolò la ricerca, che però si dovette arenare su problemi di natura realizzativa. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

2 La ricerca spense progressivamente il proprio interesse verso i Quantum Computers (QC), visti i chiari problemi ingegneristici e visto che nessuno ancora era riuscito a prospettare un effettivo utilizzo di tali macchine. Ci si poneva una domanda legittima: speculare su computer basati su regole quantistiche è appannaggio della sola ricerca teorica e costituisce solo un interessante spunto culturale? La risposta a questa domanda non fu molto chiara fino ai primi anni novanta. Era il 1994 quando Peter Shor, dei laboratori AT&T, stupì il mondo con il suo celebre algoritmo. Esso riusciva a fattorizzare in tempo polinomiale i numeri interi, supponendo di utilizzare una macchina quantistica. Questo risultato fece capire che dopo la formalizzazione delle regole di un calcolatore quantistico si sarebbe potuto effettivamente usare tale macchina in applicazioni importanti ed in ambiti in cui i calcolatori classici riscontrano maggiori problemi ed inefficienze. Shor dimostrò che le applicazioni dell Informazione Quantistica sarebbero state rivoluzionarie [2]. Ad avvalorare l interesse sempre crescente verso queste problematiche fu la scoperta dell effettiva realizzabilità, prima teorica e poi pratica del teletrasporto quantistico. Oggi esistono diversi laboratori che sperimentano con successo il trasferimento via canale di trasmissione classica di stati quantistici. Argomenti come questo sono molto importanti dal punto di vista concettuale, ma possiedono il grande pregio di interessare il grande pubblico. È indubbia la carica di mistero e mistica attenzione che porta con sé la parola "teletrasporto" sull opinione pubblica. Con la nascita di nuovi contesti applicativi e di palesi vantaggi dei computer quantistici e dell informazione quantistica, il mondo scientifico si riavvicinò a queste tematiche con sempre più interesse. Contemporaneamente le tecnologie realizzative migliorarono e le possibilità di implementazione del qubit aumentarono di molto. La crittografia quantistica, nell eccezione di Quantum Key Distribution (QKD), è stata già brevettata in diverse forme e gli esperimenti sono andati a buon fine, tanto da spingere le grandi e piccole aziende a investire nella progettazione di sistemi crittografici di questo tipo. 2. Il qubit e il gatto di Schrödinger Prima di iniziare la descrizione della crittografia quantistica, si richiama qui di seguito il concetto di qubit, tenendo a mente che esso costituisce il mattone fondamentale per la realizzazione di qualsiasi tecnologia quantistica. Il significato del termine qubit è abbastanza semplice: esso rappresenta il "bit quantistico". Tuttavia, capire le proprietà che lo contraddistinguono è cosa assai più complessa. Rimanendo a livello intuitivo, però si può definire l analogo quantistico del bit come un qualsiasi sistema quantistico che possa stare in due possibili stati chiamati stati di base. Per sistema quantistico si intende un qualsiasi sistema fisico che sia caratterizzato dalle proprietà tipiche del mondo della meccanica quantistica: per esempio il qubit può stare in una sovrapposizione degli stati di base, non può essere copiato (clonato), ma può essere misurato, ottenendo risultati con una certa probabilità, ed è possibile applicare su di esso operatori lineari. Lo scopo di questo lavoro non è descrivere in dettaglio la matematica e tutte le caratteristiche di un qubit, tuttavia si ritiene importante averne almeno dato una definizione informale. Si osservi inoltre che il bit non è un componente fisico ben determinato, esso è piuttosto l unità di misura dell informazione. Siamo abituati a codificare i bit attraverso segnali, stati alto o basso di potenziali elettrici e così via. Il qubit invece viene codificato in un particolare stato quantistico. Mentre il bit può assumere solamente i valori 0 o 1, il qubit gode di tutte le proprietà dei sistemi quantistici, come per esempio la possibilità di rimanere nell infinità di stati intermedi compresi tra 0 e 1. Dalla definizione di qubit, cioè dalla definizione di stato di un sistema quantistico si è in grado di capire la grossa differenza tra bit classici e quantistici. Mentre una cella di memoria classica (una cella in un registro di memoria) può rappresentare, in un determinato istante, il valore 0 oppure il valore 1, il qubit in sovrapposizione invece assume contemporaneamente (nello stesso istante i valori) 0 e 1. La teoria matematica sembra scostarsi dalla realtà fisica delle cose; essa appare anti-intuitiva. Sembra infatti strano che un qualsiasi sistema quantistico, che possa stare in due "modi" diversi, possa rimanere anche e nello stesso istante in tutti e due contemporaneamente. Celebre a questo proposito è l esperimento di Schrödinger. Egli pensò di mettere (speriamo solo attraverso un esperimento mentale!), un gatto vivo in una scatola assieme ad una boccetta di veleno che, con probabilità uniforme dall inizio dell esperimento in poi, potesse uccidere il gatto. Fino all istante in cui non si chiuse il coperchio della scatola, si aveva la certezza assoluta sullo stato di salute del gatto. Se la scatola invece fosse stata fin da subito chiusa, non si sarebbe saputo se il gatto fosse vivo o morto. Portando il discorso al limite, esso si sarebbe trovato in uno stato di vita/morte, cioè proprio in una sovrapposizione dello stato di vita e di quello di morte. L esempio è chiarificatore. Qualsiasi sistema fisico che si comporti in questo modo, prende il nome di gatto di Schrödinger, in ricordo di questo esperimento mentale. Un esempio può essere lo stato di polarizzazione di un fotone, che può infatti essere messo in una miscela "equa" di polarizzazione verticale e orizzontale, per formare la polarizzazione a 45 gradi rispetto ad una particolare direzione. L esperimento di Schrödinger, inoltre, è interessante perché introduce intuitivamente il concetto di misura su di un sistema quantistico. Infatti, volendo accertare la condizione di vita del gatto, l operazione da fare sarebbe stata quella di aprire la scatola che lo conteneva. Questo modo di operare 26 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

3 altro non è che effettuare una misura sul sistema gatto-scatola. Al momento della misura, il sistema cessa di essere nella sovrapposizione dei due stati e collassa in uno di essi con una certa probabilità che è possibile calcolare in forma precisa. 3. Dalla crittografia classica alla QKD Spesso si fa riferimento alla crittografia come "all arte" di rendere indecifrabile ad un estraneo la comunicazione tra due persone. Essa è stata sviluppata nel corso dei secoli; Giulio Cesare ne è forse uno dei primi esempi famosi, in un continuo susseguirsi di scontri riguardo all effettiva invulnerabilità delle sue varie forme. La storia della crittografia è talmente complicata e spesso sottolineata da eventi misteriosi e loschi, che ha preso, in un certo periodo storico, le sembianze di una vera e propria arte e non di una scienza. Non è dunque il caso di descrivere approfonditamente tale tematica, ma si ritiene utile riassumere il funzionamento di un qualsiasi sistema di crittografia. Esso si può ben schematizzare attraverso la figura 1. (ciphertext). L operazione di crittazione (encryption) è sostanzialmente il calcolo di una funzione F (algoritmo crittografico), che prende come input sia il messaggio in chiaro, sia la chiave K 1, mentre la decriptazione è l operazione inversa (mediante la chiave K 2 ). Esistono molteplici tipologie di criptazione e decriptazione: esse si distinguono per quanto riguarda le chiavi K i (se K 1 = K 2 il sistema si dice simmetrico) e per le modalità di realizzazione delle funzioni da calcolare, utilizzando le chiavi e il messaggio in chiaro. Tuttavia, una caratteristica accomuna ogni algoritmo moderno di crittografia: la sicurezza di un sistema crittografico si fonda sulla complessità computazionale [3]. Con questo si vuole dire che per mantenere un sistema sicuro, bisognerà costringere Eve a compiere un numero di operazioni talmente elevato da fargli decidere di abbandonare il suo malvagio intento. Questa osservazione costituisce il primo grande problema della sicurezza informatica contemporanea. Avendo a disposizione un calcolatore molto potente o un apparato di calcolo quantistico [2, 3], Eve può sempre trovare una strategia per rompere il codice che cripta i messaggi tra Alice e Bob. Ma esiste un altro grave problema. 3.1 Distribuzione di chiavi Sorg. X Alg. Crittog. Crittoanalista ~ X ~ K Alg. Decritt. K 1 K 2 K 1 = chiave di crittazione K 2X = chiave di decrittazione = messaggio in chiaro (plain text) Y = messaggio cifrato (ciphertext) FIGURA 1 Sistema crittografico. Utilizzando la notazione comunemente usata, la sorgente del messaggio, il trasmettitore, viene chiamato Alice. La controparte in ricezione Bob, mentre il soggetto a cavallo dei due, il cosiddetto crittoanalista o eavesdropper (intercettatore), viene denominato Eve. Scopo della crittografia è permettere ad Alice di comunicare con Bob in maniera sicura: Eve non deve riuscire a capire cosa si comunicano trasmettitore e ricevitore. K 1 e K 2 e sono chiamate chiavi crittografiche e gran parte della sicurezza di un algoritmo di crittografia dipende da questi due parametri. Come si nota nella figura 1, X è il messaggio in chiaro (plain text), mentre Y è lo stesso messaggio cifrato Y Y X Come già detto parlando di sicurezza informatica, si può notare come sia impossibile creare l algoritmo perfetto (funzione di calcolo) a meno di utilizzare risorse estremamente impegnative anche in fase di criptazione/decriptazione. Tuttavia esiste anche il problema di gestire un grande numero di chiavi crittografiche tra più utenti. Esiste infatti un trade-off tra grado di sicurezza del sistema crittografico, che appunto necessita di chiavi tendenzialmente molto lunghe, e gestione di tali chiavi tra n utenti 1. Più le dimensioni delle chiavi crittografiche aumentano, più difficile sarà scambiare tali chiavi tra Alice, Bob e le persone autorizzate a leggere i messaggi cifrati. Il paradosso in questo campo è che per avere sicurezza assoluta (utilizzando come funzione di calcolo l algoritmo più sicuro cioè One Time Pad), bisognerebbe usare una chiave simmetrica tra Alice e Bob lunga tanto quanto il messaggio stesso da scambiare. Ecco perché anche se si utilizzasse l algoritmo più potente in nostro possesso, avremmo comunque la necessità di "spartire", di scambiare, una chiave molto lunga tra Alice e Bob. Ma come è possibile scambiare una chiave molto lunga in un sistema di crittografia, sapendo con assoluta certezza che tale chiave non sia stata letta, copiata o contraffatta? Per rispondere a questa domanda è stata inventata la Quantum Key Distribution (1) Nelle moderne reti di comunicazioni il numero n di utente è spaventosamente grande. Si pensi quindi al traffico generato in rete solo per la gestione di chiavi crittografiche sicure tra un numero elevato di utenti. Il problema della sicurezza informatica si sposta dal concetto di assicurare la segretezza del messaggio a quello di assicurare l autenticità delle chiavi di crittografia. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

4 3.2.1 Distribuzione di chiavi per via quantistica Il piccolo riassunto delle tecniche e del funzionamento generale della crittografia classica dato nella precedente sezione, porta a concludere che: Idea Classica: essa adopera la teoria dell informazione e dei codici per assicurare l impraticabilità della decrittazione dei messaggi. Il crittoanalista dovrà assolutamente incontrare una complessità computazionale talmente alta da farlo desistere. Ciò che colpisce chi si avvicina per la prima volta alla Quantum Key Distribution è la semplicità del principio che la regola: Idea Quantistica: ogni misura su un sistema quantistico perturba il sistema stesso. Questa frase costituisce una semplice conferma del principio di indeterminazione di Heisenberg. Esso è talmente usato ed affermato che quasi si tende a dimenticarlo o a considerarlo come una limitazione, anzi un problema, per l analisi dei sistemi quantistici. Nella crittografia quantistica va pensato invece come la vera arma nei confronti di un crittoanalista. Se si codifica in un qualche modo l informazione che deve passare da Alice a Bob attraverso stati quantistici (qubit), l eventuale azione di Eve introdurrà, per le proprietà stesse di un sistema quantistico, una perturbazione. Alice e Bob dunque sono in grado, ora, di "sentire" se c è qualcuno (Eve) in ascolto. Tale idea si schematizza nella seguente serie di implicazioni: NO perturbazione NO misura Eve non è presente nel canale di comunicazione. Va effettuata subito un obiezione. Il meccanismo di sicurezza opera a posteriori. Alice e Bob possono svelare l intromissione di Eve con certezza solo dopo essersi trasmessi il messaggio. Questo modo di operare non è molto utile, in quanto bisognerebbe in ogni caso preservare la segretezza dei messaggi tra trasmettitore e ricevitore. Per poter rilevare in anticipo la presenza di Eve bisognerà operare nel seguente modo: Alice e Bob utilizzeranno il canale quantistico, e quindi il protocollo di crittografia quantistica, solo per trasmettersi chiavi private, non per l effettivo scambio di informazione. Se la chiave verrà ricevuta correttamente 2, allora Alice e Bob utilizzeranno questa chiave per crittografare, attraverso One Time Pad per esempio, il messaggio e spediranno quest ultimo attraverso un canale numerico classico. Se la chiave dovesse invece rilevare che c è qualcuno in ascolto, Alice non farebbe altro che rispedire un altra chiave, fino a quando questa non subirà alcuna perturbazione. È dunque possibile riassumere la crittografia quantistica, dicendo che essa assicura la Rivelazione Automatica del crittoanalista; la QKD diventa cioè una sorta di "sensore" delle intrusioni. (2) Per completezza è necessario sottolineare che questa operazione è affidata ad alcuni calcoli probabilistici Si termina questo paragrafo con una precisazione. La crittografia quantistica viene utilizzata sopratutto per distribuire chiavi crittografiche in sistemi pubblici: per questo motivo essa spesso 3 è chiamata Quantum Key Distribution, cioé distribuzione quantistica di chiavi. Non si ritiene dunque che l espressione crittografia quantistica sia incorretta, è necessario però notare che il termine inglese QKD esprime meglio il suo effettivo funzionamento. 4. Un protocollo di QKD Introdotta in maniera informale la QKD appare quindi interessante analizzare la sua effettiva realizzazione pratica. Partendo dal fatto che il principio fondante la QKD è tutto sommato semplice, si constata che gli sforzi tecnologici compiuti negli ultimi anni hanno dimostrato che essa è praticamente realizzabile sia in contesti di laboratori di ricerca, sia in ambito industriale. Molti protocolli sono stati inventati e molte sono le tecnologie per implementare l effettivo scambio di informazione per via quantistica (tecnologie di implementazione pratica del qubit). Inoltre la crittografia quantistica si suddivide in due grandi aree rappresentative della tipologia di canale di comunicazione tra il trasmettitore e il ricevitore: QKD in fibra o QKD free space (comunicazione in spazio libero). In questo paragrafo si descrive il primo protocollo di QKD inventato da C. Bennett e G. Brassard nel 1984, il protocollo BB84. Il BB84 utilizza forse la più semplice tecnologia per implementare il qubit: il singolo fotone polarizzato. In effetti un singolo fotone si presta bene a codificare l informazione quantistica. È infatti da notare come sia facile codificare un bit 0 o un bit 1 Qubit Qubit = bit quantico Bit 1 0 Qubit TABELLA 1 Basi di trasmissione e ricezione del protocollo BB84. (di informazione classica) su due differenti stati di polarizzazione del singolo fotone. A puro titolo informativo, le basi di trasmissione e ricezione, chiamate anche alfabeti, del protocollo BB84 sono descritte nella tabella 1. (3) In realtà questo avviene praticamente sempre nei contesti applicativi industriali. Bit NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

5 Passi 1) K 2) 3) 3) RK 5) 6) 7) SK OK OK OK OK OK OK K = chiave iniziale RK = Raw Key (chiave grezza) SK = Sifted Key (chiave finale) I simboli cerchio e croce sono, rispettivamente, l'alfabeto della polarizzazione verticale e orizzontale. TABELLA 2 Esempio di funzionamento del protocollo BB84. Stabilite le basi di trasmissione e ricezione è possibile descrivere l algoritmo BB84, attraverso un esempio concreto esplicitato nella tabella 2. Algoritmo a passi: 1) Alice sceglie la chiave K da spedire, si noti che K alla fine non costituirà l effettiva chiave segreta tra Alice e Bob, in genere una sequenza casuale. 2) Alice trasmette i bit di K. Ogni volta che ne spedisce uno, deve scegliere di usare uno degli alfabeti prima descritti. Scelto l alfabeto, Alice sa quindi come spedire un 1, piuttosto che uno 0. La scelta dell alfabeto deve essere completamente casuale. 3) Bob riceve i bit. Per effettuare la rilevazione, egli deve scegliere una base di misura. Per questo utilizza i due alfabeti, scegliendoli in maniera casuale, ogni volta che riceve un qubit. 4) Ogni volta che Alice e Bob scelgono le stesse basi sia in trasmissione sia in ricezione, essi ottengono dei risultati perfettamente correlati. Le volte in cui le basi sono differenti, ovviamente i risultati saranno non correlati. Bob dunque, in questo momento possiede una prima chiave, ancora allo stadio grezzo, chiamata Raw Key, RK. Si dimostra che a questo punto la RK conterrà un numero pari al 25% di bit in errore 4. 5) Bob trasmette su canale pubblico 5 (annuncia pubblicamente) le basi utilizzate in ricezione. Si osservi che non trasmette il risultato della ricezione, e nemmeno le basi nelle posizioni in cui non riceve alcun fotone 6. (4) (5) Ciò è facilmente spiegabile pensando alla probabilità che le misure sia correlate supponendo che sia Alice che Bob compiono scelte completamente casuali sia nella base di trasmissione sia nella base di ricezione. La QKD necessita anche di un canale di comunicazione pubblico, che può essere completamente insicuro. (6) Difatti alcuni fotoni potrebbero non arrivare a Bob. 6) Alice, quindi, trasmette su canale pubblico (ammette pubblicamente) in che posizioni la propria lista di basi e quella ricevuta da Bob combaciano. 7) La lista di quest ultime posizioni permette ad Alice e Bob di costruire la chiave privata, chiamata Sifted Key (SK). Dopo questa finale scrematura si perderà ancora il 50% dei bit trasmessi. Si dimostra che i protocolli di QKD, come il BB84, godono della proprietà di Unconditional Security, con questo si dice che il BB84 è sicuro a prescindere da qualsiasi ipotesi sulle potenzialità dell attaccante (Eve). La dimostrazione di questo fatto è assai difficile, tuttavia una considerazione puramente intuitiva può essere di aiuto per accettare il fatto che la QKD sia, in definitiva, il sistema di scambio di chiavi crittografico più sicuro in assoluto. Se infatti il crittoanalista Eve effettuasse misure sui fotoni in arrivo da Alice, oltre a non ricavare alcuna informazione, visto che ciò che viene trasmesso sul canale quantistico è completamente casuale, Eve non farà altro che alterare i qubit in arrivo a Bob. Si ricordi infatti che misure su qubit alterano permanentemente lo stato del qubit stesso. Questo fatto comporterà un innalzamento dell error-rate al ricevitore. Il conseguente decadimento delle prestazioni (in termini di probabilità d errore di canale che in QKD si chiama QBER, Quantum Bit Error Rate) potrà quindi essere monitorato proprio per assicurarsi che il canale sia sgombro da intercettatori. 5. QKD, tecnologia realmente applicabile? Si è cominciato a parlare di QKD fin dai primi anni 80, tuttavia solo gli sviluppi tecnologici dell ultimo decennio hanno permesso la costruzione di sistemi di comunicazione basati su questo principio che assomigliassero più ad un apparato professionale di rete, piuttosto che ad un puro esperimento di principio tipico di un laboratorio di ottica. Non a caso ultimamente si è potuta osservare un NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

6 QBB-Node 3 QBB-Node 1 QBB-Node Module FIGURA 2 Rete di QKD (Quantum Backbone) del progetto SECOCQ. fenomeno molto interessante. Alcune grandi aziende del mondo IT hanno investito parecchio nella QKD, mentre sono nate anche delle realtà specifiche che hanno come core business la realizzazione e la vendita di apparati di QKD. Ecco le più famose: MagiQ: questa azienda è stata fondata con il particolare obiettivo di costruire un sistema per crittografia quantistica e di venderla ad un mercato assai eterogeneo. La dirigenza di MagiQ vede il proprio prodotto applicato a grandi enti pubblici, banche, ma anche società piccole e medie ( BBN Technologies: grande azienda di Information Technology che ha sviluppato una piccola rete di crittografia quantistica assieme ad alcuni enti pubblici statunitensi ( IdQuantique: questa realtà pare la più dinamica rispetto alle prime due. IdQuantique propone soluzioni di crittografia quantistica molto semplici da utilizzare e che richiedono pochi cambiamenti alle infrastrutture di sicurezza di una media azienda interessata alla QKD. IdQuantique, oltre ad aver individuato le potenzialità della QKD, si è accorta che alcune sue componenti possono essere utilizzate anche in altri contesti, diventando così un buon concorrente nel mondo dei rivelatori di singolo fotone (gli SPAD, Single Photon Avalanche Diode) ( Toshiba, NEC, Corning: questi sono esempi di grandi multinazionali interessate alla QKD, che la sperimentano quotidianamente in laboratorio, Quantum Channel Node Internal Classical Channel Public Classical Channel Private Classical Channel Demo-Application or Gateway to QAN Communication Router QBB-Node 2 ma che non hanno ancora presentato sul mercato un prodotto completo. A questo punto è necessario sottolineare che tutte queste società sfruttano una versione di crittografia quantistica basata su un canale di comunicazione quantistico su fibra ottica. In molti infatti ritengono che la QKD possa entrare in maniera tutto sommato trasparente nelle infrastrutture di rete attuali, sfruttando fibre ottiche spente (dark fibers) e protocolli classici di criptazione dei messaggi che utilizzino le chiavi crittografiche prodotte dalla QKD. Questa scelta porta sicuramente vantaggi, ma non è di immediata e capillare diffusione proprio perché potrebbero presentarsi casi in cui la fibra ottica spenta non sia presente e si necessiterebbe dunque di investimenti molto impegnativi per la messa in opera di apparati di questo tipo. Per cercare poi di formalizzare uno standard per la QKD, la comunità europea ha finanziato un complesso progetto chiamato SECOCQ ( con l intento di creare le basi di sviluppo di un network europeo di crittografia quantistica. Da poco è stato reso pubblica una proposta di standard per l interconnessione di vari nodi di crittografia quantistica, chiamato Quantum Backbone Link Interface (QBB-LI) (figura 2) che senz altro decreterà un successo per tutto il progetto. 6. La nuova frontiera: QKD nello spazio Non esiste però solo la QKD su fibra ottica. Se introdurre la crittografia quantistica su fibra ben si presta ad essere presentato a grandi operatori di telecomunicazioni nazionali, poiché essi possiedono i backbone di trasporto, non bisogna dimenticare che i singoli fotoni si propagano bene anche in un cammino libero, in aria per esempio, oppure, ancor meglio, nel vuoto. Con questa considerazione si ritiene che una QKD Free Space sia di grande utilità laddove le fibre ottiche non possano essere utilizzate. Molti sono stati gli esperimenti che hanno dimostrato la realizzabilità pratica di questo tipo di QKD. Anche l Università di Padova, in collaborazione con ASI (Agenzia Spaziale Italiana) e con l Università di Vienna, ha testato per la prima volta il canale Satellitare per la trasmissione di singoli fotoni, caratterizzando le perdite e i problemi, che distinguono la propagazione di singoli fotoni attraverso un canale di questo tipo. In particolare questo progetto, chiamato QSpace, è stato la prima dimostrazione sperimentale della fattibilità dello scambio di singoli fotoni tra un satellite LEO e una stazione ottica a Terra (ASI-MLRO, Matera), studio finanziato dal Progetto di Ateneo QSpace dell Università di Padova (figura 3). 30 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

7 FIGURA 3 Telescopio del MLRO (Matera) e il satellite giapponese AJISAI, uno tra quelli usati negli esperimenti dell Università di Padova per il progetto QSpace. L idea è stata quella di simulare una sorgente di singoli fotoni a bordo del satellite, sfruttando la retro-riflessione di un debole impulso laser da un corner-cube 7 di un satellite per laser-ranging, scegliendo i parametri in modo da avere meno di un fotone per impulso nel canale dal satellite a Terra. Mediante un accurato filtraggio spaziale, temporale e in frequenza, la presenza di fotoni-segnale è stata rivelata, pur in presenza di un fortissimo rumore di background. Oltre al significato scientifico, tale risultato ha anche stabilito la possibilità di utilizzare le infrastrutture di MLRO (Matera Laser Ranging Observatory) per esperimenti di comunicazione quantistica a singolo fotone (figura 4). Il gruppo di Padova collabora inoltre con l Università di Vienna ed il Max-Planck Institut fur QuantenOptik di Monaco di Baviera in uno studio chiamato QIPS, finanziato dall ESA (European Space Agency) per stabilire le fattibilità a medio e lungo termine della Comunicazione Quantistica dalla Terra allo Spazio e viceversa. In questo contesto si comprende poi la fiducia che ASI ha riposto nel gruppo dell Università di Padova, finanziando la fase A di un grande progetto di comunicazioni quantistiche da satellite a terra dove i test di QKD non saranno più prove della propagazione di singoli fotoni polarizzati, ma (7) Una specie di specchio che nella sua più semplice e poco costosa realizzazione costituisce la parte riflettente di tutti i catarifrangenti di biciclette ma che trova utilizzo anche i misurazioni di distanze con laser (laser ranging). si scambierà realmente una chiave crittografica quantistica tra il satellite e la stazione di terra ricevente. Il partner tecnologico di questo grande progetto, chiamato SpaceQ, è Thales Alenia Space Italia, mentre la stazione di terra sarà il telescopio di Matera (MLRO). Chi scrive è profondamente convinto che progetti avveniristici di questo tipo possano costituire un passo avanti per la diffusione a scala mondiale della QKD. Un sistema che distribuisca chiavi sicure dallo spazio è di sicuro interesse sia per grandi network di telecomunicazioni, sia per Enti governativi, come per esempio il Ministero della Difesa. Inoltre, le infrastrutture del progetto QSpace verranno sviluppate con particolare rigore scientifico, ma pure con attenzione alle possibili ricadute in ambito industriale e mediatico. Riteniamo che portare il miglior tipo di crittografia nello spazio sia di elevato interesse per grandi broadcasters internazionali, come anche per enti di governo e controllo europei. FIGURA 4 A sinistra, il banco ottico col ricevitore dell esperimento QSpace nel MLRO (Matera). A destra, interfaccia tra il telescopio MLRO e il setup sperimentale di QSpace. 7. Conclusioni Il mondo delle tecnologie quantistiche ha già superato il confine tra ricerca pura, ricerca pre-produttiva e industriale. Molti sono gli esempi di società, che hanno investito capitali nella produzione di macchine quantistiche, o che hanno fondato il loro modello di business unicamente nel mondo dell informazione quantistica. Per questo motivo chi scrive è convinto che in un prossimo futuro tali applicazioni vedranno uno sviluppo molto elevato. Soprattutto tecnologie come la QKD si pongono come apripista nel mercato mondiale all entrata di macchine assai più complicate e di NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

8 difficile realizzazione, come i computer quantistici, macchine queste in grado di effettuare calcoli complicati assai efficientemente, sfruttando grandi quantità di qubit. A parere di chi scrive è giusto approcciare il mercato globale, partendo dallo sviluppo della crittografia quantistica, ma quindi è importante considerare in maniera approfondita due necessità: prestare maggiore attenzione allo studio del mercato possibile di applicazioni come la QKD, alla sua segmentazione e non pensare che solo le grandi società e gli enti bancari possano trarre beneficio dalle tecniche quantistiche; ricordare che non esiste solo la QKD. Molti infatti, tendono ad accomunare la parola quantum all espressione QKD (Quantum Key Distribution), ma in realtà molti sono i contesti applicativi dove i singoli fotoni, o più in generale i qubit, possono risolvere problemi specifici e pratici. Ci si riferisce al mondo delle nanotecnologie, dell indagine tomografica ancora più accurata e al mondo più ampio della metrologia ottica. Si vuole concludere questo lavoro con un riconoscimento. Sia la Comunità Europea, sia gli Stati Uniti prevedono uno sviluppo enorme delle tecnologie quantistiche 8. Il SECOCQ 9 (finanziato dal sesto programma quadro della UE), o i lavori di grandi Enti di ricerca americani come, ad esempio, il MIT 10 (Massachusset Institute of Technology), o la stessa DARPA (Ente di ricerca collegato al Ministero della Difesa americano), riconoscono nelle tecnologie quantistiche un mondo capace di portare grande innovazione e profitto. Per fare questo il progetto SECOCQ cerca anche di formalizzare uno standard internazionale per la QKD: questo è il primo passo per una diffusione a scala mondiale delle tematiche associate al grande e complesso mondo della teoria dell informazione quantistica. BIBLIOGRAFIA [1] P. A. M. Dirac, I Principi Della Meccanica Quantistica, Milano, Italia: Bollati Boringhieri, Aprile [2] M. A. Nielsen, I. L. Chuang, Quantum Computation and Quantum Information, Cambridge University Press, Cambridge, [3] C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, vol.28(4), page , N. Gisin,G. Ribordy, W. Tittel, H. Zbinden, Quantum Cryptography, University of Geneva, X-archive ref.: S. J. Lomonaco, A Quick Glance at Quantum Cryptography, Maryland, USA: Dept. of Comp. Sci. & Elect. Eng, University of Maryland Baltimore County, ACRONIMI ESA ASI MIT MLRO QBER QBB-LI QC QKD QI RK SK European Space Agency Agenzia Spaziale Italiana Massachusset Institute of Technology Matera Laser Ranging Observatory Quantum Bit Error Rate Quantum Backbone Link Interface Quantum Computers Quantum Key Distribution Quantum Information Raw Key Sifted Key L autore desidera ringraziare il Dipartimento di Ingegneria dell Informazione dell Università di Padova ed in particolare i Professori Giangranco Cariolaro, Paolo Villoresi e Giampiero Naletto. Inoltre, per la proficua collaborazione e pregevole supervisione desidera ringraziare il Prof. Cesare Barbieri del Dipartimento di Astronomia di Padova. tommaso.occhipinti@dei.unipd.it (8) Non bisogna nemmeno dimenticare paesi come il Giappone, l India e la Cina, dove la presenza di un elefato numero di giovani ricercatori permette di colmare i gap tecnologici in tempi molto brevi. (9) (10) Ad inizio 2006 il MIT ha inserito la QKD nella top-ten delle tecnologie innovative. Tommaso Occhipinti laureato in Ingegneria delle Telecomunicazioni presso l Università di Padova nel 2001,presentando la prima tesi di Quantum Key Distribution (QKD) all interno del Dipartimento di Ingegneria dell Informazione di Padova. Nel 2002 ha frequentato con successo un master di secondo livello riguardante la tecnica e l economia dei sistemi di telecomunicazioni organizzato dall Università di Padova. Ha conseguito nel 2007 il Dottorato di Ricerca in Ingegneria Elettronica e delle Telecomunicazioni dell Università di Padova. Il tema della sua ricerca di dottorato è stato lo studio approfondito di sistemi QKD e la realizzazione sperimentale di un dimostratore di QKD free-space. Durante il programma di dottorato ha intrapreso anche un altro filone di ricerca riguardante l Astronomia Quantistica in stretta collaborazione con il Dipartimento di Astronomia dell Università di Padova. Attualmente è membro del gruppo di ricerca SpaceQ finanziato da ASI per la realizzazione e messa in orbita di un apparato di QKD per la distribuzione di chiavi quantistiche tra spazio e Terra. Fa parte anche di un progetto di ricerca finanziato da GSA (GNSS Supervisory Authority) per dimostrare l utilità, a livello scientifico, dell informazione tempo e frequenza fornito a terra da Galileo, sistema di navigazione satellitare europeo. 32 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA

ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA 20 dicembre 2018 ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA Prime Comunicazioni Quantistiche per Orbite GNSS grazie

Dettagli

CRITTOGRAFIA QUANTISTICA. di Davide D Arenzo e Riccardo Minciarelli

CRITTOGRAFIA QUANTISTICA. di Davide D Arenzo e Riccardo Minciarelli CRITTOGRAFIA QUANTISTICA di Davide D Arenzo e Riccardo Minciarelli INTRODUZIONE Le leggi delle particelle elementari sconvolgono la fisica classica. L osservazione altera lo stato delle particelle elementari.

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni Maurizio Pinzi 1 Sommario Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni 2 Fantascienza?!? Idea di Calcolatore Quantistico Potenza di calcolo teoricamente

Dettagli

Introduzione alla Crittografia Quantistica

Introduzione alla Crittografia Quantistica Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla Crittografia Quantistica Rodolfo Zunino Edizione 004 . Introduzione

Dettagli

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014 L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano MATLAB EXPO Milano, 4 novembre 2014 Sommario Introduzione. Il ruolo dei laboratori informatici nella didattica, formazione

Dettagli

Premi Nobel per la Fisica Accademia delle Scienze di Torino 10 dicembre 2012 Presentazione di Alessandro Bottino

Premi Nobel per la Fisica Accademia delle Scienze di Torino 10 dicembre 2012 Presentazione di Alessandro Bottino Premi Nobel per la Fisica 01 Serge Haroche, David J. Wineland Accademia delle Scienze di Torino 10 dicembre 01 Presentazione di Alessandro Bottino Serge Haroche Collège de France, and École Normale Supérieure,

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

La crittografia quantistica: stato dell arte

La crittografia quantistica: stato dell arte INNOVAZIONE La crittografia quantistica: stato dell arte TOMMASO OCCHIPINTI L articolo spiega la distribuzione quantistica delle chiavi crittografiche QKD (Quantum Key distribution), spesso chiamata genericamente

Dettagli

Crittografia quantistica e post-quantistica

Crittografia quantistica e post-quantistica Crittografia quantistica e post-quantistica Giovanni Cancellieri Centro Radioelettrico Sperimentale G. Marconi (CReSM) Università Politecnica delle Marche giovanni.cancellieri@centromarconi.com Roma, CNR,

Dettagli

(corso di laurea in Informatica Musicale)

(corso di laurea in Informatica Musicale) . Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Il paradosso del which way? : onda o particella? Lo decido io! giorgio lulli

Il paradosso del which way? : onda o particella? Lo decido io! giorgio lulli Il paradosso del which way? : onda o particella? Lo decido io! giorgio lulli Ci domandiamo qui: cosa accade se nell esperimento più bello cerchiamo di sapere da che parte (which way?) è passato l elettrone?

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

Crittografia Quantistica QKD: Quantum Key Distribution

Crittografia Quantistica QKD: Quantum Key Distribution Crittografia Quantistica QKD: Quantum Key Distribution Metro Olografi Crypto Meeting 26 Pescara, 25 marzo 26 Ing. Francesco Amendola - Security Consultant Sommario Crittografia Quantistica - QKD Definizione

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Il gatto di Schroedinger: vivo, morto, o...?

Il gatto di Schroedinger: vivo, morto, o...? Il gatto di Schroedinger: vivo, morto, o...? Lorenzo Maccone Dip. Fisica, INFN Pavia, Universita' di Pavia www.qubit.it maccone@unipv.it Di cosa parlero? Di cosa parlero? Mostrero' come Stranezza della

Dettagli

Teoria della computazione

Teoria della computazione Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Teoria della computazione Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università

Dettagli

Protocolli a conoscenza zero. Carlo De Vittoria

Protocolli a conoscenza zero. Carlo De Vittoria Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:

Dettagli

Progettazione curricolo verticale

Progettazione curricolo verticale Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica Progettazione curricolo verticale di Scienze e tecnologie applicate percorso formativo

Dettagli

Ingegneria dell Automazione ATTIVAZIONE

Ingegneria dell Automazione ATTIVAZIONE ORDINAMENTO DIDATTICO LAUREA SPECIALISTICA IN INGEGNERIA DELL AUTOMAZIONE CLASSE 29/S NOME DEL CORSO Ingegneria dell Automazione ATTIVAZIONE Di nuova attivazione Corso di Laurea i cui 180 CFU sono Ingegneria

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Sistemi di elaborazione delle informazioni. Palmino Sacco

Sistemi di elaborazione delle informazioni. Palmino Sacco Sistemi di elaborazione delle informazioni Palmino Sacco www.radiologiasiena.it sacco@unisi.it LEZIONE 2 Il trattamento delle informazioni www.radiologiasiena.it sacco@unisi.it Nel 1833 un professore di

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1 1) La a nel tag HTML che introduce un link sta per: a) address b) anchor c) available 2) I diagrammi di flusso sono nati all

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Il mestiere del crittografo

Il mestiere del crittografo Il mestiere del crittografo Massimiliano Sala, Univ. di Trento Pisa, 31 Marzo 2017 Il crittografo di corte Il crittografo antico Nell'antichità e fino all'avvento dell'età moderna, il mestiere del crittografo

Dettagli

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Note sulla probabilità

Note sulla probabilità Note sulla probabilità Maurizio Loreti Dipartimento di Fisica Università degli Studi di Padova Anno Accademico 2002 03 1 La distribuzione del χ 2 0.6 0.5 N=1 N=2 N=3 N=5 N=10 0.4 0.3 0.2 0.1 0 0 5 10 15

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

Teoria dell Informazione

Teoria dell Informazione Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Teoria dell Informazione Cosa è l informazione L informazione è qualcosa che si possiede e si può dare ad un altro

Dettagli

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari A: CONOSCENZA E CAPACITA DI COMPRENSIONE Conoscere e saper comprendere i fondamenti della matematica discreta (insiemi, interi, relazioni e funzioni, calcolo combinatorio) Conoscere e saper comprendere

Dettagli

Crittografia e teoria dell informazione

Crittografia e teoria dell informazione Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni 40.. 1948 Copia

Dettagli

Osservazione e spiegazione del sistema economico

Osservazione e spiegazione del sistema economico Lezione 2 1 Osservazione e spiegazione del sistema economico Gli obiettivi dell economia sono una maggiore comprensione dei fenomeni economici in modo da ottenere migliori risultati in futuro: Descrizioni

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Come costruire un computer quantistico

Come costruire un computer quantistico Come costruire un computer quantistico Oliver Morsch CNR-INFM, Dipartimento di Fisica, Università di Pisa Introduzione: Fisica quantistica La fisica del c.q.: La sovrapposizione e gli stati entangled Problemi

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 207-208 Informazioni sul corso Mercoledì 0.00-2.00 Aula 22 Giovedì 0.00-2.00 Aula 25 Venerdì

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

Come costruire il computer del futuro. Antonello Scardicchio (ICTP, Trieste)

Come costruire il computer del futuro. Antonello Scardicchio (ICTP, Trieste) Come costruire il computer del futuro Antonello Scardicchio (ICTP, Trieste) Sommario Il calcolo automatizzato Macchine di Turing Dai computer a valvole al transistor Dall elettronica alla meccanica quantistica

Dettagli

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel

Dettagli

DIPARTIMENTO DI INFORMATICA. Dipartimento di Informatica sede di Crema

DIPARTIMENTO DI INFORMATICA. Dipartimento di Informatica sede di Crema Dipartimento di Informatica sede di Crema www.di.unimi.it Cosa è l Informatica? Cosa è l Informatica? L «uso» del computer Cosa è l Informatica? La programmazione Cosa è l Informatica? Disciplina che studia

Dettagli

Sistemi di elaborazione delle informazioni

Sistemi di elaborazione delle informazioni Sistemi di elaborazione delle informazioni Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Informazioni Utili Docente: Luca Bortolussi Dipartimento di Matematica

Dettagli

2. Finalità generali previste dalle indicazioni nazionali

2. Finalità generali previste dalle indicazioni nazionali 2. Finalità generali previste dalle indicazioni nazionali Le Linee Guida ministeriali per i curricola del Secondo biennio dell Istituto Tecnico Tecnologico, Indirizzo Informatica e Telecomunicazioni -

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

La teoria dell informazione

La teoria dell informazione La teoria dell informazione Perché la teoria dell informazione è importante per la linguistica computazionale 2005 Isabella Chiari 1 Informatica Informazione+automatica = informatica Trattamento automatico

Dettagli

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Dipartimento di Ingegneria Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Denominazione del corso di studio: Ingegneria Elettronica e Informatica Classe di appartenenza:

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Pag. 1. La Rappresentazione e la Codifica delle informazioni (parte 2) Tipi di dati. Informatica Facoltà di Medicina Veterinaria

Pag. 1. La Rappresentazione e la Codifica delle informazioni (parte 2) Tipi di dati. Informatica Facoltà di Medicina Veterinaria 1 Università degli studi di Parma Dipartimento di Ingegneria dell Informazione Informatica a.a. 2012/13 Tipi di dati Informatica Facoltà di Medicina Veterinaria La Rappresentazione e la Codifica delle

Dettagli

QUANTUM COMPUTER: THE FUTURE OF ENGINEERING

QUANTUM COMPUTER: THE FUTURE OF ENGINEERING UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA DIPARTIMENTO DI INGEGNERIA «ENZO FERRARI» Corso di Laurea in Ingegneria Informatica QUANTUM COMPUTER: THE FUTURE OF ENGINEERING Relatore: Prof.ssa Sonia

Dettagli

Algoritmi, Strutture Dati e Programmi. UD 4.b: Trattabilità e Intrattabilità

Algoritmi, Strutture Dati e Programmi. UD 4.b: Trattabilità e Intrattabilità Algoritmi, Strutture Dati e Programmi : Trattabilità e Intrattabilità Prof. Alberto Postiglione AA 2007-2008 INTRODUZIONE Dispense, cap. 4.2.1 1 Problemi Intrattabili Esistono problemi che, pur avendo

Dettagli

UD 4.b: Trattabilità e Intrattabilità INTRODUZIONE

UD 4.b: Trattabilità e Intrattabilità INTRODUZIONE Algoritmi, Strutture Dati e Programmi : Trattabilità e Intrattabilità INTRODUZIONE Prof. Alberto Postiglione Dispense, cap. 4.2.1 AA 2007-2008 Problemi Intrattabili Problemi Intrattabili Esistono problemi

Dettagli

MATERIALI PER LA DISCUSSIONE

MATERIALI PER LA DISCUSSIONE SETTORE TECNOLOGICO MATERIALI PER LA DISCUSSIONE ISTITUTO TECNICO INDIRIZZO ARTICOLAZIONE TELECOMUNICAZIONI INFORMATICA E TELECOMUNICAZIONI ESITI DI APPRENDIMENTO Regolamento, Art. 5 comma 1 Nota: Le Competenze,

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Introduzione al Calcolo Scientifico

Introduzione al Calcolo Scientifico Introduzione al Calcolo Scientifico Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico 1 / 14 Calcolo Scientifico Insieme degli

Dettagli

LABORATORIO DI INFORMATICA

LABORATORIO DI INFORMATICA LABORATORIO DI INFORMATICA Corso di laurea in Scienze della Formazione Primaria a.a.2014/2015 A cura del Prof. Sergio Miranda 2 LEZIONE N.1 Nozioni di Base Il termine Informatica Deriva dal francese informatique

Dettagli

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

INTERVISTA AL GENIO MATEMATICO DELLA PORTA ACCANTO CHIARA ROSAFIO

INTERVISTA AL GENIO MATEMATICO DELLA PORTA ACCANTO CHIARA ROSAFIO INTERVISTA AL GENIO MATEMATICO DELLA PORTA ACCANTO CHIARA ROSAFIO Simone 27 anni laureato a pieni voti presso la normale di Pisa in Fisica, oggi lavora come ricercatore presso il CNR. Tra le sue passioni

Dettagli

Quale matematica nella scuola del primo ciclo? Progetto EM.MA Emilia Romagna

Quale matematica nella scuola del primo ciclo? Progetto EM.MA Emilia Romagna Quale matematica nella scuola del primo ciclo? Progetto EM.MA Emilia Romagna Ferrara 20 febbraio 2009 1 Quanto tempo si dedica alla matematica nel primo ciclo? Circa 1200 ore di lezione in otto anni! Perché?

Dettagli

Problemi, algoritmi, calcolatore

Problemi, algoritmi, calcolatore Problemi, algoritmi, calcolatore Informatica e Programmazione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Problemi, algoritmi, calcolatori Introduzione

Dettagli

Rappresentazione (Codifica Binaria dei Numeri) ed Elaborazione delle Informazioni

Rappresentazione (Codifica Binaria dei Numeri) ed Elaborazione delle Informazioni 1 LEZIONE 3 Rappresentazione (Codifica Binaria dei Numeri) ed Elaborazione delle Informazioni LA CODIFICA DEI NUMERI Obiettivo: Codifica in binario dei numeri per favorire l elaborazione da parte dei calcolatori

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Teoria quantistica dell'informazione e crittografia. Daniel Onori

Teoria quantistica dell'informazione e crittografia. Daniel Onori Teoria quantistica dell'informazione e crittografia Daniel Onori Indice: 1 INFORMAZIONE QUANTISTICA 1.1 Il qubit 2 ENTANGLEMENT 2.1 L entanglement in un protocollo quantistico: Il teletrasporto 3 CRITTOGRAFIA

Dettagli

LE RETI DI COMPUTER. Il modello TCP/IP, Indirizzi IP

LE RETI DI COMPUTER. Il modello TCP/IP, Indirizzi IP LE RETI DI COMPUTER Il modello TCP/IP, Indirizzi IP SUITE DI PROTOCOLLI INTERNET Una suite di protocolli Internet, indica un insieme di protocolli di rete su cui si basa il funzionamento della rete Internet.

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

La teoria dell informazione

La teoria dell informazione Intelligenza artificiale, informatica, linguistica, scienze umane e molte altre discipline concorrono a formare il campo che oggi si definisce informatica umanistica Informatica Informazione+automatica

Dettagli

Sommario Codifica dei dati Macchina Astratta Definizioni Esempi

Sommario Codifica dei dati Macchina Astratta Definizioni Esempi Sommario Codifica dei dati Macchina Astratta Definizioni Esempi 1 2 Codifica dei dati È possibile introdurre la teoria della computabilità facendo riferimento ad algoritmi che elaborano numeri naturali

Dettagli

Organizzazione Aziendale

Organizzazione Aziendale Organizzazione Aziendale Capitolo 9, Comunicazione, di Luigi Proserpio Definizione Si definisce «comunicazione» un processo di scambio intenzionale e razionale di informazioni tra due o più soggetti, per

Dettagli

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202 La matematica negli algoritmi Maat: dea egizia dell ordine Liber Abaci 1202 Tre concetti di base La decidibilità il concetto di algoritmo non esistono dimostrazioni gratis La crescita esponenziale rappresentazione

Dettagli

CENNI DI EPISTEMOLOGIA. Giulia Cavalli

CENNI DI EPISTEMOLOGIA. Giulia Cavalli CENNI DI EPISTEMOLOGIA Giulia Cavalli Epistemologia Concezioni sviluppate dalla scienza su come l uomo conosce (la natura, i limiti, le condizioni della conoscenza), sulle nostre rappresentazioni della

Dettagli

L elaborazione quantistica dell informazione

L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione è un area di ricerca in rapida evoluzione che abbraccia numerose discipline: comunicazioni, calcolo, teoria e tecnologie

Dettagli

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. Cosa si fa e cosa si potrà fare con WI-FI. La sicurezza nel WI-FI. L importanza di WI-FI. Introduzione a WI-FI (WIreless FIdelity)

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

I formati delle istruzioni

I formati delle istruzioni Appunti di Calcolatori Elettronici Le istruzioni I formati delle istruzioni... 1 Criteri generali di progettazione dei formati delle istruzioni... 2 Cenni all indirizzamento... 4 Indirizzamento immediato...

Dettagli

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

2. Finalità generali previste dalle indicazioni nazionali

2. Finalità generali previste dalle indicazioni nazionali 2. Finalità generali previste dalle indicazioni nazionali Le Linee Guida ministeriali per i curricola del Secondo biennio dell Istituto Tecnico Tecnologico, Indirizzo Informatica e Telecomunicazioni -

Dettagli

I Corsi di Laurea in Fisica dell Universit. Università di Palermo

I Corsi di Laurea in Fisica dell Universit. Università di Palermo I Corsi di Laurea in Fisica dell Universit Università di Palermo Perchè Fisica La Fisica affronta gli aspetti fondamentali della Natura Il modo in cui la Natura si manifesta (ad es. Meccanica Quantistica,

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

INFORMAZIONE E COMPLESSITA

INFORMAZIONE E COMPLESSITA INFORMAZIONE E COMPLESSITA Antonio Restivo Università degli Studi di Palermo Lezioni Lincee di Scienze Informatiche Palermo 26 Febbraio 2015 Concetti fondamentali delle Scienze Informatiche Le Scienze

Dettagli

Recenti Scoperte Scientifiche in Ottica

Recenti Scoperte Scientifiche in Ottica Recenti Scoperte Scientifiche in Ottica Luca Salasnich Dipartimento di Fisica e Astronomia Galileo Galilei, Università di Padova, Italy Padova, 26 Maggio 2014 Secondo Meeting di Ottica e Optometria a Padova

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin

Dettagli

Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne

Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne Università degli Studi di Reggio Calabria Facoltà di Ingegneria Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne di Giuseppe Costarella Relatore: Prof. Tommaso Isernia a.a.

Dettagli

Introduzione. Storia della scienza e comunicazione scientifica. Giulio Peruzzi. Dipartimento di Fisica e Astronomia Università di Padova

Introduzione. Storia della scienza e comunicazione scientifica. Giulio Peruzzi. Dipartimento di Fisica e Astronomia Università di Padova Introduzione. Storia della scienza e comunicazione scientifica Giulio Peruzzi Dipartimento di Fisica e Astronomia Università di Padova 29 gennaio 2016 G. Peruzzi (Dip. di Fisica e Astronomia) Introduzione

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Sulla nascita di questo libro. Introduzione 1

Sulla nascita di questo libro. Introduzione 1 Indice Sulla nascita di questo libro V Introduzione 1 1 Luce e materia 7 Che cos è veramente la luce? 7 Ma qui che cosa oscilla? 9 Che cosa sono la frequenza e la lunghezza d onda della luce? 11 Che cos

Dettagli

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA FACOLTA DI INGEGNERIA

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA FACOLTA DI INGEGNERIA UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA FACOLTA DI INGEGNERIA LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI E SIMULAZIONE DELLE INTERFERENZE CAUSATE DAI SISTEMI RADAR E DME SUI

Dettagli