Quantum cryptography is an approach used to randomly generate communication keys to ensure secure communication. The BB84 protocol is a quantum cryptographic system that enables the secure distribution of keys. These keys are communicated by exchanging single polarized photons, which carry information (qubits) that is intrinsically secure as guaranteed by the physical principles of quantum mechanics. To simulate such an experiment in a teaching environment, an experimental apparatus consisting of three workstations that constitute the sender, receiver and external operator of an attack, respectively, was used in the laboratory. The simulation is conducted by using a polarized laser source instead of the quantum light source required by the BB84 protocol. Using this experimental apparatus, it is therefore possible to simulate the generation of communication keys, verify their randomness and ensure the detection of an external operator if one is present.Subsequently, in the case of secure communication, it is also possible to simulate the transmission of a message. The apparatus was validated in its functionality by experimental calibration and alignment. The results obtained in the simulation of the key exchange and attack process were analyzed statistically, with special emphasis on the randomness of the bits generated by the optical system.

La crittografia quantistica è un approccio utilizzato per generare in modo randomico chiavi di comunicazione, al fine di garantire una comunicazione sicura. Il protocollo BB84 è un sistema crittografico quantistico che permette la distribuzione sicura delle chiavi. Tali chiavi vengono comunicate mediante scambio di singoli fotoni polarizzati, i quali trasportano un'informazione (qubit) intrinsecamente sicura in quanto garantita dai principi fisici della meccanica quantistica. Per simulare tale esperimento in ambiente didattico, in laboratorio si è utilizzato un apparato sperimentale formato da tre postazioni di lavoro che costituiscono rispettivamente il mittente, il destinatario e l'operatore esterno di un attacco. La simulazione è condotta mediante l’impiego di una sorgente laser polarizzata in luogo della sorgente di luce quantistica richiesta dal protocollo BB84. Utilizzando questo apparato sperimentale è possibile simulare pertanto la generazione di chiavi di comunicazione, verificarne la randomicità e garantire la rilevazione di un operatore esterno qualora esso sia presente. Successivamente, nel caso di comunicazione sicura, è possibile anche simulare la trasmissione di un messaggio. L’apparato è stato validato nella sua funzionalità mediante un'attività sperimentale di calibrazione ed allineamento. I risultati ottenuti nella simulazione del processo di scambio di chiave ed attacco sono stati analizzati statisticamente, con particolare enfasi sulla casualità dei bit generati dal sistema ottico.

Caratterizzazione di un apparato sperimentale per la simulazione di protocolli di crittografia quantistica

ABRATE, FEDERICO
2022/2023

Abstract

La crittografia quantistica è un approccio utilizzato per generare in modo randomico chiavi di comunicazione, al fine di garantire una comunicazione sicura. Il protocollo BB84 è un sistema crittografico quantistico che permette la distribuzione sicura delle chiavi. Tali chiavi vengono comunicate mediante scambio di singoli fotoni polarizzati, i quali trasportano un'informazione (qubit) intrinsecamente sicura in quanto garantita dai principi fisici della meccanica quantistica. Per simulare tale esperimento in ambiente didattico, in laboratorio si è utilizzato un apparato sperimentale formato da tre postazioni di lavoro che costituiscono rispettivamente il mittente, il destinatario e l'operatore esterno di un attacco. La simulazione è condotta mediante l’impiego di una sorgente laser polarizzata in luogo della sorgente di luce quantistica richiesta dal protocollo BB84. Utilizzando questo apparato sperimentale è possibile simulare pertanto la generazione di chiavi di comunicazione, verificarne la randomicità e garantire la rilevazione di un operatore esterno qualora esso sia presente. Successivamente, nel caso di comunicazione sicura, è possibile anche simulare la trasmissione di un messaggio. L’apparato è stato validato nella sua funzionalità mediante un'attività sperimentale di calibrazione ed allineamento. I risultati ottenuti nella simulazione del processo di scambio di chiave ed attacco sono stati analizzati statisticamente, con particolare enfasi sulla casualità dei bit generati dal sistema ottico.
ITA
Quantum cryptography is an approach used to randomly generate communication keys to ensure secure communication. The BB84 protocol is a quantum cryptographic system that enables the secure distribution of keys. These keys are communicated by exchanging single polarized photons, which carry information (qubits) that is intrinsically secure as guaranteed by the physical principles of quantum mechanics. To simulate such an experiment in a teaching environment, an experimental apparatus consisting of three workstations that constitute the sender, receiver and external operator of an attack, respectively, was used in the laboratory. The simulation is conducted by using a polarized laser source instead of the quantum light source required by the BB84 protocol. Using this experimental apparatus, it is therefore possible to simulate the generation of communication keys, verify their randomness and ensure the detection of an external operator if one is present.Subsequently, in the case of secure communication, it is also possible to simulate the transmission of a message. The apparatus was validated in its functionality by experimental calibration and alignment. The results obtained in the simulation of the key exchange and attack process were analyzed statistically, with special emphasis on the randomness of the bits generated by the optical system.
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
947549_tesiabratefederico.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 904.03 kB
Formato Adobe PDF
904.03 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/106052