The advent of quantum technologies has impacted a wide variety of fields, from computer science to telecommunications, representing at the same time threat to current information systems and an opportunity for performances improvement in hardware computational power and security. In fact, while exposing the weaknesses of asymmetric encryption schemes to polynomial quantum algorithms, quantum resources have proven themselves an extremely effective means to implement sound cryptographic primitives, achieving security through approaches otherwise impossible classically. On top of the realization of information-theoretical secure symmetric key distribution, the leverage offered by quantum communications has allowed to achieve oblivious transfer through black-box sequential composition of an extractable-equivocable bit commitment scheme from post quantum one way functions. In this work, we realize a complete platform for the experimental implementation and performance profiling of quantum cryptographic schemes, focusing on the implementation of a simulation-secure quantum oblivious transfer protocol. In order to guarantee the parties with access to the necessary quantum resources for the exchange of BB84 states, we built and characterized an SPDC-based heralded single-photon, integrating the obtained experimental bit flips and losses probabilities in a model of the protocol correctness in presence of noise. We assessed the protocol security in an adversarial scenario, considering cheating strategies for both Alice and Bob and their success probability as function of the security parameters. Finally, we defined a figure of merit to quantify the protocol feasibility in terms of security-performance trade off.

L’avvento delle tecnologie quantistiche ha avuto un forte impatto su molti settori, dalle telecomunicazioni all’informatica, rappresentando al tempo stesso una minaccia per gli attuali sistemi informativi e un’opportunità di incremento prestazionale per sistemi di calcolo e securizzazione. Pur avendo dimostrato la vulnerabilità dei cifrari a chiavi asimmetrica contro algoritmi quantistici polinomiali, le risorse quantistiche hanno infatti dato prova di estrema utilità nell’implementazione di nuove primitive crittografiche, altrimenti irrealizabili attraverso approcci classici. Oltre al raggiungimento della sicurezza incondizionata per sistemi a chiave simmetrica, lo sfruttamento della comunicazione quantistica ha consentito l’ottenimento dell’oblivious transfer dalla composizione sequenziale black-box di uno schema di bit commitment estraibile ed equivocabile, a partire da funzioni one-way post-quantistiche. Il presente manoscritto tratta il lavoro di ricerca che è stato effettuato per la realizzazione di un test bed per l’implementazione sperimentale e la profilatura di schemi crittografici quantistici, applicato all’esecuzione di un protocollo di oblivious transfer. Per garantire alle parti l’accesso alle necessarie risorse quantistiche, è stato realizzato e caratterizzato un apparato per la distribuzione di stati BB84, basato su una sorgente SPDC a singoli fotoni heralded, integrando dunque i valori ottenuti per le probabilità di bit flip e bit loss in un modello per la profilazione della correttezza d’esecuzione del protocollo. E’ stata effettuata un’analisi delle possibili strategie d’attacco da parte di Alice e Bob, valutando la dipendenza delle rispettive probabilità di successo in funzione dei parametri di sicurezza del protocollo. Infine, è stata definita una figura di merito per la quantificazione del miglior trade off tra prestazioni del protocollo e sicurezza.

Theoretical analysis and experimental implementation of quantum oblivious transfer

Innocenzi, Adriano
2021/2022

Abstract

The advent of quantum technologies has impacted a wide variety of fields, from computer science to telecommunications, representing at the same time threat to current information systems and an opportunity for performances improvement in hardware computational power and security. In fact, while exposing the weaknesses of asymmetric encryption schemes to polynomial quantum algorithms, quantum resources have proven themselves an extremely effective means to implement sound cryptographic primitives, achieving security through approaches otherwise impossible classically. On top of the realization of information-theoretical secure symmetric key distribution, the leverage offered by quantum communications has allowed to achieve oblivious transfer through black-box sequential composition of an extractable-equivocable bit commitment scheme from post quantum one way functions. In this work, we realize a complete platform for the experimental implementation and performance profiling of quantum cryptographic schemes, focusing on the implementation of a simulation-secure quantum oblivious transfer protocol. In order to guarantee the parties with access to the necessary quantum resources for the exchange of BB84 states, we built and characterized an SPDC-based heralded single-photon, integrating the obtained experimental bit flips and losses probabilities in a model of the protocol correctness in presence of noise. We assessed the protocol security in an adversarial scenario, considering cheating strategies for both Alice and Bob and their success probability as function of the security parameters. Finally, we defined a figure of merit to quantify the protocol feasibility in terms of security-performance trade off.
DIAMANTI, ELENI
ING - Scuola di Ingegneria Industriale e dell'Informazione
4-mag-2023
2021/2022
L’avvento delle tecnologie quantistiche ha avuto un forte impatto su molti settori, dalle telecomunicazioni all’informatica, rappresentando al tempo stesso una minaccia per gli attuali sistemi informativi e un’opportunità di incremento prestazionale per sistemi di calcolo e securizzazione. Pur avendo dimostrato la vulnerabilità dei cifrari a chiavi asimmetrica contro algoritmi quantistici polinomiali, le risorse quantistiche hanno infatti dato prova di estrema utilità nell’implementazione di nuove primitive crittografiche, altrimenti irrealizabili attraverso approcci classici. Oltre al raggiungimento della sicurezza incondizionata per sistemi a chiave simmetrica, lo sfruttamento della comunicazione quantistica ha consentito l’ottenimento dell’oblivious transfer dalla composizione sequenziale black-box di uno schema di bit commitment estraibile ed equivocabile, a partire da funzioni one-way post-quantistiche. Il presente manoscritto tratta il lavoro di ricerca che è stato effettuato per la realizzazione di un test bed per l’implementazione sperimentale e la profilatura di schemi crittografici quantistici, applicato all’esecuzione di un protocollo di oblivious transfer. Per garantire alle parti l’accesso alle necessarie risorse quantistiche, è stato realizzato e caratterizzato un apparato per la distribuzione di stati BB84, basato su una sorgente SPDC a singoli fotoni heralded, integrando dunque i valori ottenuti per le probabilità di bit flip e bit loss in un modello per la profilazione della correttezza d’esecuzione del protocollo. E’ stata effettuata un’analisi delle possibili strategie d’attacco da parte di Alice e Bob, valutando la dipendenza delle rispettive probabilità di successo in funzione dei parametri di sicurezza del protocollo. Infine, è stata definita una figura di merito per la quantificazione del miglior trade off tra prestazioni del protocollo e sicurezza.
File allegati
File Dimensione Formato  
Thesis_final.pdf

accessibile in internet per tutti

Descrizione: Theoretical analysis and experimental implementation of quantum oblivious transfer
Dimensione 10.5 MB
Formato Adobe PDF
10.5 MB Adobe PDF Visualizza/Apri
Executive_Summary_final.pdf

accessibile in internet per tutti

Descrizione: Theoretical analysis and experimental implementation of quantum oblivious transfer: executive summary
Dimensione 1.06 MB
Formato Adobe PDF
1.06 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/210720