Home ] Su ]

 

Crittografia quantistica

Introduzione
In questo articolo analizzeremo alcune caratteristiche della crittografia quantistica, le sue possibilità, la sua efficienza e le sue limitazioni. La trattazione è qualitativa, non sono dunque necessarie particolari conoscenze di fisica.

La crittografia
La possibilità di poter trasmettere messaggi cifrati ha sempre avuto grande importanza; tutti conosciamo il cifrario di Cesare, l’avvento della crittografia a chiave simmetrica e successivamente quello della crittografia a chiave asimmetrica, che ha permesso lo scambio sicuro (o quasi) di informazioni. La forza della crittografia a chiave asimmetrica risiede nella difficoltà di fattorizzare il prodotto di due numeri primi molto grandi, ma questo fatto rappresenta anche la sua debolezza, poiché il numero di operazioni è finito e il risultato è inequivocabile. Tutti i computer di oggi sono computer classici, ovvero sfruttano le leggi della fisica classica ed associano livelli di tensione a differenti informazioni. Con questo genere di computer decifrare un documento crittografato RSA senza avere la chiave potrebbe richiedere centinaia di anni.
Tuttavia i fisici ritengono che con l’impiego di computer quantistici (computer che non fanno uso della fisica classica per il loro funzionamento) tale operazione potrebbe essere oltremodo velocizzata. Computer di questo genere potrebbero dunque crackare qualunque documento cifrato asimmetricamente.
L’unico modo per poter garantire nuovamente uno scambio sicuro di informazioni è rappresentato dalla crittografia a chiave simmetrica. Ad esempio

Testo in chiaro 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0 +
Chiave 1 0 0 0 1 0 1 1 0 0 0 1 0 0 0 1 =
Testo cifrato 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 1 -
Chiave 1 0 0 0 1 0 1 1 0 0 0 1 0 0 0 1 =
Testo in chiaro 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0

Se la chiave è costituita da una stringa additiva (sufficientemente lunga) casuale di cifre binarie è impossibile risalire al testo originario.
Questo tipo di crittografia a chiave simmetrica è quindi sicuro, ma il suo limite è rappresentato dal poter trasmettere in sicurezza la chiave; infatti, l’intercettazione di quest’ultima comprometterebbe tutto il sistema.
Per la trasmissione della chiave ci viene in aiuto la fisica quantistica, nella sua applicazione della crittografia quantistica. È necessario sottolineare come la crittografia quantistica sia utilizzata per la distribuzione della chiavi (Quantum Key Distribution) e non per la trasmissione di informazioni.
Senza entrare in dettagli fisici, sappiate che i fotoni possono essere polarizzati mediante un polarizzatore. Un fotone polarizzato con un angolo Z è immaginabile come una linea che forma con l’orizzontale un angolo Z. Solitamente si utilizzano le quattro basi 0°, 45°, 90°, 135°.
Si fa corrispondere ad una precisa polarizzazione del fotone un valore binario (la scelta deve essere concordata dagli interlocutori)
Per poter appurare la polarizzazione di un fotone si utilizzano due ricevitori che possono distinguere tra 0°/90° oppure 45°/135°, dunque ogni ricevitore può discriminare tra 0 e 1 binario.

Alice e Bob
Il primo protocollo di crittografia quantistica è il BB84, dovuto a Charles Bennet e a Gilles Brassard, esso verrà spiegato simulando lo scambio della chiave tra Alice e Bob. Alice invia fotoni polarizzati (0°, 45°, 90°, 135°) arbitrariamente, mentre Bob utilizza arbitrariamente o il ricevitore 0°/90°, oppure il 45°/135°.
Se il ricevitore di Bob combacia con la polarizzazione del fotone inviatogli da Alice, allora il valore binario risultante è uguale per entrambi, mentre quando le basi non combaciano (ad esempio Bob utilizza una base 45°/135° per leggere un fotone polarizzato di 90°), il valore del bit è incerto.
Successivamente, attraverso un canale pubblico, Alice comunica a Bob la base di detezione (ovvero se il fotone da lei inviato era 0°/90°, oppure 45°/135°) e quest’ultimo informa Alice se ha usato la base giusta oppure no; nel primo caso il bit è conservato altrimenti viene scartato. Se un ascoltatore (di solito chiamato Eva) controllasse il canale pubblico non potrebbe risalire al bit conoscendo la base di detezione.
La situazione è analoga nel caso Eva provasse ad “osservare” i fotoni in transito nel canale quantistico, in quanto, non conoscendo in anticipo la base di detezione, modificherebbe irreversibilmente il flusso fotonico. Alice e Bob, durante la loro verifica, noterebbero un incremento dell’error rate, smascherando Eva.
Dunque Alice e Bob, nel caso l’error rate non evidenzi la presenza di Eva, possono esser certi che la trasmissione della chiave è avvenuta senza alcuna intercettazione.
La crittografia quantistica si basa sul principio di indeterminazione di Heisenberg, il quale afferma che ogni operazione di misura perturba un sistema quantistico, e sul teorema di non clonabilità, che nega la possibilità di poter eseguire una copia perfetta di un sistema senza perturbarlo.
Conclusioni
Sistemi di questo tipo sono già stati realizzati anche se l’impiego su larga scala richiede tempo, in quanto vi sono ancora problemi a mantenere la polarizzazione dei fotoni su percorsi molto lunghi, ma la validità del sistema è stata dimostrata e la sua portata è paragonabile a quella degli algoritmi a chiave asimmetrica

GiampaZ
giampaz@hackerjournal.it


articolo prelevato da www.hackerjournal.it