Crittografia quantistica
Introduzione
In questo articolo analizzeremo alcune caratteristiche della crittografia
quantistica, le sue possibilità, la sua efficienza e le sue limitazioni. La
trattazione è qualitativa, non sono dunque necessarie particolari conoscenze di
fisica.
La crittografia
La possibilità di poter trasmettere messaggi cifrati ha sempre avuto grande
importanza; tutti conosciamo il cifrario di Cesare, l’avvento della crittografia
a chiave simmetrica e successivamente quello della crittografia a chiave
asimmetrica, che ha permesso lo scambio sicuro (o quasi) di informazioni. La
forza della crittografia a chiave asimmetrica risiede nella difficoltà di
fattorizzare il prodotto di due numeri primi molto grandi, ma questo fatto
rappresenta anche la sua debolezza, poiché il numero di operazioni è finito e il
risultato è inequivocabile. Tutti i computer di oggi sono computer classici,
ovvero sfruttano le leggi della fisica classica ed associano livelli di tensione
a differenti informazioni. Con questo genere di computer decifrare un documento
crittografato RSA senza avere la chiave potrebbe richiedere centinaia di anni.
Tuttavia i fisici ritengono che con l’impiego di computer quantistici (computer
che non fanno uso della fisica classica per il loro funzionamento) tale
operazione potrebbe essere oltremodo velocizzata. Computer di questo genere
potrebbero dunque crackare qualunque documento cifrato asimmetricamente.
L’unico modo per poter garantire nuovamente uno scambio sicuro di informazioni è
rappresentato dalla crittografia a chiave simmetrica. Ad esempio
Testo in chiaro 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0 +
Chiave 1 0 0 0 1 0 1 1 0 0 0 1 0 0 0 1 =
Testo cifrato 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 1 -
Chiave 1 0 0 0 1 0 1 1 0 0 0 1 0 0 0 1 =
Testo in chiaro 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0
Se la chiave è costituita da una stringa additiva (sufficientemente lunga)
casuale di cifre binarie è impossibile risalire al testo originario.
Questo tipo di crittografia a chiave simmetrica è quindi sicuro, ma il suo
limite è rappresentato dal poter trasmettere in sicurezza la chiave; infatti,
l’intercettazione di quest’ultima comprometterebbe tutto il sistema.
Per la trasmissione della chiave ci viene in aiuto la fisica quantistica, nella
sua applicazione della crittografia quantistica. È necessario sottolineare come
la crittografia quantistica sia utilizzata per la distribuzione della chiavi
(Quantum Key Distribution) e non per la trasmissione di informazioni.
Senza entrare in dettagli fisici, sappiate che i fotoni possono essere
polarizzati mediante un polarizzatore. Un fotone polarizzato con un angolo Z è
immaginabile come una linea che forma con l’orizzontale un angolo Z. Solitamente
si utilizzano le quattro basi 0°, 45°, 90°, 135°.
Si fa corrispondere ad una precisa polarizzazione del fotone un valore binario
(la scelta deve essere concordata dagli interlocutori)
Per poter appurare la polarizzazione di un fotone si utilizzano due ricevitori
che possono distinguere tra 0°/90° oppure 45°/135°, dunque ogni ricevitore può
discriminare tra 0 e 1 binario.
Alice e Bob
Il primo protocollo di crittografia quantistica è il BB84, dovuto a Charles
Bennet e a Gilles Brassard, esso verrà spiegato simulando lo scambio della
chiave tra Alice e Bob. Alice invia fotoni polarizzati (0°, 45°, 90°, 135°)
arbitrariamente, mentre Bob utilizza arbitrariamente o il ricevitore 0°/90°,
oppure il 45°/135°.
Se il ricevitore di Bob combacia con la polarizzazione del fotone inviatogli da
Alice, allora il valore binario risultante è uguale per entrambi, mentre quando
le basi non combaciano (ad esempio Bob utilizza una base 45°/135° per leggere un
fotone polarizzato di 90°), il valore del bit è incerto.
Successivamente, attraverso un canale pubblico, Alice comunica a Bob la base di
detezione (ovvero se il fotone da lei inviato era 0°/90°, oppure 45°/135°) e
quest’ultimo informa Alice se ha usato la base giusta oppure no; nel primo caso
il bit è conservato altrimenti viene scartato. Se un ascoltatore (di solito
chiamato Eva) controllasse il canale pubblico non potrebbe risalire al bit
conoscendo la base di detezione.
La situazione è analoga nel caso Eva provasse ad “osservare” i fotoni in
transito nel canale quantistico, in quanto, non conoscendo in anticipo la base
di detezione, modificherebbe irreversibilmente il flusso fotonico. Alice e Bob,
durante la loro verifica, noterebbero un incremento dell’error rate,
smascherando Eva.
Dunque Alice e Bob, nel caso l’error rate non evidenzi la presenza di Eva,
possono esser certi che la trasmissione della chiave è avvenuta senza alcuna
intercettazione.
La crittografia quantistica si basa sul principio di indeterminazione di
Heisenberg, il quale afferma che ogni operazione di misura perturba un sistema
quantistico, e sul teorema di non clonabilità, che nega la possibilità di poter
eseguire una copia perfetta di un sistema senza perturbarlo.
Conclusioni
Sistemi di questo tipo sono già stati realizzati anche se l’impiego su larga
scala richiede tempo, in quanto vi sono ancora problemi a mantenere la
polarizzazione dei fotoni su percorsi molto lunghi, ma la validità del sistema è
stata dimostrata e la sua portata è paragonabile a quella degli algoritmi a
chiave asimmetrica
GiampaZ
giampaz@hackerjournal.it
articolo prelevato da
www.hackerjournal.it
|