“Questa nuova forma di protezione dei dati è radicalmente diversa da quelle fin qui incontrate, perché fa intravedere la possibilità della privacy assoluta. In altre parole, si tratterebbe di un sistema privo di punti deboli, capace di garantire la sicurezza delle comunicazioni per l’eternità.”

Simon Singh - “Codici e segreti

 

Introduzione

Il principale punto debole di ogni comunicazione cifrata è che un intercettatore (negli esempi seguenti “Eva”) avente accesso al canale può sempre trascrivere il testo cifrato che viene inviato sul canale stesso. Siccome l’operazione di intercettazione può essere passiva, cioè senza emissione di energia da parte di Eva, l’eavesdropping (intercettazione) è sempre ammissibile secondo la crittografia classica. La storia della crittologia è caratterizzata dalla continua lotta fra coloro che hanno il compito di proteggere l’informazione operando trasformazioni sul messaggio originale (crittografi) e coloro che invece lavorano per scoprire o modificare il messaggio originale (crittoanalisti).

Con l’avvento della crittografia quantistica la disputa tra algoritmo e crittanalisi si risolverà in favore dei crittografi, grazie alla natura intrinseca della tecnologia basata sulla fisica degli stati quantistici, che la rende teoricamente impossibile da violare e persino da intercettare. Questi sistemi quantistici sfruttano infatti il principio di indeterminazione di Heisenberg, che impedisce ad un terzo soggetto di acquisire informazione sullo stato di un fotone senza disturbarlo, ovvero modificarlo irreparabilmente.

La crittografia quantistica si utilizza convenzionalmente per distribuire fra due soggetti (negli esempi seguenti “Alice” e “Bob”) le chiavi private e non il messaggio, attraverso l’invio di fotoni su un “canale quantistico”.

 

Canale quantistico e proprietà fisiche dei fotoni

La meccanica quantistica diversamente dalla meccanica classica considera un fascio di luce composto da quantità discrete di energia chiamate fotoni. I fotoni, data la natura ondulatoria della luce, hanno un proprio angolo di polarizzazione, che è definito come l’angolo formato dal piano in cui essi oscillano con l’asse di propagazione degli stessi fotoni. L’angolo di propagazione è un numero θ compreso fra 0° e 180°: non ci sono infatti distinzioni fra un fotone polarizzato a θ ed uno polarizzato a θ +180°.

I fotoni provengono da una sorgente di luce con una polarizzazione arbitraria (sono possibili tutte le polarizzazioni). Per far assumere una particolare polarizzazione ad un fotone si utilizza un filtro polarizzatore: le particelle a valle del filtro sono necessariamente polarizzate secondo un determinato angolo. Se questo angolo è θ, allora il filtro si caratterizzerà per essere un θ-filter. Se si fa in modo che un filtro polarizzatore, opportunamente ruotato, permetta il passaggio di fotoni polarizzati con un angolo θ voluto, allora tutti gli altri fotoni che hanno polarizzazioni diverse da θ vengono fermati, oppure oltrepassano il filtro assumendo polarizzazione θ.

Nel seguito utilizzeremo raggi luminosi composti approssimativamente da un solo fotone polarizzato a 0°, 45°, 90° o 135° gradi. Il canale quantistico è composto da:

Per misurare la polarizzazione di un fotone è possibile usare un cristallo di calcite che invia i fotoni a seconda della loro polarizzazione lungo una delle due possibili direzioni. Quando un fotone incontra un cristallo di calcite si può comportare in due modi a secondo della sua polarizzazione rispetto al cristallo:

Se entrando nel cristallo il fotone è già polarizzato in una di queste due direzioni non subisce modifiche di polarizzazione ma viene avviato in modo deterministico lungo il cammino diretto o lungo quello traslato. Se invece nel cristallo entra un fotone polarizzato secondo qualche direzione intermedia esso può seguire a seconda dei casi l’uno o l’altro dei due cammini e quindi venire opportunamente ripolarizzato perdendo la polarizzazione d’origine. Un comportamento del tutto casuale si ha quando la polarizzazione è intermedia fra queste due direzioni cioè a 45° e 135° gradi: in questo caso la probabilità che il fotone segua l’uno o l’altro cammino è la stessa.

Nella seguente tabella è riportata la probabilità con cui un fotone appartenente ai quattro tipi considerati riesce a superare quattro diversi filtri di polarizzazione.

 

Distribuzione quantistica a chiave pubblica

Lo scopo di una distribuzione quantistica a chiave pubblica è di utilizzare il canale quantistico per fare in modo che due interlocutori, i quali inizialmente non condividono informazioni segrete, possano accordarsi su un insieme di bit casuali. Questo è ottenuto in modo tale che essi, da successive conversazioni su un canale ordinario non quantistico e soggetto ad intercettazioni, possano dire se la trasmissione quantistica è stata disturbata nel transito da un eventuale origliatore. Se la trasmissione quantistica non è stata disturbata gli utilizzatori possono sicuramente utilizzare questi bit segreti condivisi come una chiave segreta, per cifrare le comunicazioni successive. D’altra parte, se la trasmissione è stata disturbata, gli utilizzatori scartano i bit ottenuti e provano ancora.

 

Il protocollo

Vediamo più in dettaglio come due interlocutori Alice e Bob possono effettuare una distribuzione a chiave segreta su un canale quantistico. Assumiamo la presenza di Eva. Un bit è rappresentato da un fotone polarizzato come illustrato nella seguente tabella.

Facciamo infine l’ipotesi che ogni impulso contenga esattamente un fotone.

Il protocollo è il seguente:

  1. Alice sceglie una stringa casuale di bit ed una sequenza casuale di basi di polarizzazione (rettilinea, o diagonale) e manda a Bob una sequenza di fotoni, ognuno rappresentante un bit della stringa, nella base scelta;

  2. Bob sceglie casualmente per ogni fotone mandatogli da Alice se misurare la polarizzazione rettilinea o diagonale e interpreta ogni risultato come 0 o 1, a seconda dell’esito della corrispondente misura. Come già detto, quando si tenta di misurare la polarizzazione rettilinea di un fotone diagonale o viceversa, è prodotta una risposta casuale. Così Bob ottiene dati significativi solo dal 50% dei fotoni che ha misurato (quelli per i quali ha indovinato la corretta base di polarizzazione) supponendo che non vi siano state alterazioni dovute ad origliamento;

  3. Bob annuncia pubblicamente le basi con cui ha analizzato i fotoni;

  4. Alice comunica a Bob, pubblicamente, se per ciascun fotone che egli ha ricevuto ha eseguito il tipo giusto di misurazione. Si scartano tutte le posizioni dei bit per le quali Bob ha eseguito un tipo di misurazione sbagliato o per le quali non è stato rilevato alcun fotone. Ciò può capitare quando un origliatore li ha intercettati e non ne ha rimandati altri o perché sono stati persi durante il transito;

  5. Alice e Bob, per verificare se le loro risultanti stringhe di bit sono identiche, confrontano pubblicamente un sottoinsieme casuale dei bit correttamente ricevuti da Bob. Se tutti i fotoni concordano, Alice e Bob possono concludere che la trasmissione quantistica è stata libera da origliamenti. I rimanenti bit, correttamente interpretati da Bob ma non comunicati pubblicamente, possono costituire la chiave segreta. Se invece vi è stato un origliamento, la trasmissione è scartata e si riprova con un nuovo gruppo di fotoni.

Mostriamo ora un esempio reale di trasmissione quantistica a chiave pubblica fra due ipotetici utenti Alice e Bob i quali inizialmente non condividono nessuna informazione in comune.