La Crittografia Quantistica

November 26, 2010 | 7 Minute Read

La Crittografia Quantistica

I primi esempi di crittografia risalgono al 400 a.C. quando il messaggio veniva scritto lettera per lettera in colonne su un foglio arrotolato attorno ad un bastone, una volta srotolato il messaggio risulta illeggibile per chiunque non avesse a disposizione un bastone dallo stesso diametro (che fungeva da chiave).
Da allora è partita l'eterna lotta tra crittografi e crittoanalisti, i primi che studiano come nascondere un messaggio, il secondi che studiano come leggerlo abusivamente.
La crittografia quantistica potrebbe far propendere l'ago della bilancia a favore dei crittografi, rendendo “impossibile” (a detta dei sostenitori) violare una comunicazione protetta.

Le basi della teoria quantistica

La teoria quantistica nasce con gli studi di Planck sul “corpo nero”, che avevano lo scopo di evitare che il modello matematico prevedesse una emissione infinita di energia. Il problema venne risolto vedendo la luce come fatta di “pacchetti d'onda”, quelli che noi chiamiamo “fotoni” Ovvero la luce può essere emessa solo a particolari quantità discrete di energia.
Un fotone è un oggetto quantistico, sia onda elettromagnetica che particella (Bosone mediatore della forza elettromagnetica nella teoria quantistica, privo di massa) ed è quindi soggetto al principio di indeterminazione di Heisenberg.
Il principio afferma che è impossibile effettuare contemporaneamente, con precisione assoluta, più di una misura su un oggetto quantistico come il fotone, questo perché osservando il sistema lo si modifica. Ad esempio, cercando di conoscere la posizione esatta di un elettrone, ne andremo a modificare la velocità, la quale non potrà più essere misurata con la precisione voluta.
Il fotone, comportandosi anche come onda elettromagnetica, può essere polarizzato trasversalmente, ovvero l'onda può oscillare in qualsiasi direzione che sia perpendicolare alla direzione di propagazione dell'onda stessa.
Nel nostro caso useremo solo 4 tipi di polarizzazione: a 0° e 90° per avere la base “+” e a +45° e -45° per avere la base “x”.

Protocollo BB84

Questo protocollo venne pubblicato (come si intuisce dal nome) nel 1984 da Bennett e Brassard, e permette uno scambio sicuro di una chiave da utilizzare poi per cifrare il messaggio con un metodo classico. La forza di questo protocollo sta nel fatto che si usa un canale quantistico per generare casualmente una chiave condivisa tra “Alice” e “Bob” (le classiche figure che si vogliono scambiare un messaggio segreto) che non sia però accessibile, a causa del principio di Heisenberg, alla classica spia “Eve”.
Il protocollo si basa sulla polarizzazione dei fotoni precedentemente accennata, si usano due filtri polarizzatori (Uno per base: “+” e “x”) che permette di capire quale è la direzione di polarizzazione del fotone (Nel caso di “+” il filtro fa passare solo il fotone verticale, non quello orizzontale, o viceversa).
Il trucco sta nel fatto che se io polarizzo un fotone con la base “+” e cerco di misurare la polarizzazione con un filtro in base “x” ottengo una misura perfettamente casuale, e non saprò mai quale è la sua reale polarizzazione, dato che una volta effettuata la misura il fotone viene perso.
Scelgo quindi di dare un valore alle varie polarizzazioni: bit 0 per i fotoni verticali in base “+” e per i fotoni a +45° in base “x”, bit 1 per i fotoni orizzontali in base “+” e per i fotoni a -45° in base “x”.
Posso quindi trasmettere dati in binario attraverso un canale quantistico, con questa procedura:

  1. Alice sceglie una sequenza casuale di bit da inviare, e li invia a Bob usando per ogni bit una base scelta casualmente tra “+” e “x”.
  2. Bob ad ogni fotone sceglie casualmente quale base usare per la lettura e memorizza le varie misure, statisticamente avrà una parte di bit letti correttamente e una parte di bit casuali (fotoni letti con la base sbagliata).
  3. Bob comunica ad Alice la sequenza di basi da lui utilizzata per leggere i fotoni ricevuti (la comunicazione può avvenire pubblicamente) ma non le polarizzazioni misurate.
  4. Alice comunica a Bob quando ha usato una base sbagliata per la misura, quindi quali bit sono casuali e vanno scartati (senza comunicare la sequenza stessa di bit).
  5. Alice e Bob ora hanno una sequenza di bit condivisa che può essere usata come password per la comunicazione vera e propria, avendo la certezza che nessuno, tranne loro due, possiede quella particolare sequenza di bit.

Perchè BB84 è sicuro?

Eve, nel tentativo di intercettare la comunicazione sul canale quantistico è costretto è interrompere il flusso di fotoni, che vengono distrutti alla misura, questo permette a Bob di accorgersi della presenza di Eve, e di prendere provvedimenti.
Inoltre Eve non conosce le basi utilizzate da Alice per polarizzare i fotoni, quindi, come Bob, è costretto a scegliere casualmente una base e a provare, ma non avendo un riscontro diretto di quali basi siano giuste e quali siano sbagliate, può ottenere solo una sequenza casuale di bit (Bob, si spera che abbia avvisato Alice della presenza di Eve, che non risponderà ad una eventuale richiesta di Eve su quali basi fossero corrette e quali no, a meno che Alice non abbia voglia di scambiare qualche messaggio cifrato con Eve...)
Inoltre è possibile fare dei controlli di integrità sulla chiave, controllando che un sottoinsieme casuale di bit coincida tra Alice e Bob (il sottoinsieme verrà poi scartato e non usato come chiave). Nel caso in cui le due chiavi non coincidano si ha un evidente indizio della presenza di Eve che cerca di intercettare la comunicazione.

Punti deboli

Il canale quantistico funziona grazie al principio di indeterminazione, il quale non permette l'amplificazione dei fotoni (ne causerebbe la modifica impedendo il corretto scambio di chiavi), questo relega le comunicazioni con questo protocollo fattibili solo su brevi distanze, anche se è parzialmente risolvibile con fibre ottiche sempre più evolute rimane un problema non da poco.
Il protocollo non implementa l'autenticazione, quindi è effettuabile l'attacco “Man in the middle”, dove Alice si collega a Eve il quale si collega, separatamente, a Bob. Usando due distinti canali quantistici Alice e Bob non si accorgono dell'attacco in corso.