Sei sulla pagina 1di 3

ALICE E BOB NEL MONDO DEI QUANTI

di Anita Eusebi

Non lAlice di Lewis Carroll la protagonista di questa storia, ma il mondo quantistico un paese altrettanto stravagante, fatto non di certezze ma di possibilit, ricco di paradossi e meraviglie. Se non ci credete, chiedete pure conferma al celebre gatto di Schrdinger (non a quello del Cheshire), ma mi raccomando non osservatelo troppo e non fategli discorsi esistenziali, un tipo strano, potrebbe innervosirsi. Nel mondo allapparenza insolito della fisica delle particelle elementari, dellinfinitamente piccolo, vivono oggetti come atomi, elettroni o quanti di luce e valgono leggi che escono dai confini della consueta concezione oggettiva del mondo macroscopico, governato dalle leggi della Fisica Classica. Einstein a suo tempo ha storto il naso davanti alla Fisica Quantistica dicendo di non voler credere assolutamente che Dio giocasse a dadi col mondo. Io direi di provare a scoprire in queste poche righe quali sono le regole di uno dei tanti giochi possibili, cio la Crittografia Quantistica, e se e come sono eventualmente truccati i dadi. La Crittologia, scienza della comunicazione sicura, ha una lunga e affascinante storia e si divide in due branche distinte e complementari: Crittografia e Crittoanalisi. La prima larte di creare codici e cifrari, si preoccupa di come trasmettere un messaggio fra due utenti, in modo che informazioni riservate non cadano in mani sbagliate. La seconda invece larte di infrangere il crittosistema, allo scopo di recuperare indebitamente il messaggio. Lo scenario tipico racconta di tre personaggi immaginari: Alice, Bob e Eve. Solitamente accade che Alice (mittente) vuole mandare un messaggio privato a Bob (destinatario) e che Eve (dallinglese eavesdropper), curiosa di conoscerne il contenuto, cerca di intercettarlo. Alice allora, prima di inviare il testo, si preoccupa di cifrarlo mediante una procedura di codifica basata su una chiave segreta. Bob a sua volta pu decifrare il messaggio e apprenderne il reale significato usando unopportuna chiave di decodifica. Nei crittosistemi simmetrici Alice e Bob usano la stessa chiave, scambiata preventivamente, e gli algoritmi di codifica e decodifica per i due legittimi utenti sono computazionalmente equivalenti. Nei crittosistemi asimmetrici Alice e Bob usano invece chiavi differenti, una chiave pubblica per la cifratura e una privata per decifrare. La codifica polinomiale, dunque facile, mentre la decodifica richiede a Eve, che non conosce la chiave, un algoritmo di difficolt esponenziale, cio con tempi di soluzione straordinariamente lunghi. LRSA, proposto da R. Rivest, A. Shamir e L. Adleman nel 1978, senza dubbio il crittosistema a chiave pubblica per antonomasia, ampiamente in uso ancora oggi. Ma la sicurezza degli attuali sistemi crittografici, basata sulla complessit computazionale, potrebbe venir compromessa in un prossimo futuro dal progresso scientifico e tecnologico, con lavvento dei computer quantistici. Lalgoritmo formulato da P. Shor nel 1994, che risolve quantisticamente in tempi polinomiali il problema della scomposizione in fattori primi (da cui dipende la sicurezza dellRSA!), infatti un buon esempio in questa direzione.

Se da questo punto di vista la partita sembra volgere dunque in favore di Eve, in realt la stessa teoria dei quanti apre contemporaneamente una nuova frontiera a favore di Alice e Bob: la Crittografia Quantistica. Non si tratta di un vero e proprio crittosistema ma di un processo fisico, noto pi propriamente con il nome di Quantum Key Distribution (QKD), che permette di generare e scambiare una sequenza casuale di simboli. Questa pu essere usata come chiave segreta per lalgoritmo classico di cifratura del messaggio One Time Pad, proposto da G. S. Vernam nel 1917 e dimostrato assolutamente inviolabile da C. E. Shannon nel 1949. Ne risulta un sistema crittografico che garantisce sicurezza assoluta e incondizionata, basata sulle leggi della Meccanica Quantistica. Lidea di base del funzionamento della QKD sfrutta il fatto che un oggetto quantistico pu trovarsi in una sovrapposizione di stati, e solo quando lo si osserva, o pi esattamente lo si misura, esso assume uno solo degli stati possibili. Ci lo altera irrimediabilmente, rendendo impossibile il ritorno allo stato originale. Le regole del gioco nel mondo crittografico quantistico sono le seguenti. Alice codifica linformazione (di tipo classico) sotto forma di stati quantistici, di solito fotoni preparati ciascuno in una delle possibili polarizzazioni, e poi li trasmette a Bob attraverso un canale quantistico, generalmente una fibra ottica. Per decifrare con esattezza linformazione classica associata agli stati quantistici, necessario che Bob effettui una misura quantistica su di essi, e che questa sia coerente con il modo in cui sono stati preparati da Alice, altrimenti il risultato della misura sar casuale. Il fatto che tale coerenza si verifica solo con una certa probabilit rende lintero processo di carattere probabilistico, quindi idoneo alla trasmissione di una chiave ma non di un messaggio. Dallaltro lato, si assume che Eve abbia a disposizione potenza tecnologica illimitata, e possa quindi effettuare qualunque tipo di attacco al sistema, purch consentito dalle leggi della Fisica Quantistica. Ma cosa le permesso e cosa no? La Meccanica Quantistica pone al riguardo due importanti limitazioni. impossibile realizzare una copia perfetta di uno stato quantistico sconosciuto (No-Cloning theorem). Linformazione classica pu essere copiata! Come dire, il mondo dei quanti sembra non disporre di una valida fotocopiatrice.. Inoltre, impossibile misurare uno stato quantistico sconosciuto senza perturbarlo (irreversibilmente!), a meno che la misura effettuata risulti coerente con la preparazione dello stato (Information gain implies disturbance lemma). Nel nostro quotidiano non ci difficile osservare e misurare un oggetto, magari fino a poco prima sconosciuto, senza modificarlo affatto. Ma cos non accade nel mondo dei quanti. Per dirla con le parole di Simon Singh nel libro Codici e segreti, misurare la polarizzazione di un fotone davvero un compito ingrato. Tali regole negative impediscono dunque a Eve di rubare informazione senza che Alice e Bob possano accorgersene. questo il principale vantaggio di uno schema crittografico quantistico rispetto a un crittosistema classico, che al contrario non in grado di riscontrare se qualcuno si introdotto nel sistema. In effetti la presenza di Eve pu essere rilevata soltanto dopo linvio dei dati, ma ci non un problema poich si tratta della trasmissione di una chiave (lo sarebbe nel caso del messaggio): in tal caso Alice e Bob buttano la chiave intercettata, e iniziano la generazione e distribuzione di una nuova chiave segreta. Una prima curiosa idea di possibile applicazione dei principi della Meccanica Quantistica risale al 1969, quando S. Wiesner propone una sorta di quantum money, una banconota quantistica, non

falsificabile. Avrebbe dovuto contenere venti trappole per la luce, cio fotoni polarizzati in modo sconosciuto secondo le varie direzioni. Ardua limpresa per leventuale falsario! Si sarebbe trovato costretto a misurare la polarizzazione dei fotoni, con tutte le difficolt e conseguenze di non poco conto che ci comporta. Lassenza delle tecnologie necessarie e il costo assolutamente proibitivo hanno impedito la realizzazione di una banconota del genere, progetto tra laltro forse anche troppo innovativo per lepoca. Ma le banconote, classiche o quantistiche che siano, fanno sempre gola! Lintuizione di Wiesner viene rielaborata negli anni successivi da C. Bennett e G. Brassard, i quali nel 1984 mettono a punto il primo protocollo crittografico quantistico di tipo probabilistico, noto come BB84. Nonostante le innumerevoli varianti che si sono poi succedute e le recenti strategie di carattere deterministico (dove Bob in grado di decifrare con certezza lintera informazione), il BB84 rimane comunque ancora oggi il protocollo di riferimento della QKD. Con limmagine qui sotto, Brassard ha aperto in modo simpatico una conferenza, nellambito di un Workshop in Quantum Computation tenutosi nel 2002 presso lMSRI di Berkeley (vedi link sotto). Racconta col sorriso come siano stati importanti lincontro e la collaborazione della Fisica con lInformatica per la nascita e gli sviluppi della Crittografia Quantistica. A simboleggiare ci, la buffa raffigurazione di lui stesso sulla destra (informatico, targato IRC) che incontra Bennett sulla sinistra (fisico, targato IBM), mentre lomino stilizzato che saluta in lontananza rappresenta S. Wiesner, il cui iniziale contributo teorico, ricorda Brassard, stato senza dubbio estremamente significativo. Se vi ho confuso un po le idee con le stranezze del mondo dei quanti, rallegratevi delle vostre perplessit: secondo lo stesso R. P. Feymann Se credete di aver capito la teoria dei quanti, allora vuol dire che non lavete capita affatto!

Alcune idee per approfondimenti: Simon Singh, Codici e segreti Gian Carlo Ghirardi, Unocchiata alle carte di Dio C. H. Bennett and G. Brassard, Intern. Conf. on Computers, Systems and Signal Proc. (1984), 175 N. Gisin, G. Ribordy, W. Tittel and H. Zbinden, Rev. Mod. Phys. 74 (2002), 145 A. Eusebi and S. Mancini, Intern. Journal Qu. Inf. 9 (2011) 1209 http://www.msri.org/realvideo/ln/msri/2002/quantumintro/brassard/1/index.html