Cos’è la crittografia quantistica?

La crittografia quantistica è una forma di crittografia che si basa sui principi della meccanica quantistica per proteggere i dati e rilevare le intercettazioni. Come tutte le forme di crittografia, la crittografia quantistica è potenzialmente infrangibile, ma è teoricamente estremamente affidabile, il che potrebbe renderla adatta a dati molto sensibili. Purtroppo richiede anche il possesso di alcune apparecchiature molto specializzate, che potrebbero ostacolare la diffusione della crittografia quantistica.

La crittografia prevede lo scambio di messaggi in codice. Il mittente e il destinatario hanno la capacità di decodificare i messaggi, determinandone così il contenuto. La chiave e il messaggio vengono generalmente inviati separatamente, poiché l’uno è inutile senza l’altro. Nel caso della crittografia quantistica, o distribuzione delle chiavi quantistiche (QKD), come è talvolta nota, la meccanica quantistica è coinvolta nella generazione della chiave per renderla privata e sicura.

La meccanica quantistica è un campo estremamente complesso, ma la cosa importante da sapere in relazione alla crittografia è che l’osservazione di qualcosa provoca un cambiamento fondamentale in esso, che è la chiave del modo in cui funziona la crittografia quantistica. Il sistema prevede la trasmissione di fotoni che vengono inviati attraverso filtri polarizzati e la ricezione dei fotoni polarizzati dall’altro lato, con l’utilizzo di un corrispondente set di filtri per decodificare il messaggio. I fotoni sono uno strumento eccellente per la crittografia, poiché possono essere assegnati un valore 1 o 0 a seconda del loro allineamento, creando dati binari.

Il mittente A avvierebbe lo scambio di dati inviando una serie di fotoni polarizzati casualmente che potrebbero essere polarizzati in modo rettilineo, causando un orientamento verticale o orizzontale, o diagonalmente, nel qual caso il fotone si inclinerebbe in una direzione o nell’altra. Questi fotoni arriverebbero al destinatario B, che utilizzerebbe una serie assegnata casualmente di filtri rettilinei o diagonali per ricevere il messaggio. Se B utilizzasse lo stesso filtro utilizzato da A per un particolare fotone, l’allineamento corrisponderebbe, ma se non lo facesse, l’allineamento sarebbe diverso. Successivamente, i due si scambiavano informazioni sui filtri che usavano, scartando i fotoni che non corrispondevano e conservando quelli che lo facevano per generare una chiave.

Quando i due si scambiano informazioni per generare una chiave condivisa, possono rivelare i filtri che usano, ma non rivelano l’allineamento dei protoni coinvolti. Ciò significa che questa informazione pubblica non può essere utilizzata per decodificare il messaggio, poiché un intercettatore mancherebbe di una parte critica della chiave. Più criticamente, lo scambio di informazioni rivelerebbe anche la presenza di un origliatore, C. Se C vuole origliare per ottenere la chiave, dovrà intercettare e osservare i protoni, alterandoli e avvisando A e B del presenza di un intercettatore. I due possono semplicemente ripetere il processo per generare una nuova chiave.

Una volta generata una chiave, è possibile utilizzare un algoritmo di crittografia per generare un messaggio che può essere inviato in modo sicuro su un canale pubblico, poiché crittografato.