[image]https://leganerd.com/wp-content/uploads/LEGANERD_042198.jpg[/image]

Mentre nella teoria la crittografia quantistica è ritenuta infrangibile, nella pratica è nota per le sue debolezze. Una di queste è recentemente stata illustrata da un gruppo di ricercatori, i quali sono stati in grado di copiare una chiave quantistica segreta senza che né il mittente né il ricevente se ne accorgessero. Si tratta, alla fine, di un "banale" attacco Man-in-the-middle, ma è interessante vedere come è stato realizzato. Prima, però, vale la pena fare una veloce premessa.

[title]La crittografia quantistica[/title]
La [url=http://it.wikipedia.org/wiki/Crittografia_quantistica]crittografia quantistica[/url] prevede la codifica dei messaggi utilizzando una chiave che viene resa segreta grazie ad un principio della meccanica quantistica secondo il quale anche la semplice misurazione all’interno del sistema modificherebbe i valori delle misurazioni.
In questo scenario, il mittente (generalmente chiamato “Alice”) invia al destinatario (chiamato “Bob”) una chiave sotto forma di una serie di singoli fotoni polarizzati, ognuno polarizzato in modo casuale usando una polarizzazione orizzontale-verticale o una sui due assi diagonali. Bob, poi, rileva ogni fotone selezionando, per la “decodifica”, in modo casuale una delle due polarizzazioni.
Se Bob sceglie la stessa polarizzazione di Alice, allora la misurazione del valore ricevuto sarà corretta; in caso contrario, la misurazione sarà casuale, ovvero avrà valore 0 o 1 con una probabilità del 50%.
Una volta eseguito un numero sufficiente di misurazioni, Alice e Bob si scambieranno, utilizzando un canale non protetto, il tipo di polarizzazione (orizzontale-verticale o diagonale) usata per polarizzare (o misurare, nel caso di Bob) ogni fotone. Così facendo, saranno in grado di rilevare le misurazioni per cui è stato rilevato un valore scorretto, e di scartarle. Il risultato finale di questa operazione sarà la chiave segreta.

Se un intruso (chiamato “Eve”) si inserisse tra Alice e Bob e cercasse di misurare la polarizzazione dei fotoni inviati da Alice, verrebbe scoperto, perché la probabilità, data una sequenza sufficientemente lunga di fotoni, di indovinare la corretta sequenza di polarizzazioni effettuate da Alice è tendente a zero. Infatti, per il [url=http://it.wikipedia.org/wiki/Principio_di_indeterminazione_di_Heisenberg]principio di indeterminazione di Heisenberg[/url], quando si fanno misurazioni corrette, si rende casuale la polarizzazione. Questo significa che in qualche caso Bob potrebbe fare misurazioni errate quando in realtà dovrebbero essere corrette. A questo punto Bob, confrontando un sottoinsieme della chiave con Alice, qualora le misurazioni contenessero errori, sarebbe in grado di rilevare la presenza di un intruso.

[title]L’attacco[/title]
Christian Kurtsiefer insieme ai suoi colleghi della National University di Singapore, e Vadim Makarov insieme ai ricercatori dell’università di Trondheim hanno trovato un modo per nascondere la presenza di Eve, sfruttando una debolezza dei rilevatori di fotoni usati nei prodotti attualmente in commercio. In pratica, hanno “accecato” i quattro fotodiodi in cascata utilizzati da Bob per rilevare i fotoni in ciascuno dei quattro diversi stati di polarizzazione. I fotodiodi, a questo punto, non sono più sensibili ai singoli fotoni, ma si comportano come i classici rilevatori che generano una corrente proporzionale all’intensità della luce in arrivo e rispondono ad impulsi di luce oltre una certa soglia di intensità.
L’attacco viene condotto in questo modo: Eve intercetta ogni fotone inviato da Alice e lo misura utilizzando una polarizzazione scelta a caso. Quindi, per ogni misurazione, invia ai rilevatori di Bob un impulso di luce oltre la soglia di intensità e con la stessa polarizzazione del fotone misurato. In questo modo viene negata a Bob la possibilità di scegliere in modo casuale la polarizzazione da usare in ogni misurazione, ed è vincolato ad usare la stessa sequenza di polarizzazioni ottenuta da Eve. Ciò significa che quando Alice e Bob confronteranno le chiavi, non troveranno errori.
In questo modo, Eve è riuscita a trovare la chiave segreta, e a rimanere nascosta mentre lo faceva.

Kurtsiefer e i suoi colleghi hanno effettuato l’attacco su una connessione a fibra ottica del campus dell’università di Singapore di 290 metri di lunghezza. Utilizzando una serie di strumentazioni appositamente assemblate per essere contenute in una valigia, hanno intercettato i singoli fotoni che viaggiavano lungo la fibra e hanno re-immesso i corrispondenti impulsi di luce. In un intervallo di 5 minuti sono stati intercettati oltre 8 milioni di fotoni e sono stati trasmessi altrettanti impulsi luminosi, ognuno dei quali è stato registrato dal rilevatore corretto di Bob.

[title]La situazione attuale[/title]
Questo non è il primo esperimento che mostra che una chiave quantistica può essere copiata in modo illegittimo. Negli ultimi tre anni Hoi-Kwong Lo dell’Università di Toronto e i suoi colleghi hanno dimostrato un certo numero di lacune in un sistema commerciale per la crittografia quantistica, mentre lo scorso anno il team di Kurtsiefer aveva dimostrato che i sistemi commerciali potevano essere disabilitati utilizzando impulsi luminosi. Quello di Makarov, però, è il primo caso in cui è stato realizzato un sistema di intrusione “completo” ed è stata rubata una chiave.
Citando Makarov, “In precedenza è stato dimostrato che i sistemi di crittografia quantistica erano vulnerabili, è stato dimostrato che questa vulnerabilità può essere sfruttata in pratica”.
Questa vulnerabilità, comunque, può essere corretta. Una possibile soluzione, proposta dallo stesso Makarov, sarebbe quella di mettere una piccola sorgente di fotoni di fronte ai rilevatori di Bob, e di accenderlo ad intervalli casuali, per assicurarsi che i rilevatori siano ancora in grado di registrare i singoli fotoni. Se questa operazione dovesse fallire, allora verrebbero allertati gli operatori riguardo alla possibile presenza di un intruso.

Chi fosse interessato ad un approfondimento, può consultare il [url=http://arxiv.org/abs/1011.0105]sito[/url], e in particolare [url=http://arxiv.org/pdf/1011.0105v1]questo PDF[/url].
[url=http://www.iet.ntnu.no/groups/optics/qcr/full-eavesdropping-2011/]Qui[/url], invece, è mostrata la strumentazione utilizzata.

Fonte: [url=http://physicsworld.com/cws/article/news/46305]physicsworld.com[/url] via [url=http://it.slashdot.org/story/11/06/18/1532200/First-Exploit-On-Quantum-Cryptography-Confirmed]slashdot.org[/url]