CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 25 INNOVAZIONE La crittografia quantistica: stato dell’arte TOMMASO OCCHIPINTI L’articolo spiega la distribuzione quantistica delle chiavi crittografiche QKD (Quantum Key distribution), spesso chiamata genericamente Crittografia Quantistica. L’argomento è però molto vasto visto che si dovrebbero conoscere concetti mutuati dal mondo dell’Information Tecnology, quali trasmissioni numeriche, sicurezza informatica e algoritmi di crittografia, sia conoscenze di meccanica quantistica, ottica e fisica sperimentale. Purtroppo lo spazio per fare ciò è limitato e quindi si è cercato di introdurre la QKD in maniera assai intuitiva, puntualizzando fermamente i pregi e i difetti di tale tecnologia. Si conclude poi il lavoro con una visione più a lungo termine, introducendo i lavori del gruppo di ricerca dell’Università di Padova, riguardanti la QKD su canale di trasmissione satellitare. 1. Introduzione alla Quantum Information Con il termine “Informazione Quantistica”, QI (Quantum Information), si intende il campo di ricerca, assai diversificato, che, partendo dai concetti classici di bit, elaboratori, trasmissioni e codifiche riesce ad evolvere tali argomenti, introducendo i principi della meccanica quantistica. Nella QI si parla allora di qubit (bit quantistico), di gates, porte logiche e più in generale di computer quantistici. Quale sia stato il motivo che per primo spinse i ricercatori ad effettuare un’operazione del genere è di difficile individuazione. Sicuramente si trattò di un insieme di fattori. È già da parecchio tempo che si parla del limite fisico dei sistemi microelettronici: le architetture classiche sono arrivate a miniaturizzazioni talmente spinte, che, fra qualche anno, bisognerà tenere in considerazione gli effetti quantistici dei componenti. Abbiamo infatti visto che dalle valvole si è passati ai transistor e con essi ci si sta avvicinando alle dimensioni dei singoli atomi. Non considerare effetti quantistici in questi ambiti potrà portare a disfunzioni nei futuri sistemi di elaborazione classica. Un altro motivo per lo studio dell’Informazione Quantistica arrivò da un ambito diverso. Nei primi anni ottanta Richard Feynman [1] osservò che alcuni effetti descritti dalla meccanica quantistica non potevano essere simulati efficientemente dai calcolatori classici. Tale risultato spinse alcuni ad ipotizzare, rovesciando il problema, che se si fosse riusciti ad utilizzare le regole quantistiche, si sarebbe potuto realizzare un calcolatore assai più efficiente degli attuali. L’idea stimolò la ricerca, che però si dovette arenare su problemi di natura realizzativa. NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 25 CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 26 OCCHIPINTI • La crittografia quantistica: stato dell’arte La ricerca spense progressivamente il proprio interesse verso i Quantum Computers (QC), visti i chiari problemi ingegneristici e visto che nessuno ancora era riuscito a prospettare un effettivo utilizzo di tali macchine. Ci si poneva una domanda legittima: speculare su computer basati su regole quantistiche è appannaggio della sola ricerca teorica e costituisce solo un interessante spunto culturale? La risposta a questa domanda non fu molto chiara fino ai primi anni novanta. Era il 1994 quando Peter Shor, dei laboratori AT&T, stupì il mondo con il suo celebre algoritmo. Esso riusciva a fattorizzare in tempo polinomiale i numeri interi, supponendo di utilizzare una macchina quantistica. Questo risultato fece capire che dopo la formalizzazione delle regole di un calcolatore quantistico si sarebbe potuto effettivamente usare tale macchina in applicazioni importanti ed in ambiti in cui i calcolatori classici riscontrano maggiori problemi ed inefficienze. Shor dimostrò che le applicazioni dell’Informazione Quantistica sarebbero state rivoluzionarie [2]. Ad avvalorare l’interesse sempre crescente verso queste problematiche fu la scoperta dell’effettiva realizzabilità, prima teorica e poi pratica del teletrasporto quantistico. Oggi esistono diversi laboratori che sperimentano con successo il trasferimento via canale di trasmissione classica di stati quantistici. Argomenti come questo sono molto importanti dal punto di vista concettuale, ma possiedono il grande pregio di interessare il grande pubblico. È indubbia la carica di mistero e mistica attenzione che porta con sé la parola "teletrasporto" sull’opinione pubblica. Con la nascita di nuovi contesti applicativi e di palesi vantaggi dei computer quantistici e dell’informazione quantistica, il mondo scientifico si riavvicinò a queste tematiche con sempre più interesse. Contemporaneamente le tecnologie realizzative migliorarono e le possibilità di implementazione del qubit aumentarono di molto. La crittografia quantistica, nell’eccezione di Quantum Key Distribution (QKD), è stata già brevettata in diverse forme e gli esperimenti sono andati a buon fine, tanto da spingere le grandi e piccole aziende a investire nella progettazione di sistemi crittografici di questo tipo. 2. Il qubit e il gatto di Schrödinger Prima di iniziare la descrizione della crittografia quantistica, si richiama qui di seguito il concetto di qubit, tenendo a mente che esso costituisce il mattone fondamentale per la realizzazione di qualsiasi tecnologia quantistica. Il significato del termine qubit è abbastanza semplice: esso rappresenta il "bit quantistico". Tuttavia, capire le proprietà che lo contraddistinguono è cosa assai più complessa. Rimanendo a livello intuitivo, però si può definire l’analogo quantistico del bit come un qualsiasi sistema quantistico che possa stare in due possibili stati chiamati stati di base. 26 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 Per sistema quantistico si intende un qualsiasi sistema fisico che sia caratterizzato dalle proprietà tipiche del mondo della meccanica quantistica: per esempio il qubit può stare in una sovrapposizione degli stati di base, non può essere copiato (clonato), ma può essere misurato, ottenendo risultati con una certa probabilità, ed è possibile applicare su di esso operatori lineari. Lo scopo di questo lavoro non è descrivere in dettaglio la matematica e tutte le caratteristiche di un qubit, tuttavia si ritiene importante averne almeno dato una definizione informale. Si osservi inoltre che il bit non è un componente fisico ben determinato, esso è piuttosto l’unità di misura dell’informazione. Siamo abituati a codificare i bit attraverso segnali, stati alto o basso di potenziali elettrici e così via. Il qubit invece viene codificato in un particolare stato quantistico. Mentre il bit può assumere solamente i valori 0 o 1, il qubit gode di tutte le proprietà dei sistemi quantistici, come per esempio la possibilità di rimanere nell’infinità di stati intermedi compresi tra 0 e 1. Dalla definizione di qubit, cioè dalla definizione di stato di un sistema quantistico si è in grado di capire la grossa differenza tra bit classici e quantistici. Mentre una cella di memoria classica (una cella in un registro di memoria) può rappresentare, in un determinato istante, il valore 0 oppure il valore 1, il qubit in sovrapposizione invece assume contemporaneamente (nello stesso istante i valori) 0 e 1. La teoria matematica sembra scostarsi dalla realtà fisica delle cose; essa appare anti-intuitiva. Sembra infatti strano che un qualsiasi sistema quantistico, che possa stare in due "modi" diversi, possa rimanere anche e nello stesso istante in tutti e due contemporaneamente. Celebre a questo proposito è l’esperimento di Schrödinger. Egli pensò di mettere (speriamo solo attraverso un esperimento mentale!), un gatto vivo in una scatola assieme ad una boccetta di veleno che, con probabilità uniforme dall’inizio dell’esperimento in poi, potesse uccidere il gatto. Fino all’istante in cui non si chiuse il coperchio della scatola, si aveva la certezza assoluta sullo stato di salute del gatto. Se la scatola invece fosse stata fin da subito chiusa, non si sarebbe saputo se il gatto fosse vivo o morto. Portando il discorso al limite, esso si sarebbe trovato in uno stato di vita/morte, cioè proprio in una sovrapposizione dello stato di vita e di quello di morte. L’esempio è chiarificatore. Qualsiasi sistema fisico che si comporti in questo modo, prende il nome di gatto di Schrödinger, in ricordo di questo esperimento mentale. Un esempio può essere lo stato di polarizzazione di un fotone, che può infatti essere messo in una miscela "equa" di polarizzazione verticale e orizzontale, per formare la polarizzazione a 45 gradi rispetto ad una particolare direzione. L’esperimento di Schrödinger, inoltre, è interessante perché introduce intuitivamente il concetto di misura su di un sistema quantistico. Infatti, volendo accertare la condizione di vita del gatto, l’operazione da fare sarebbe stata quella di aprire la scatola che lo conteneva. Questo modo di operare CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 27 OCCHIPINTI • La crittografia quantistica: stato dell’arte altro non è che effettuare una misura sul sistema gatto-scatola. Al momento della misura, il sistema cessa di essere nella sovrapposizione dei due stati e collassa in uno di essi con una certa probabilità che è possibile calcolare in forma precisa. 3. Dalla crittografia classica alla QKD Spesso si fa riferimento alla crittografia come "all’arte" di rendere indecifrabile ad un estraneo la comunicazione tra due persone. Essa è stata sviluppata nel corso dei secoli; Giulio Cesare ne è forse uno dei primi esempi famosi, in un continuo susseguirsi di scontri riguardo all’effettiva invulnerabilità delle sue varie forme. La storia della crittografia è talmente complicata e spesso sottolineata da eventi misteriosi e loschi, che ha preso, in un certo periodo storico, le sembianze di una vera e propria arte e non di una scienza. Non è dunque il caso di descrivere approfonditamente tale tematica, ma si ritiene utile riassumere il funzionamento di un qualsiasi sistema di crittografia. Esso si può ben schematizzare attraverso la figura 1. (ciphertext). L’operazione di crittazione (encryption) è sostanzialmente il calcolo di una funzione F (algoritmo crittografico), che prende come input sia il messaggio in chiaro, sia la chiave K1, mentre la decriptazione è l’operazione inversa (mediante la chiave K2). Esistono molteplici tipologie di criptazione e decriptazione: esse si distinguono per quanto riguarda le chiavi Ki (se K1 = K2 il sistema si dice simmetrico) e per le modalità di realizzazione delle funzioni da calcolare, utilizzando le chiavi e il messaggio in chiaro. Tuttavia, una caratteristica accomuna ogni algoritmo moderno di crittografia: la sicurezza di un sistema crittografico si fonda sulla complessità computazionale [3]. Con questo si vuole dire che per mantenere un sistema sicuro, bisognerà costringere Eve a compiere un numero di operazioni talmente elevato da fargli decidere di abbandonare il suo malvagio intento. Questa osservazione costituisce il primo grande problema della sicurezza informatica contemporanea. Avendo a disposizione un calcolatore molto potente o un apparato di calcolo quantistico [2, 3], Eve può sempre trovare una strategia per rompere il codice che cripta i messaggi tra Alice e Bob. Ma esiste un altro grave problema. 3.1 Distribuzione di chiavi ~ X Crittoanalista X Sorg. Alg. Crittog. Y Y K1 K1 K2 X Y = = = = ~ K Alg. Decritt. X K2 chiave di crittazione chiave di decrittazione messaggio in chiaro (plain text) messaggio cifrato (ciphertext) FIGURA 1› Sistema crittografico. Utilizzando la notazione comunemente usata, la sorgente del messaggio, il trasmettitore, viene chiamato Alice. La controparte in ricezione Bob, mentre il soggetto a cavallo dei due, il cosiddetto crittoanalista o eavesdropper (intercettatore), viene denominato Eve. Scopo della crittografia è permettere ad Alice di comunicare con Bob in maniera sicura: Eve non deve riuscire a capire cosa si comunicano trasmettitore e ricevitore. K1 e K2 e sono chiamate chiavi crittografiche e gran parte della sicurezza di un algoritmo di crittografia dipende da questi due parametri. Come si nota nella figura 1, X è il messaggio in chiaro (plain text), mentre Y è lo stesso messaggio cifrato Come già detto parlando di sicurezza informatica, si può notare come sia impossibile creare l’algoritmo perfetto (funzione di calcolo) a meno di utilizzare risorse estremamente impegnative anche in fase di criptazione/decriptazione. Tuttavia esiste anche il problema di gestire un grande numero di chiavi crittografiche tra più utenti. Esiste infatti un trade-off tra grado di sicurezza del sistema crittografico, che appunto necessita di chiavi tendenzialmente molto lunghe, e gestione di tali chiavi tra n utenti1. Più le dimensioni delle chiavi crittografiche aumentano, più difficile sarà scambiare tali chiavi tra Alice, Bob e le persone autorizzate a leggere i messaggi cifrati. Il paradosso in questo campo è che per avere sicurezza assoluta (utilizzando come funzione di calcolo l’algoritmo più sicuro cioè One Time Pad), bisognerebbe usare una chiave simmetrica tra Alice e Bob lunga tanto quanto il messaggio stesso da scambiare. Ecco perché anche se si utilizzasse l’algoritmo più potente in nostro possesso, avremmo comunque la necessità di "spartire", di scambiare, una chiave molto lunga tra Alice e Bob. Ma come è possibile scambiare una chiave molto lunga in un sistema di crittografia, sapendo con assoluta certezza che tale chiave non sia stata letta, copiata o contraffatta? Per rispondere a questa domanda è stata inventata la Quantum Key Distribution (1) Nelle moderne reti di comunicazioni il numero n di utente è spaventosamente grande. Si pensi quindi al traffico generato in rete solo per la gestione di chiavi crittografiche sicure tra un numero elevato di utenti. Il problema della sicurezza informatica si sposta dal concetto di assicurare la segretezza del messaggio a quello di assicurare l’autenticità delle chiavi di crittografia. NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 27 CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 28 OCCHIPINTI • La crittografia quantistica: stato dell’arte 3.2.1 Distribuzione di chiavi per via quantistica Il piccolo riassunto delle tecniche e del funzionamento generale della crittografia classica dato nella precedente sezione, porta a concludere che: • Idea Classica: essa adopera la teoria dell’informazione e dei codici per assicurare l’impraticabilità della decrittazione dei messaggi. Il crittoanalista dovrà assolutamente incontrare una complessità computazionale talmente alta da farlo desistere. Ciò che colpisce chi si avvicina per la prima volta alla Quantum Key Distribution è la semplicità del principio che la regola: • Idea Quantistica: ogni misura su un sistema quantistico perturba il sistema stesso. Questa frase costituisce una semplice conferma del principio di indeterminazione di Heisenberg. Esso è talmente usato ed affermato che quasi si tende a dimenticarlo o a considerarlo come una limitazione, anzi un problema, per l’analisi dei sistemi quantistici. Nella crittografia quantistica va pensato invece come la vera arma nei confronti di un crittoanalista. Se si codifica in un qualche modo l’informazione che deve passare da Alice a Bob attraverso stati quantistici (qubit), l’eventuale azione di Eve introdurrà, per le proprietà stesse di un sistema quantistico, una perturbazione. Alice e Bob dunque sono in grado, ora, di "sentire" se c’è qualcuno (Eve) in ascolto. Tale idea si schematizza nella seguente serie di implicazioni: NO perturbazione ⇒ NO misura ⇒ Eve non è presente nel canale di comunicazione. Va effettuata subito un’obiezione. Il meccanismo di sicurezza opera a posteriori. Alice e Bob possono svelare l’intromissione di Eve con certezza solo dopo essersi trasmessi il messaggio. Questo modo di operare non è molto utile, in quanto bisognerebbe in ogni caso preservare la segretezza dei messaggi tra trasmettitore e ricevitore. Per poter rilevare in anticipo la presenza di Eve bisognerà operare nel seguente modo: Alice e Bob utilizzeranno il canale quantistico, e quindi il protocollo di crittografia quantistica, solo per trasmettersi chiavi private, non per l’effettivo scambio di informazione. Se la chiave verrà ricevuta correttamente 2 , allora Alice e Bob utilizzeranno questa chiave per crittografare, attraverso One Time Pad per esempio, il messaggio e spediranno quest’ultimo attraverso un canale numerico classico. Se la chiave dovesse invece rilevare che c’è qualcuno in ascolto, Alice non farebbe altro che rispedire un’altra chiave, fino a quando questa non subirà alcuna perturbazione. È dunque possibile riassumere la crittografia quantistica, dicendo che essa assicura la Rivelazione Automatica del crittoanalista; la QKD diventa cioè una sorta di "sensore" delle intrusioni. 4. Un protocollo di QKD Introdotta in maniera informale la QKD appare quindi interessante analizzare la sua effettiva realizzazione pratica. Partendo dal fatto che il principio fondante la QKD è tutto sommato semplice, si constata che gli sforzi tecnologici compiuti negli ultimi anni hanno dimostrato che essa è praticamente realizzabile sia in contesti di laboratori di ricerca, sia in ambito industriale. Molti protocolli sono stati inventati e molte sono le tecnologie per implementare l’effettivo scambio di informazione per via quantistica (tecnologie di implementazione pratica del qubit). Inoltre la crittografia quantistica si suddivide in due grandi aree rappresentative della tipologia di canale di comunicazione tra il trasmettitore e il ricevitore: QKD in fibra o QKD free space (comunicazione in spazio libero). In questo paragrafo si descrive il primo protocollo di QKD inventato da C. Bennett e G. Brassard nel 1984, il protocollo BB84. Il BB84 utilizza forse la più semplice tecnologia per implementare il qubit: il singolo fotone polarizzato. In effetti un singolo fotone si presta bene a codificare l’informazione quantistica. È infatti da notare come sia facile codificare un bit 0 o un bit 1 Qubit Bit Qubit Bit 1 1 0 0 Qubit = bit quantico TABELLA 1› Basi di trasmissione e ricezione del protocollo BB84. (di informazione classica) su due differenti stati di polarizzazione del singolo fotone. A puro titolo informativo, le basi di trasmissione e ricezione, chiamate anche alfabeti, del protocollo BB84 sono descritte nella tabella 1. (3) (2) Per completezza è necessario sottolineare che questa operazione è affidata ad alcuni calcoli probabilistici 28 Si termina questo paragrafo con una precisazione. La crittografia quantistica viene utilizzata sopratutto per distribuire chiavi crittografiche in sistemi pubblici: per questo motivo essa spesso3 è chiamata Quantum Key Distribution, cioé distribuzione quantistica di chiavi. Non si ritiene dunque che l’espressione crittografia quantistica sia incorretta, è necessario però notare che il termine inglese QKD esprime meglio il suo effettivo funzionamento. NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 In realtà questo avviene praticamente sempre nei contesti applicativi industriali. CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 29 OCCHIPINTI • La crittografia quantistica: stato dell’arte Passi 1) K 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 2) 3) 3) RK 5) 6) 7) SK OK OK OK OK OK OK 1 1 0 1 0 1 K = chiave iniziale RK = Raw Key (chiave grezza) SK = Sifted Key (chiave finale) I simboli cerchio e croce sono, rispettivamente, l'alfabeto della polarizzazione verticale e orizzontale. TABELLA 2› Esempio di funzionamento del protocollo BB84. Stabilite le basi di trasmissione e ricezione è possibile descrivere l’algoritmo BB84, attraverso un esempio concreto esplicitato nella tabella 2. Algoritmo a passi: 1) Alice sceglie la chiave K da spedire, si noti che K alla fine non costituirà l’effettiva chiave segreta tra Alice e Bob, in genere una sequenza casuale. 2) Alice trasmette i bit di K. Ogni volta che ne spedisce uno, deve scegliere di usare uno degli alfabeti prima descritti. Scelto l’alfabeto, Alice sa quindi come spedire un 1, piuttosto che uno 0. La scelta dell’alfabeto deve essere completamente casuale. 3) Bob riceve i bit. Per effettuare la rilevazione, egli deve scegliere una base di misura. Per ques to utilizza i due a lfa be ti, s ceg l i en do l i i n maniera casuale, ogni volta che riceve un qubit. 4) Ogni volta che Alice e Bob scelgono le stesse basi sia in trasmissione sia in ricezione, essi ottengono dei risultati perfettamente correlati. Le volte in cui le basi sono differenti, ovviamente i risultati saranno non correlati. Bob dunque, in questo momento possiede una prima chiave, ancora allo stadio grezzo, chiamata Raw Key, RK. Si dimostra che a questo punto la RK conterrà un numero pari al 25% di bit in errore4. 5) Bob trasmette su canale pubblico 5 (annuncia pubblicamente) le basi utilizzate in ricezione. Si osservi che non trasmette il risultato della ricezione, e nemmeno le basi nelle posizioni in cui non riceve alcun fotone6. 6) Alice, quindi, trasmette su canale pubblico (ammette pubblicamente) in che posizioni la propria lista di basi e quella ricevuta da Bob combaciano. 7) La lista di quest’ultime posizioni permette ad Alice e Bob di costruire la chiave privata, chiamata Sifted Key (SK). Dopo questa finale scrematura si perderà ancora il 50% dei bit trasmessi. Si dimostra che i protocolli di QKD, come il BB84, godono della proprietà di Unconditional Security, con questo si dice che il BB84 è sicuro a prescindere da qualsiasi ipotesi sulle potenzialità dell’attaccante (Eve). La dimostrazione di questo fatto è assai difficile, tuttavia una considerazione puramente intuitiva può essere di aiuto per accettare il fatto che la QKD sia, in definitiva, il sistema di scambio di chiavi crittografico più sicuro in assoluto. Se infatti il crittoanalista Eve effettuasse misure sui fotoni in arrivo da Alice, oltre a non ricavare alcuna informazione, visto che ciò che viene trasmesso sul canale quantistico è completamente casuale, Eve non farà altro che alterare i qubit in arrivo a Bob. Si ricordi infatti che misure su qubit alterano permanentemente lo stato del qubit stesso. Questo fatto comporterà un innalzamento dell’error-rate al ricevitore. Il conseguente decadimento delle prestazioni (in termini di probabilità d’errore di canale che in QKD si chiama QBER, Quantum Bit Error Rate) potrà quindi essere monitorato proprio per assicurarsi che il canale sia sgombro da intercettatori. (4) Ciò è facilmente spiegabile pensando alla probabilità che le misure sia correlate supponendo che sia Alice che Bob compiono scelte completamente casuali sia nella base di trasmissione sia nella base di ricezione. (5) La QKD necessita anche di un canale di comunicazione pubblico, che può essere completamente insicuro. (6) Difatti alcuni fotoni potrebbero non arrivare a Bob. 5. QKD, tecnologia realmente applicabile? Si è cominciato a parlare di QKD fin dai primi anni ‘80, tuttavia solo gli sviluppi tecnologici dell’ultimo decennio hanno permesso la costruzione di sistemi di comunicazione basati su questo principio che assomigliassero più ad un apparato professionale di rete, piuttosto che ad un puro esperimento di principio tipico di un laboratorio di ottica. Non a caso ultimamente si è potuta osservare un NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 29 CRITTOGRAFIA ok 14-07-2008 8:34 Pagina 30 OCCHIPINTI • La crittografia quantistica: stato dell’arte ma che non hanno ancora presentato sul mercato un prodotto completo. Quantum Channel A questo punto è necessario sottoliNode Internal Classical neare che tutte queste società sfruttano Channel una versione di crittografia quantistica Public Classical Channel Private Classical Channel basata su un canale di comunicazione quantistico su fibra ottica. In molti infatti Demo-Application or ritengono che la QKD possa entrare in Gateway to QAN maniera tutto sommato trasparente nelle infrastrutture di rete attuali, sfruttando Communication Router QBB-Node 3 fibre ottiche spente (dark fibers) e protocolli classici di criptazione dei messaggi che utilizzino le chiavi crittografiche prodotte dalla QKD. QBB-Node Module Questa scelta porta sicuramente vantaggi, ma non è di immediata e capillare diffusione proprio perché potrebbero presentarsi casi in cui la fibra ottica spenta non sia presente e si necessiterebbe dunque di investimenti molto impegnativi per la messa in opera di apparati di questo QBB-Node 2 tipo. Per cercare poi di formalizzare uno standard per la QKD, la comunità euroQBB-Node 1 pea ha finanziato un complesso progetto chiamato SECOCQ (www.secoqc.net) con l’intento di creare le basi di sviluppo di un FIGURA 2› Rete di QKD (Quantum Backbone) del progetto SECOCQ. network europeo di crittografia quantistica. Da poco è stato reso pubblica una proposta di standard per l’interconnesfenomeno molto interessante. Alcune grandi sione di vari nodi di crittografia quantistica, chiaaziende del mondo IT hanno investito parecchio mato Quantum Backbone Link Interface (QBB-LI) nella QKD, mentre sono nate anche delle realtà (figura 2) che senz’altro decreterà un successo per specifiche che hanno come core business la realiztutto il progetto. zazione e la vendita di apparati di QKD. Ecco le più famose: 6. La nuova frontiera: QKD nello spazio • MagiQ: questa azienda è stata fondata con il particolare obiettivo di costruire un sistema per Non esiste però solo la QKD su fibra ottica. Se crittografia quantistica e di venderla ad un merintrodurre la crittografia quantistica su fibra ben si cato assai eterogeneo. La dirigenza di MagiQ presta ad essere presentato a grandi operatori di vede il proprio prodotto applicato a grandi enti telecomunicazioni nazionali, poiché essi possiepubblici, banche, ma anche società piccole e dono i backbone di trasporto, non bisogna dimenmedie (www.magiqtech.com); ticare che i singoli fotoni si propagano bene anche • B BN Te c hnologie s: grande azienda di in un cammino libero, in aria per esempio, oppure, Information Technology che ha sviluppato una ancor meglio, nel vuoto. Con questa considerapiccola rete di crittografia quantistica assieme zione si ritiene che una QKD Free Space sia di ad alcuni enti pubblici statunitensi grande utilità laddove le fibre ottiche non possano (www.bbn.com/technology/information_secuessere utilizzate. rity/quantum_cryptography); Molti sono stati gli esperimenti che hanno • IdQuantique: questa realtà pare la più dinamica dimostrato la realizzabilità pratica di questo tipo di rispetto alle prime due. IdQuantique propone QKD. Anche l’Università di Padova, in collaborasoluzioni di crittografia quantistica molto semzione con ASI (Agenzia Spaziale Italiana) e con plici da utilizzare e che richiedono pochi caml’Università di Vienna, ha testato per la prima volta biamenti alle infrastrutture di sicurezza di una il canale Satellitare per la trasmissione di singoli media azienda interessata alla QKD. fotoni, caratterizzando le perdite e i problemi, che IdQuantique, oltre ad aver individuato le potendistinguono la propagazione di singoli fotoni attrazialità della QKD, si è accorta che alcune sue verso un canale di questo tipo. componenti possono essere utilizzate anche in I n p a r t i c o l a re q u e s t o p ro g e t t o , c h i a m a t o altri contesti, diventando così un buon concorQSpace, è stato la prima dimostrazione sperimenrente nel mondo dei rivelatori di singolo fotone tale della fattibilità dello scambio di singoli fotoni (gli SPAD, Single Photon Avalanche Diode) tra un satellite LEO e una stazione ottica a Terra (www.idquantique.com); (ASI-MLRO, Matera), studio finanziato dal • Toshiba, NEC, Corning: questi sono esempi di Progetto di Ateneo QSpace dell’Università di grandi multinazionali interessate alla QKD, che Padova (figura 3). la sperimentano quotidianamente in laboratorio, 30 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 31 OCCHIPINTI • La crittografia quantistica: stato dell’arte si scambierà realmente una chiave crittografica quantistica tra il satellite e la stazione di terra ricevente. Il partner tecnologico di questo g ran de pro g etto, c hia ma t o SpaceQ, è Thales Alenia Space Italia, mentre la stazione di terra sarà il telescopio di Matera (MLRO). Chi scrive è profondamente convinto che progetti avveniristici di questo tipo possano costituire un passo avanti per la diffusione a scala mondiale della QKD. Un sistema che distribuisca chiavi sicure dallo spazio è di sicuro interesse sia per grandi network di telecomunicazioni, sia per Enti governativi, come per esempio il FIGURA 3› Telescopio del MLRO (Matera) e il satellite giapponese AJISAI, uno tra quelli usati negli Ministero della Difesa. Inoltre, le esperimenti dell’Università di Padova per il progetto QSpace. infrastrutture del progetto QSpace verranno sviluppate con particolare rigore scientifico, ma pure con L’idea è stata quella di simulare una sorgente di attenzione alle possibili ricadute in ambito indusingoli fotoni a bordo del satellite, sfruttando la striale e mediatico. Riteniamo che portare il miglior retro-riflessione di un debole impulso laser da un tipo di crittografia nello spazio sia di elevato intecorner-cube7 di un satellite per laser-ranging, sceresse per grandi broadcasters internazionali, come gliendo i parametri in modo da avere meno di un anche per enti di governo e controllo europei. fotone per impulso nel canale dal satellite a Terra. Mediante un accurato filtraggio spaziale, temporale e in frequenza, la presenza di fotoni-segnale è stata rivelata, pur in presenza di un fortissimo rumore di background. Oltre al significato scientifico, tale risultato ha anche stabilito la possibilità di utilizzare le infrastrutture di MLRO (Matera Laser Ranging Observatory) per esperimenti di comunicazione quantistica a singolo fotone (figura 4). Il gruppo di Padova collabora inoltre con l’Università di Vienna ed il Max-Planck Institut fur QuantenOptik di Monaco di FIGURA 4› A sinistra, il banco ottico col ricevitore dell’esperimento QSpace nel MLRO (Matera). Baviera in uno studio chiamato A destra, interfaccia tra il telescopio MLRO e il setup sperimentale di QSpace. QIPS, finanziato dall’ E SA (European Space Agency) per stabilire le fattibilità a medio e lungo 7. Conclusioni termine della Comunicazione Quantistica dalla Terra allo Spazio e viceversa. Il mondo delle tecnologie quantistiche ha già In questo contesto si comprende poi la fiducia superato il confine tra ricerca pura, ricerca pre-proche ASI ha riposto nel gruppo dell’Università di duttiva e industriale. Molti sono gli esempi di Padova, finanziando la fase A di un grande prosocietà, che hanno investito capitali nella produgetto di comunicazioni quantistiche da satellite a zione di macchine quantistiche, o che hanno fonterra dove i test di QKD non saranno più prove dato il loro modello di business unicamente nel della propagazione di singoli fotoni polarizzati, ma mondo dell’informazione quantistica. Per questo (7) motivo chi scrive è convinto che in un prossimo futuro tali applicazioni vedranno uno sviluppo Una specie di specchio che nella sua più semplice e poco costosa realizzazione costituisce la parte riflettente di tutti i molto elevato. Soprattutto tecnologie come la QKD catarifrangenti di biciclette ma che trova utilizzo anche i si pongono come apripista nel mercato mondiale misurazioni di distanze con laser (laser ranging). all’entrata di macchine assai più complicate e di NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 31 CRITTOGRAFIA ok 10-07-2008 9:18 Pagina 32 OCCHIPINTI • La crittografia quantistica: stato dell’arte difficile realizzazione, come i computer quantistici, macchine queste in grado di effettuare calcoli complicati assai efficientemente, sfruttando grandi quantità di qubit. A parere di chi scrive è giusto approcciare il mercato globale, partendo dallo sviluppo della crittografia quantistica, ma quindi è importante considerare in maniera approfondita due necessità: • prestare maggiore attenzione allo studio del mercato possibile di applicazioni come la QKD, alla sua segmentazione e non pensare che solo le grandi società e gli enti bancari possano trarre beneficio dalle tecniche quantistiche; • ricordare che non esiste solo la QKD. Molti infatti, tendono ad accomunare la parola quantum a ll’ e spre ssione QKD (Quantum Key Distribution), ma in realtà molti sono i contesti applicativi dove i singoli fotoni, o più in generale i qubit, possono risolvere problemi specifici e pratici. Ci si riferisce al mondo delle nanotecnologie, dell’indagine tomografica ancora più accurata e al mondo più ampio della metrologia ottica. Si vuole concludere questo lavoro con un riconoscimento. Sia la Comunità Europea, sia gli Stati Uniti prevedono uno sviluppo enorme delle tecnologie quantistiche 8 . Il SECOCQ 9 (finanziato dal sesto programma quadro della UE), o i lavori di grandi Enti di ricerca americani come, ad esempio, il MIT10 (Massachusset Institute of Technology), o la s te s s a D AR PA ( E nte di ric e rc a co l l eg ato al Ministero della Difesa americano), riconoscono nelle tecnologie quantistiche un mondo capace di portare grande innovazione e profitto. Per fare questo il progetto SECOCQ cerca anche di formalizzare uno standard internazionale per la QKD: questo è il primo passo per una diffusione a scala mondiale delle tematiche associate al grande e complesso mondo della teoria dell’informazione quantistica. L’autore desidera ringraziare il Dipartimento di Ingegneria dell’Informazione dell’Università di Padova ed in particolare i Professori Giangranco Cariolaro, Paolo Villoresi e Giampiero Naletto. Inoltre, per la proficua collaborazione e pregevole supervisione desidera ringraziar e il Prof. Cesar e Barbieri del Dipartimento di Astronomia di Padova. [email protected] (8) Non bisogna nemmeno dimenticare paesi come il Giappone, l’India e la Cina, dove la presenza di un elefato numero di giovani ricercatori permette di colmare i gap tecnologici in tempi molto brevi. (9) http://www.secoqc.net (10) Ad inizio 2006 il MIT ha inserito la QKD nella top-ten delle tecnologie innovative. 32 NOTIZIARIO TECNICO TELECOM ITALIA › Anno 17 n. 2 - Agosto 2008 — [1] [2] [3] • • BIBLIOGRAFIA P. A. M. Dirac, “I Principi Della Meccanica Quantistica”, Milano, Italia: Bollati Boringhieri, Aprile 2001. M. A. Nielsen, I. L. Chuang, “Quantum Computation and Quantum Information”, Cambridge University Press, Cambridge, 2002. C. Shannon, “Communication Theory of Secrecy Systems”, Bell System Technical Journal, vol.28(4), page 656-715, 1949. N. Gisin,G. Ribordy, W. Tittel, H. Zbinden, “Quantum Cryptography”, University of Geneva, X-archive ref.: http://arxiv.org/abs/quant-ph/0101098 S. J. Lomonaco, “A Quick Glance at Quantum Cryptography”, Maryland, USA: Dept. of Comp. Sci. & Elect. Eng, University of Maryland Baltimore County, www.csee.umbc.edu/~lomonaco — ACRONIMI ESA ASI MIT MLRO QBER QBB-LI QC QKD QI RK SK European Space Agency Agenzia Spaziale Italiana Massachusset Institute of Technology Matera Laser Ranging Observatory Quantum Bit Error Rate Quantum Backbone Link Interface Quantum Computers Quantum Key Distribution Quantum Information Raw Key Sifted Key To m m a s o O c c h i p i n t i laureato in Ingegneria delle Telecomunicazioni presso l’Università di Padova nel 2001,presentando la prima tesi di Quantum Key Distribution (QKD) all’interno del Dipartimento di Ingegneria dell’Informazione di Padova. Nel 2002 ha frequentato con successo un master di secondo livello riguardante la tecnica e l’economia dei sistemi di telecomunicazioni organizzato dall’Università di Padova. Ha conseguito nel 2007 il Dottorato di Ricerca in Ingegneria Elettronica e delle Telecomunicazioni dell’Università di Padova. Il tema della sua ricerca di dottorato è stato lo studio approfondito di sistemi QKD e la realizzazione sperimentale di un dimostratore di QKD free-space. Durante il programma di dottorato ha intrapreso anche un altro filone di ricerca riguardante l’Astronomia Quantistica in stretta collaborazione con il Dipartimento di Astronomia dell’Università di Padova. Attualmente è membro del gruppo di ricerca SpaceQ finanziato da ASI per la realizzazione e messa in orbita di un apparato di QKD per la distribuzione di chiavi quantistiche tra spazio e Terra. Fa parte anche di un progetto di ricerca finanziato da GSA (GNSS Supervisory Authority) per dimostrare l’utilità, a livello scientifico, dell’informazione tempo e frequenza fornito a terra da Galileo, sistema di navigazione satellitare europeo.