Capitolo 1 - Università di Pavia

annuncio pubblicitario
Introduzione
Introduzione
Il problema della sicurezza nella trasmissione di informazioni in reti pubbliche e
private è divenuto oggigiorno di cruciale importanza. Altrettanto importante è
che i dati trasmessi risultino protetti da occhi indiscreti, facilitati dalla
complessità non sempre dominabile del cosiddetto “mondo tre”, ovvero il
mondo delle cose prodotte dall’uomo così come lo intendeva Karl Popper.
È nota l’importanza fondamentale e la potenzialità delle comunicazioni ottiche
all’interno degli odierni sistemi di telecomunicazione, sempre più integrati ed
interconnessi al fine di veicolare l’informazione in modo flessibile, ragion per
cui negli ultimi anni sono stati proposti numerosi studi a carattere sia teorico che
sperimentale sul tema appassionante della crittografia ottica.
Le tecniche convenzionali basate su un algoritmo software, la cui complessità
dipende
dalle
potenzialità
computazionali
dei
calcolatori,
codificano
l’informazione secondo un particolare alfabeto, la cui chiave di interpretazione è
conosciuta soltanto dal sistema ricevente. Cionondimeno, queste tecniche sono
concettualmente insicure, poiché la possibilità di forzarne il complicato
“lucchetto informatico” con un algoritmo ad hoc è solitamente limitata solo dal
tempo di elaborazione.
La novità insita in questi nuovi studi consiste nel diverso approccio
metodologico alla crittografia: si parla di schemi a chiave hardware dove la
codifica avviene a livello fisico, ossia è intimamente collegata alla struttura
fisica del sistema trasmissivo ed alle caratteristiche del trasmettitore e del
ricevitore. Futuristici ed affascinanti appaiono gli schemi che sfruttano i principi
dell’ottica quantistica (Quantum Cryptography), secondo i quali una spia che si
aggancia
al
canale
condiviso,
modifica
necessariamente
la
struttura
1
Introduzione
quantomeccanica dei fotoni che rappresentano i bit trasmessi; mentre più
concreti nonché meglio sperimentabili e realizzabili sono i sistemi che si basano
sul caos deterministico prodotto da dispostivi intrinsecamente non lineari
(portati al caos per iniezione esterna da altra sorgente, retroazione ottica remota,
retroazione optoelettronica), mutuamente o unidirezionalmente accoppiati, tra i
quali spiccano i laser a semiconduttore per le loro specifiche caratteristiche,
come la possibilità di un regime di funzionamento caotico ad elevata
complessità, il relativo basso costo e la facilità di integrazione nei moderni
sistemi di comunicazione ottica. Su quest’ultimo filone di ricerca si è
concentrato l’interesse della Comunità Europea, promotrice di un progetto
triennale denominato OCCULT (Optical Chaos Communication Using
Laser-diode Transmitters), al quale afferiscono università e centri di ricerca di
Paesi europei quali Francia, Spagna, Germania, Regno Unito, Grecia ed Italia
con il gruppo di Elettroottica dell’Università di Pavia. La componentistica ottica
ed optoelettronica viene fornita dalla Optospeed, partner industriale del progetto.
Lo scopo è quello di realizzare un sistema di comunicazione in fibra, che possa
realmente operare su portanti ottiche caotiche generate da laser a
semiconduttore, al fine di incrementare sensibilmente la sicurezza e la
riservatezza dei dati ivi codificati, potendo anche servirsi di tecniche ibride
software/hardware.
L’aspetto fondamentale alla base di queste tecniche che sfruttano il caos ottico
dei laser, consiste nel fatto di poterne sincronizzare una coppia spazialmente
separata (un trasmettitore ed un ricevitore): vale a dire è possibile agganciare
due laser caotici, tramite l’opportuna iniezione di uno nell’altro, rendendo
pertanto molto simili tra loro le rispettive forme d’onda fotorivelate, così come
gli spettri ottici dei due laser. Una volta ottenuta la sincronizzazione, l’uscita del
laser trasmettitore viene usata come portante sulla quale è codificato il
messaggio con diverse possibili tecniche. La decodifica del segnale costituisce
un secondo punto cruciale, poiché avviene grazie ad un processo di
2
Introduzione
amplificazione selettiva operata dal ricevitore, il quale si sincronizza unicamente
con la portante caotica del laser emettitore sopprimendo il segnale, così che
l’estrazione del messaggio avviene per differenza tra il canale che porta il caos
insieme con l’informazione, ed il ricevitore vincolato solo al regime caotico. La
chiave effettiva per ottenere un’ottima sincronizzazione (decodificando
efficacemente il messaggio), si cela nell’accordo strutturale tra la coppia di laser
impiegata, ovvero nelle strette tolleranze necessarie per i parametri fisici relativi
ai due sistemi, come pure nelle diverse condizioni operative scelte. La sicurezza
è garantita quindi dal fatto che il messaggio può essere estratto solo dal sistema
gemello di quello utilizzato in trasmissione.
L’idea di usare segnali caotici o sequenze pseudocasuali per nascondere
informazioni è utilizzata, per esempio, nelle comunicazioni elettriche cosiddette
a spettro allargato. Al presente sono stati proposti anche numerosi circuiti
elettronici capaci di generare segnali caotici, che però possiedono una severa
limitazione in banda per gli scopi di crittografia. Adoperando invece sorgenti
ottiche caotiche e sistemi in fibra, è possibile avere una serie di interessanti
vantaggi: una banda molto estesa per comunicazioni ad alta velocità (Gb/s),
l’uso delle non linearità intrinseche dei dispositivi per le telecomunicazioni, la
possibilità di una modulazione ampia del segnale per un uso efficiente della
potenza della portante, e l’utilizzo di un ridotto numero di componenti nel
sistema.
In questo lavoro di tesi ci si è concentrati soprattutto sulle tecniche di codifica o
di mascheratura del messaggio (sovrapposizione dello spettro del segnale sulla
larga portante caotica), poiché in tesi precedenti erano stati caratterizzati gli
aspetti di generazione e sincronizzazione del caos in un sistema denominato
master-slave. Tale configurazione sperimentale è costituita da due sottosistemi:
un trasmettitore (master) reso caotico per retroriflessione remota ed operante con
cavità esterne di diversi tipi (fibra, aria) e differenti lunghezze (corta, lunga,
lunghissima); ed un ricevitore (slave) molto simile al primo, che viene iniettato
3
Introduzione
unidirezionalmente dall’emettitore tramite un cammino in fibra che può essere
facilmente variato in lunghezza. Inoltre, il ricevitore può operare con oppure
senza retroazione ottica locale, identificando rispettivamente una configurazione
cosiddetta ad anello chiuso o ad anello aperto. Poiché dagli studi ed esperimenti
condotti precedentemente è emerso che le prestazioni più promettenti si
ottengono operando in anello chiuso e con le cavità corte ben accordate in
lunghezza, tale configurazione è stata sempre adottata nell’analisi sperimentale
di ciascun metodo di codifica proposto.
Nel primo capitolo si introducono brevemente i concetti fondamentali che
riguardano i molteplici regimi dinamici possibili, incluso il caos, nei laser a
semiconduttore; si dirà quali parametri esterni ed interni influenzano
maggiormente le dinamiche caotiche di un laser a semiconduttore retroazionato
otticamente da uno specchio remoto. Successivamente, si descrive come sia
possibile agganciare e quindi sincronizzare due laser non troppo dissimili, con
un master-emettitore reso caotico. Particolare attenzione sarà prestata alla
configurazione ad anello chiuso, con riferimento non solo alle prestazioni di
sincronizzazione, ma anche alle tecniche di crittografia a codifica di fase
descritte in seguito.
Nel secondo capitolo si discute di come sia stata selezionata la coppia di laser da
utilizzare, quali siano le caratteristiche peculiari degli spettri elettrici fotorivelati
di cavità lunga e corta, sottolineando gli effetti di fase tipici di quest’ultima; si
descrive dettagliatamente il setup sperimentale impiegato per gli esperimenti
preliminari di sincronizzazione, facilmente adattabile allo studio di diverse
configurazioni; infine si descrivono misure di correlazione temporale delle
forme d’onda caotiche fotorivelate del master e dello slave, con e senza
l’inserimento di un amplificatore ottico a semiconduttore, in modo da verificare
la compatibilità del dispositivo in questione con il setup ed analizzare le
prestazioni circa il grado di sincronizzazione raggiunto.
4
Introduzione
Il capitolo tre è dedicato al confronto sperimentale tra le tecniche di
mascheratura caotica presentate, nelle quali, come accennato, il segnale
informativo viene sostanzialmente sovrapposto all’inviluppo spettrale dovuto
alla portante caotica generata dal trasmettitore; le esperienze eseguite consistono
nell’occultare nel caos portanti al GHz o portanti modulate AM in bassa e media
frequenza, riuscendo ad estrarre il messaggio tramite cancellazione del caos.
Nel capitolo quattro si trattano due metodi a modulazione di fase, sperimentati
facendo uso di un cristallo elettroottico in Tantalato di Litio (LiTaO 3), posto
nella cavità aria-fibra del master, verificando ancora la compatibilità di questi
schemi con l’amplificatore ottico a semiconduttore. Queste tecniche di
modulazione si basano principalmente sull’implementazione di uno schema ad
anello chiuso nel quale diventa fondamentale lo sfasamento relativo dei campi
retroiniettati di master e slave, allo scopo di ottenere stati ad elevata
correlazione. Sfruttando tale caratteristica sono state estratte, sia nel dominio
delle frequenze che in quello del tempo, onde sinusoidali e quadre in bassa
frequenza (nel campo dei KHz) codificate in fase. Si espongono infine le
problematiche incontrate nella modulazione di fase a frequenze più alte e si
propone uno schema alternativo che potrà essere testato in futuro.
5
Scarica