Introduzione Introduzione Il problema della sicurezza nella trasmissione di informazioni in reti pubbliche e private è divenuto oggigiorno di cruciale importanza. Altrettanto importante è che i dati trasmessi risultino protetti da occhi indiscreti, facilitati dalla complessità non sempre dominabile del cosiddetto “mondo tre”, ovvero il mondo delle cose prodotte dall’uomo così come lo intendeva Karl Popper. È nota l’importanza fondamentale e la potenzialità delle comunicazioni ottiche all’interno degli odierni sistemi di telecomunicazione, sempre più integrati ed interconnessi al fine di veicolare l’informazione in modo flessibile, ragion per cui negli ultimi anni sono stati proposti numerosi studi a carattere sia teorico che sperimentale sul tema appassionante della crittografia ottica. Le tecniche convenzionali basate su un algoritmo software, la cui complessità dipende dalle potenzialità computazionali dei calcolatori, codificano l’informazione secondo un particolare alfabeto, la cui chiave di interpretazione è conosciuta soltanto dal sistema ricevente. Cionondimeno, queste tecniche sono concettualmente insicure, poiché la possibilità di forzarne il complicato “lucchetto informatico” con un algoritmo ad hoc è solitamente limitata solo dal tempo di elaborazione. La novità insita in questi nuovi studi consiste nel diverso approccio metodologico alla crittografia: si parla di schemi a chiave hardware dove la codifica avviene a livello fisico, ossia è intimamente collegata alla struttura fisica del sistema trasmissivo ed alle caratteristiche del trasmettitore e del ricevitore. Futuristici ed affascinanti appaiono gli schemi che sfruttano i principi dell’ottica quantistica (Quantum Cryptography), secondo i quali una spia che si aggancia al canale condiviso, modifica necessariamente la struttura 1 Introduzione quantomeccanica dei fotoni che rappresentano i bit trasmessi; mentre più concreti nonché meglio sperimentabili e realizzabili sono i sistemi che si basano sul caos deterministico prodotto da dispostivi intrinsecamente non lineari (portati al caos per iniezione esterna da altra sorgente, retroazione ottica remota, retroazione optoelettronica), mutuamente o unidirezionalmente accoppiati, tra i quali spiccano i laser a semiconduttore per le loro specifiche caratteristiche, come la possibilità di un regime di funzionamento caotico ad elevata complessità, il relativo basso costo e la facilità di integrazione nei moderni sistemi di comunicazione ottica. Su quest’ultimo filone di ricerca si è concentrato l’interesse della Comunità Europea, promotrice di un progetto triennale denominato OCCULT (Optical Chaos Communication Using Laser-diode Transmitters), al quale afferiscono università e centri di ricerca di Paesi europei quali Francia, Spagna, Germania, Regno Unito, Grecia ed Italia con il gruppo di Elettroottica dell’Università di Pavia. La componentistica ottica ed optoelettronica viene fornita dalla Optospeed, partner industriale del progetto. Lo scopo è quello di realizzare un sistema di comunicazione in fibra, che possa realmente operare su portanti ottiche caotiche generate da laser a semiconduttore, al fine di incrementare sensibilmente la sicurezza e la riservatezza dei dati ivi codificati, potendo anche servirsi di tecniche ibride software/hardware. L’aspetto fondamentale alla base di queste tecniche che sfruttano il caos ottico dei laser, consiste nel fatto di poterne sincronizzare una coppia spazialmente separata (un trasmettitore ed un ricevitore): vale a dire è possibile agganciare due laser caotici, tramite l’opportuna iniezione di uno nell’altro, rendendo pertanto molto simili tra loro le rispettive forme d’onda fotorivelate, così come gli spettri ottici dei due laser. Una volta ottenuta la sincronizzazione, l’uscita del laser trasmettitore viene usata come portante sulla quale è codificato il messaggio con diverse possibili tecniche. La decodifica del segnale costituisce un secondo punto cruciale, poiché avviene grazie ad un processo di 2 Introduzione amplificazione selettiva operata dal ricevitore, il quale si sincronizza unicamente con la portante caotica del laser emettitore sopprimendo il segnale, così che l’estrazione del messaggio avviene per differenza tra il canale che porta il caos insieme con l’informazione, ed il ricevitore vincolato solo al regime caotico. La chiave effettiva per ottenere un’ottima sincronizzazione (decodificando efficacemente il messaggio), si cela nell’accordo strutturale tra la coppia di laser impiegata, ovvero nelle strette tolleranze necessarie per i parametri fisici relativi ai due sistemi, come pure nelle diverse condizioni operative scelte. La sicurezza è garantita quindi dal fatto che il messaggio può essere estratto solo dal sistema gemello di quello utilizzato in trasmissione. L’idea di usare segnali caotici o sequenze pseudocasuali per nascondere informazioni è utilizzata, per esempio, nelle comunicazioni elettriche cosiddette a spettro allargato. Al presente sono stati proposti anche numerosi circuiti elettronici capaci di generare segnali caotici, che però possiedono una severa limitazione in banda per gli scopi di crittografia. Adoperando invece sorgenti ottiche caotiche e sistemi in fibra, è possibile avere una serie di interessanti vantaggi: una banda molto estesa per comunicazioni ad alta velocità (Gb/s), l’uso delle non linearità intrinseche dei dispositivi per le telecomunicazioni, la possibilità di una modulazione ampia del segnale per un uso efficiente della potenza della portante, e l’utilizzo di un ridotto numero di componenti nel sistema. In questo lavoro di tesi ci si è concentrati soprattutto sulle tecniche di codifica o di mascheratura del messaggio (sovrapposizione dello spettro del segnale sulla larga portante caotica), poiché in tesi precedenti erano stati caratterizzati gli aspetti di generazione e sincronizzazione del caos in un sistema denominato master-slave. Tale configurazione sperimentale è costituita da due sottosistemi: un trasmettitore (master) reso caotico per retroriflessione remota ed operante con cavità esterne di diversi tipi (fibra, aria) e differenti lunghezze (corta, lunga, lunghissima); ed un ricevitore (slave) molto simile al primo, che viene iniettato 3 Introduzione unidirezionalmente dall’emettitore tramite un cammino in fibra che può essere facilmente variato in lunghezza. Inoltre, il ricevitore può operare con oppure senza retroazione ottica locale, identificando rispettivamente una configurazione cosiddetta ad anello chiuso o ad anello aperto. Poiché dagli studi ed esperimenti condotti precedentemente è emerso che le prestazioni più promettenti si ottengono operando in anello chiuso e con le cavità corte ben accordate in lunghezza, tale configurazione è stata sempre adottata nell’analisi sperimentale di ciascun metodo di codifica proposto. Nel primo capitolo si introducono brevemente i concetti fondamentali che riguardano i molteplici regimi dinamici possibili, incluso il caos, nei laser a semiconduttore; si dirà quali parametri esterni ed interni influenzano maggiormente le dinamiche caotiche di un laser a semiconduttore retroazionato otticamente da uno specchio remoto. Successivamente, si descrive come sia possibile agganciare e quindi sincronizzare due laser non troppo dissimili, con un master-emettitore reso caotico. Particolare attenzione sarà prestata alla configurazione ad anello chiuso, con riferimento non solo alle prestazioni di sincronizzazione, ma anche alle tecniche di crittografia a codifica di fase descritte in seguito. Nel secondo capitolo si discute di come sia stata selezionata la coppia di laser da utilizzare, quali siano le caratteristiche peculiari degli spettri elettrici fotorivelati di cavità lunga e corta, sottolineando gli effetti di fase tipici di quest’ultima; si descrive dettagliatamente il setup sperimentale impiegato per gli esperimenti preliminari di sincronizzazione, facilmente adattabile allo studio di diverse configurazioni; infine si descrivono misure di correlazione temporale delle forme d’onda caotiche fotorivelate del master e dello slave, con e senza l’inserimento di un amplificatore ottico a semiconduttore, in modo da verificare la compatibilità del dispositivo in questione con il setup ed analizzare le prestazioni circa il grado di sincronizzazione raggiunto. 4 Introduzione Il capitolo tre è dedicato al confronto sperimentale tra le tecniche di mascheratura caotica presentate, nelle quali, come accennato, il segnale informativo viene sostanzialmente sovrapposto all’inviluppo spettrale dovuto alla portante caotica generata dal trasmettitore; le esperienze eseguite consistono nell’occultare nel caos portanti al GHz o portanti modulate AM in bassa e media frequenza, riuscendo ad estrarre il messaggio tramite cancellazione del caos. Nel capitolo quattro si trattano due metodi a modulazione di fase, sperimentati facendo uso di un cristallo elettroottico in Tantalato di Litio (LiTaO 3), posto nella cavità aria-fibra del master, verificando ancora la compatibilità di questi schemi con l’amplificatore ottico a semiconduttore. Queste tecniche di modulazione si basano principalmente sull’implementazione di uno schema ad anello chiuso nel quale diventa fondamentale lo sfasamento relativo dei campi retroiniettati di master e slave, allo scopo di ottenere stati ad elevata correlazione. Sfruttando tale caratteristica sono state estratte, sia nel dominio delle frequenze che in quello del tempo, onde sinusoidali e quadre in bassa frequenza (nel campo dei KHz) codificate in fase. Si espongono infine le problematiche incontrate nella modulazione di fase a frequenze più alte e si propone uno schema alternativo che potrà essere testato in futuro. 5