Edgar Allan Poe sbagliava a dire che «l'intelligenza dell'uomo non può creare un codice che la stessa intelligenza dell'uomo non possa decifrare». Ma lo scrittore non poteva conoscere le risorse della crittografia quantistica, messa a punto nel 1984. I primi messaggi con fotoni polarizzati percorrevano 30 cm; oggi viaggiano in fibra ottica per 30 km. E si punta a rimuovere ogni limite grazie ai satelliti.
1.
In uno dei suoi più famosi racconti, Lo scarabeo d'oro,
Edgar Allan Poe narra di un eroe immaginario e acuto, William Legrande, che al
termine della sua avventura riesce a leggere la mappa scritta con inchiostro
simpatico e compilata nel linguaggio nascosto della crittografia e a
impossessarsi del favoloso tesoro del pirata Kidd. La vicenda non poteva avere
esito diverso, dichiara lo scrittore americano. Perché non è possibile «che
l'intelligenza dell'uomo riesca a creare un codice che la stessa intelligenza
dell'uomo non possa decifrare».
Edgar Allan Poe era convinto che non esista
un cifrario perfetto. E che, nell'eterna lotta tra crittografi e
decifratori, i vincitori siano destinati a essere sempre e comunque gli spioni,
purché dotati di acume e di un po' di pazienza. Il cifrario del pirata Kidd,
compilato con la crittografia cosiddetta monoalfabetica, era piuttosto ingenuo.
E l'astuto Legrande non ha avuto difficoltà a violarlo. Ma la storia della
crittografia, da Giulio Cesare (che amava comunicare con Roma inviando messaggi
in codice) a William Friedman (l'uomo che nel 1941 riuscì a violare "Purple", il
complesso codice segreto dei giapponesi, e a meritarsi la fama di più grande
crittoanalista del mondo), sembra davvero dimostrare che nessun crittogramma è
inviolabile. E che la pazienza dei decifratori riesca ad averla sempre vinta
sulla fantasia dei crittografi.
Eppure Edgar Alla Poe aveva torto. Non è
detto che Legrande debba sempre impossessarsi del tesoro del pirata Kidd. Il
cifrario perfetto, infatti, esiste. Lo hanno messo a punto nel 1984
l'americano Charles Bennett, ricercatore presso i Watson Laboratories della Ibm,
e il canadese Gilles Brassard, dell'Università di Montreal. Si tratta di un
cifrario particolare, inviolabile in linea di principio. Non solo perché, come
Bennett e Brassard hanno dimostrato, è possibile scrivere un messaggio
intrinsecamente casuale e, quindi, non decifrabile. Ma anche e soprattutto
perché il messaggio scritto nel linguaggio di Bennett e Brassard è a prova di
spia: si modifica non appena qualcuno tenta di leggerlo, avvertendo
inesorabilmente sia chi lo spedisce sia chi lo deve legittimamente ricevere.
A dispetto di Edgar Allan Poe, l'intelligenza dell'uomo è, dunque, riuscita a
creare un codice che la stessa intelligenza dell'uomo non può decifrare. Questa
forma di «scrittura definitivamente nascosta» si chiama crittografia
quantistica. Si fonda sul principio di indeterminazione di Werner Heisenberg
e sulla particolare interpretazione che di quel principio fanno i fotoni, i
quanti di luce. Il principio di Heisenberg sostiene che non è possibile
conoscere, simultaneamente e con precisione assoluta, alcune caratteristiche
fondamentali di un oggetto quantistico. Per esempio, non posso conoscere
simultaneamente e con precisione assoluta dove sta un elettrone e con che
velocità si muove. Se cerco di stabilire dove si trova esattamente, perdo la
capacità di verificare con che velocità si muove. Se cerco di verificare con
precisione la velocità, perdo informazioni sul luogo dove l'elettrone si trova.
I fotoni, che sono appunto oggetti quantistici, approfittano del principio
di Heisenberg per mischiare le carte quando li costringiamo a passare attraverso
una fenditura. In particolare io non ho mai la possibilità di sapere,
esattamente, quali fotoni, interpretando correttamente il principio di
Heisenberg, attraverseranno quelle particolari fenditure che vengono chiamate
"filtri di polarizzazione", di cui parleremo tra un istante.
2.
Per ora annunciamo che la storia del codice perfetto e
della crittografia quantistica nasce alla fine degli anni Sessanta dello scorso
secolo, quando un giovane fisico, Stephen Wiesner, studente di dottorato a New
York, presso la Columbia University, rimuginando sui fotoni, i filtri di
polarizzazione e il principio di Heisenberg ha un'intuizione improvvisa e
geniale: la meccanica dei quanti può generare banconote a prova di falsario. Il
denaro quantistico dovrebbe fondarsi su un doppio codice, pensa Wiesner.
Uno classico, costituito dalla serie di numeri e lettere che noi tutti troviamo
stampigliate sulle nostre monete. E un altro del tutto innovativo, costituito da
una ventina di "trappole di luce", ciascuna delle quali capace di catturare un
fotone. Le trappole sono costituite da filtri polarizzatori, che lasciano
passare solo fotoni che vibrano in una certa direzione. La banca centrale può
elaborare un codice fotonico per ogni banconota: il codice è costituito da venti
fotoni che vibrano ciascuno in una direzione particolare e può essere letto solo
da chi è in possesso della giusta serie di filtri polarizzatori. Nessun falsario
potrebbe mai ricostruire il codice fotonico esatto, proprio perché
nell'attraversare un filtro polarizzatore i fotoni interpretano a loro modo il
principio di indeterminazione di Heisenberg.
Un esempio ci consentirà di chiarire l'idea di Wiesner. Mettiamo di aver
predisposto un filtro che faccia passare soltanto i fotoni che vibrano lungo una
direzione orizzontale rispetto alla direzione lungo la quale viaggiano. E
mettiamo che una fonte luminosa invii una serie di fotoni verso il filtro.
Avremo che alcuni fotoni, polarizzati nella giusta direzione orizzontale
(chiamiamoli SÌ), passano sempre attraverso il filtro, altri (chiamiamoli NO)
polarizzati nella direzione sbagliata, quella verticale, non passano mai e altri
ancora (chiamiamoli NÌ) polarizzati in una qualsiasi direzione purchè diagonale
rispetto alla direzione di propagazione nel 50% dei casi attraversano il filtro
e nel restante 50% dei casi no, in modo del tutto casuale. Nessuno è in grado di
sapere se un singolo NÌ attraversa o meno la fenditura. Sappiamo soltanto che
una metà lo farà e l'altra metà no. Così che ricostruire dai fotoni che superano
il filtro la direzione dei fotoni che vi sono entrati risulta impossibile.
Insomma il falsario non sarà mai in grado di decifrare il codice fotonico
originario. Così, se la banca centrale abbina in modo univoco il codice classico
al codice fotonico (una serie casuale di venti fotoni SÌ, NO e NÌ), costruisce
banconote uniche, facilmente riconoscibili e assolutamente non clonabili.
Banconote a prove di falsario.
L'idea di Wiesner era troppo precoce, per
poter essere apprezzata. D'altra parte, costruire le banconote
quantistiche sarebbe difficile e costerebbe troppo. Se infatti per
proteggere una banconota da mille lire devo spendere un milione, per quanto
praticabile e geniale sia la mia idea, il gioco non vale la candela. Insomma, di
Wiesner e della sua intuizione nessuno, né alla Columbia University né altrove,
si cura.
Nessuno, tranne Charles Bennett. Che la coltiva in silenzio per una
decina di anni. Infine la sottopone a Gilles Brassard. E insieme convengono che
sull'idea dei fotoni polarizzati non sarà forse possibile realizzare banconote a
prova di falsario, ma sarà certo possibile fondare una nuova crittografia a
prova di spioni.
3.
Occorre ora che io vi introduca ad Alice e Bob, due personaggi
di grido nelle strane storie scientifiche che narrano i fisici quantistici.
Immaginiamo che Alice voglia mandare un messaggio segreto a Bob, ipotizzano
Bennett e Brassard. E immaginiamo che Alice e Bob decidano di usare fotoni
polarizzati e canali quantistici (per esempio una fibra ottica) per la loro
comunicazione in codice. Per scrivere il messaggio cifrato e il codice per
decifrarlo, Alice sceglie fotoni polarizzati in quattro direzioni diverse:
orizzontale (A), verticale (B), a +45° (C) e a -45° (D). Alice e Bob possono
comunicare inoltre anche attraverso un canale pubblico (il telefono, Internet).
A questo punto la comunicazione in chiave quantistica avviene in quattro stadi
(chi non ha voglia di seguire la procedura e si fida dell'autore può
tranquillamente saltare alla fine e dare per scontato che il codice perfetto
esista e funzioni).
Primo Stadio. Alice sceglie una serie casuale di fotoni polarizzati (per esempio la serie AADCCDBBADCDBA...) e la registra, prima di inviarla. Bob ha due analizzatori disponibili. Uno (chiamiamolo 1) gli consente di distinguere tra i fotoni A e B (polarizzati in direzione orizzontale e verticale) e l'altro (chiamiamolo 2) gli consente di distinguere tra i fotoni C e D (diagonali opposti). Bob effettua la lettura, utilizzando un analizzatore a caso per ogni fotone e avendo anche cura di registrare la successione degli analizzatori usati (per esempio, 122111212221...). Ogni volta che Bob utilizza il primo analizzatore, legge correttamente le A e le B di Alice, ma commette un errore del 50% sulle C e le D. Viceversa, quando impiega il secondo analizzatore, individua al 100% la giusta sequenza di C e D, mentre una volta su due sbaglia le A e le B.
Secondo Stadio. Dopo avere analizzato una serie abbastanza lunga di fotoni, Bob chiama al telefono Alice e le comunica la successione di analizzatori usata (nel nostro caso, 122111212221...), ma non i risultati ottenuti. Alice verifica la sequenza e, sempre al telefono, dice a Bob per quali fotoni la serie risulta compatibile (nel nostro caso la serie è compatibile per i fotoni 1, 3, 7, 9...), tuttavia non gli dice in quale stato di polarizzazione ha inviato i fotoni 1, 3, 7, 9. A questo punto Bob e Alice si concentrano su tali fotoni e trascurano gli altri.
Terzo Stadio. A questo punto i nostri Alice e Bob scelgono un piccolo insieme
della serie compatibile di fotoni e verificano, sempre per mezzo del telefono,
se c'è la dovuta corrispondenza tra gli input iniziali inviati da Alice e i
risultati ottenuti da Bob. Se tale corrispondenza c'è, Alice e Bob possono
trarne la conseguenza che nessuno ha cercato di leggere il messaggio. Se invece
è intervenuto il terzo personaggio della nostra storia, lo spione a cui la
letteratura scientifica attribuisce in genere il nome di Eva, avrà
necessariamente utilizzato la medesima procedura di Bob, avrà effettuato la
lettura e poi avrà inviato a Bob una nuova serie di fotoni.
Una breve
analisi statistica dimostra che nella fase di lettura Eva utilizza
necessariamente un analizzatore sbagliato nel 50% dei casi e nella fase di
scrittura per Bob elabora necessariamente una serie sbagliata pure nel 50% dei
casi. In altri termini, Bob legge alla fine una sequenza che, per almeno il 25%,
sarà differente da quella che gli aveva inviato Alice. Questo errore è
sufficiente a fargli comprendere senza alcun dubbio che qualcuno ha cercato di
leggere il messaggio.
Quarto Stadio. Anche senza l'intervento di Eva, la comunicazione tra Alice e
Bob sarà macchiata da errori. Tuttavia questi errori possono essere minimizzati
a piacere. Cosicché, una volta certi che nessuna Eva ha disturbato la loro
comunicazione, Alice e Bob possono scambiarsi il resto del cifrario. E, infine,
decrittare il messaggio. Con la certezza assoluta non solo che nessuno lo ha
letto. Ma che nessuno ha cercato di leggerlo. Alice e Bob possono essere
contenti: hanno realizzato una comunicazione crittografica
perfetta.
L'articolo con cui Bennett e Brassard annunciano, nel 1984,
l'invenzione della crittografia quantistica suscita scalpore. Qualsiasi
messaggio può ora aspirare alla più certa e assoluta delle privacy, in teoria.
Ma in pratica? Si sa che i fotoni interagiscono facilmente con la materia e in
un batter d'occhio cambiano il loro status e perdono la capacità di trasportare
informazione.
4.
A questo punto il problema diventa sperimentale. Dopo cinque
anni di sforzi, nel 1989, Bennett e Brassard riescono a far viaggiare un
messaggio con fotoni polarizzati per ben 30 centimetri. Sembra poco, ma è
tantissimo. A metà degli anni '90 il gruppo di Fisica applicata dell'Università
di Ginevra riesce a inviare un messaggio fotonico dal lago di Lemano a Nyon, una
cittadina a 23 chilometri di distanza. Oggi i fotoni viaggiano in fibra ottica
per oltre 30 chilometri senza perdere informazione. Intanto, presso il Los
Alamos national laboratory, nel Nuovo Messico, i fisici americani effettuano
esperimenti di crittografia quantistica in atmosfera. La speranza, assicura
Simon Singh, che a codici e segreti ha dedicato un recente e fortunato libro, è
che i messaggi possono raggiungere i satelliti e inaugurare l'era della
comunicazione globale assolutamente sicura.
Ma è davvero una speranza? E se
la crittografia quantistica, oltre che nelle mani fidate di governi e banchieri,
cadesse in mano a delinquenti e malintenzionati, chi riuscirebbe più a scoprire
le loro oscure trame? E' con questi interrogativi irrisolti che finisce, per
ora, la storia del cifrario perfetto. Un codice che vince l'intelligenza umana.
Ma che, evidentemente, non la doma.