Pietro Greco

Il cifrario indecifrabile esiste
è fatto di quanti di luce, i fotoni

Edgar Allan Poe sbagliava a dire che «l'intelligenza dell'uomo non può creare un codice che la stessa intelligenza dell'uomo non possa decifrare». Ma lo scrittore non poteva conoscere le risorse della crittografia quantistica, messa a punto nel 1984. I primi messaggi con fotoni polarizzati percorrevano 30 cm; oggi viaggiano in fibra ottica per 30 km. E si punta a rimuovere ogni limite grazie ai satelliti.

1.
In uno dei suoi più famosi racconti, Lo scarabeo d'oro, Edgar Allan Poe narra di un eroe immaginario e acuto, William Legrande, che al termine della sua avventura riesce a leggere la mappa scritta con inchiostro simpatico e compilata nel linguaggio nascosto della crittografia e a impossessarsi del favoloso tesoro del pirata Kidd. La vicenda non poteva avere esito diverso, dichiara lo scrittore americano. Perché non è possibile «che l'intelligenza dell'uomo riesca a creare un codice che la stessa intelligenza dell'uomo non possa decifrare».
Edgar Allan Poe era convinto che non esista un cifrario perfetto. E che, nell'eterna lotta tra crittografi e decifratori, i vincitori siano destinati a essere sempre e comunque gli spioni, purché dotati di acume e di un po' di pazienza. Il cifrario del pirata Kidd, compilato con la crittografia cosiddetta monoalfabetica, era piuttosto ingenuo. E l'astuto Legrande non ha avuto difficoltà a violarlo. Ma la storia della crittografia, da Giulio Cesare (che amava comunicare con Roma inviando messaggi in codice) a William Friedman (l'uomo che nel 1941 riuscì a violare "Purple", il complesso codice segreto dei giapponesi, e a meritarsi la fama di più grande crittoanalista del mondo), sembra davvero dimostrare che nessun crittogramma è inviolabile. E che la pazienza dei decifratori riesca ad averla sempre vinta sulla fantasia dei crittografi.
Eppure Edgar Alla Poe aveva torto. Non è detto che Legrande debba sempre impossessarsi del tesoro del pirata Kidd. Il cifrario perfetto, infatti, esiste. Lo hanno messo a punto nel 1984 l'americano Charles Bennett, ricercatore presso i Watson Laboratories della Ibm, e il canadese Gilles Brassard, dell'Università di Montreal. Si tratta di un cifrario particolare, inviolabile in linea di principio. Non solo perché, come Bennett e Brassard hanno dimostrato, è possibile scrivere un messaggio intrinsecamente casuale e, quindi, non decifrabile. Ma anche e soprattutto perché il messaggio scritto nel linguaggio di Bennett e Brassard è a prova di spia: si modifica non appena qualcuno tenta di leggerlo, avvertendo inesorabilmente sia chi lo spedisce sia chi lo deve legittimamente ricevere.

A dispetto di Edgar Allan Poe, l'intelligenza dell'uomo è, dunque, riuscita a creare un codice che la stessa intelligenza dell'uomo non può decifrare. Questa forma di «scrittura definitivamente nascosta» si chiama crittografia quantistica. Si fonda sul principio di indeterminazione di Werner Heisenberg e sulla particolare interpretazione che di quel principio fanno i fotoni, i quanti di luce. Il principio di Heisenberg sostiene che non è possibile conoscere, simultaneamente e con precisione assoluta, alcune caratteristiche fondamentali di un oggetto quantistico. Per esempio, non posso conoscere simultaneamente e con precisione assoluta dove sta un elettrone e con che velocità si muove. Se cerco di stabilire dove si trova esattamente, perdo la capacità di verificare con che velocità si muove. Se cerco di verificare con precisione la velocità, perdo informazioni sul luogo dove l'elettrone si trova.
I fotoni, che sono appunto oggetti quantistici, approfittano del principio di Heisenberg per mischiare le carte quando li costringiamo a passare attraverso una fenditura. In particolare io non ho mai la possibilità di sapere, esattamente, quali fotoni, interpretando correttamente il principio di Heisenberg, attraverseranno quelle particolari fenditure che vengono chiamate "filtri di polarizzazione", di cui parleremo tra un istante.

2.
Per ora annunciamo che la storia del codice perfetto e della crittografia quantistica nasce alla fine degli anni Sessanta dello scorso secolo, quando un giovane fisico, Stephen Wiesner, studente di dottorato a New York, presso la Columbia University, rimuginando sui fotoni, i filtri di polarizzazione e il principio di Heisenberg ha un'intuizione improvvisa e geniale: la meccanica dei quanti può generare banconote a prova di falsario. Il denaro quantistico dovrebbe fondarsi su un doppio codice, pensa Wiesner. Uno classico, costituito dalla serie di numeri e lettere che noi tutti troviamo stampigliate sulle nostre monete. E un altro del tutto innovativo, costituito da una ventina di "trappole di luce", ciascuna delle quali capace di catturare un fotone. Le trappole sono costituite da filtri polarizzatori, che lasciano passare solo fotoni che vibrano in una certa direzione. La banca centrale può elaborare un codice fotonico per ogni banconota: il codice è costituito da venti fotoni che vibrano ciascuno in una direzione particolare e può essere letto solo da chi è in possesso della giusta serie di filtri polarizzatori. Nessun falsario potrebbe mai ricostruire il codice fotonico esatto, proprio perché nell'attraversare un filtro polarizzatore i fotoni interpretano a loro modo il principio di indeterminazione di Heisenberg.

Un esempio ci consentirà di chiarire l'idea di Wiesner. Mettiamo di aver predisposto un filtro che faccia passare soltanto i fotoni che vibrano lungo una direzione orizzontale rispetto alla direzione lungo la quale viaggiano. E mettiamo che una fonte luminosa invii una serie di fotoni verso il filtro. Avremo che alcuni fotoni, polarizzati nella giusta direzione orizzontale (chiamiamoli SÌ), passano sempre attraverso il filtro, altri (chiamiamoli NO) polarizzati nella direzione sbagliata, quella verticale, non passano mai e altri ancora (chiamiamoli NÌ) polarizzati in una qualsiasi direzione purchè diagonale rispetto alla direzione di propagazione nel 50% dei casi attraversano il filtro e nel restante 50% dei casi no, in modo del tutto casuale. Nessuno è in grado di sapere se un singolo NÌ attraversa o meno la fenditura. Sappiamo soltanto che una metà lo farà e l'altra metà no. Così che ricostruire dai fotoni che superano il filtro la direzione dei fotoni che vi sono entrati risulta impossibile. Insomma il falsario non sarà mai in grado di decifrare il codice fotonico originario. Così, se la banca centrale abbina in modo univoco il codice classico al codice fotonico (una serie casuale di venti fotoni SÌ, NO e NÌ), costruisce banconote uniche, facilmente riconoscibili e assolutamente non clonabili. Banconote a prove di falsario.
L'idea di Wiesner era troppo precoce, per poter essere apprezzata. D'altra parte, costruire le banconote quantistiche sarebbe difficile e costerebbe troppo. Se infatti per proteggere una banconota da mille lire devo spendere un milione, per quanto praticabile e geniale sia la mia idea, il gioco non vale la candela. Insomma, di Wiesner e della sua intuizione nessuno, né alla Columbia University né altrove, si cura.
Nessuno, tranne Charles Bennett. Che la coltiva in silenzio per una decina di anni. Infine la sottopone a Gilles Brassard. E insieme convengono che sull'idea dei fotoni polarizzati non sarà forse possibile realizzare banconote a prova di falsario, ma sarà certo possibile fondare una nuova crittografia a prova di spioni.

3.
Occorre ora che io vi introduca ad Alice e Bob, due personaggi di grido nelle strane storie scientifiche che narrano i fisici quantistici. Immaginiamo che Alice voglia mandare un messaggio segreto a Bob, ipotizzano Bennett e Brassard. E immaginiamo che Alice e Bob decidano di usare fotoni polarizzati e canali quantistici (per esempio una fibra ottica) per la loro comunicazione in codice. Per scrivere il messaggio cifrato e il codice per decifrarlo, Alice sceglie fotoni polarizzati in quattro direzioni diverse: orizzontale (A), verticale (B), a +45° (C) e a -45° (D). Alice e Bob possono comunicare inoltre anche attraverso un canale pubblico (il telefono, Internet). A questo punto la comunicazione in chiave quantistica avviene in quattro stadi (chi non ha voglia di seguire la procedura e si fida dell'autore può tranquillamente saltare alla fine e dare per scontato che il codice perfetto esista e funzioni).

Primo Stadio. Alice sceglie una serie casuale di fotoni polarizzati (per esempio la serie AADCCDBBADCDBA...) e la registra, prima di inviarla. Bob ha due analizzatori disponibili. Uno (chiamiamolo 1) gli consente di distinguere tra i fotoni A e B (polarizzati in direzione orizzontale e verticale) e l'altro (chiamiamolo 2) gli consente di distinguere tra i fotoni C e D (diagonali opposti). Bob effettua la lettura, utilizzando un analizzatore a caso per ogni fotone e avendo anche cura di registrare la successione degli analizzatori usati (per esempio, 122111212221...). Ogni volta che Bob utilizza il primo analizzatore, legge correttamente le A e le B di Alice, ma commette un errore del 50% sulle C e le D. Viceversa, quando impiega il secondo analizzatore, individua al 100% la giusta sequenza di C e D, mentre una volta su due sbaglia le A e le B.

Secondo Stadio. Dopo avere analizzato una serie abbastanza lunga di fotoni, Bob chiama al telefono Alice e le comunica la successione di analizzatori usata (nel nostro caso, 122111212221...), ma non i risultati ottenuti. Alice verifica la sequenza e, sempre al telefono, dice a Bob per quali fotoni la serie risulta compatibile (nel nostro caso la serie è compatibile per i fotoni 1, 3, 7, 9...), tuttavia non gli dice in quale stato di polarizzazione ha inviato i fotoni 1, 3, 7, 9. A questo punto Bob e Alice si concentrano su tali fotoni e trascurano gli altri.

Terzo Stadio. A questo punto i nostri Alice e Bob scelgono un piccolo insieme della serie compatibile di fotoni e verificano, sempre per mezzo del telefono, se c'è la dovuta corrispondenza tra gli input iniziali inviati da Alice e i risultati ottenuti da Bob. Se tale corrispondenza c'è, Alice e Bob possono trarne la conseguenza che nessuno ha cercato di leggere il messaggio. Se invece è intervenuto il terzo personaggio della nostra storia, lo spione a cui la letteratura scientifica attribuisce in genere il nome di Eva, avrà necessariamente utilizzato la medesima procedura di Bob, avrà effettuato la lettura e poi avrà inviato a Bob una nuova serie di fotoni.
Una breve analisi statistica dimostra che nella fase di lettura Eva utilizza necessariamente un analizzatore sbagliato nel 50% dei casi e nella fase di scrittura per Bob elabora necessariamente una serie sbagliata pure nel 50% dei casi. In altri termini, Bob legge alla fine una sequenza che, per almeno il 25%, sarà differente da quella che gli aveva inviato Alice. Questo errore è sufficiente a fargli comprendere senza alcun dubbio che qualcuno ha cercato di leggere il messaggio.

Quarto Stadio. Anche senza l'intervento di Eva, la comunicazione tra Alice e Bob sarà macchiata da errori. Tuttavia questi errori possono essere minimizzati a piacere. Cosicché, una volta certi che nessuna Eva ha disturbato la loro comunicazione, Alice e Bob possono scambiarsi il resto del cifrario. E, infine, decrittare il messaggio. Con la certezza assoluta non solo che nessuno lo ha letto. Ma che nessuno ha cercato di leggerlo. Alice e Bob possono essere contenti: hanno realizzato una comunicazione crittografica perfetta.
L'articolo con cui Bennett e Brassard annunciano, nel 1984, l'invenzione della crittografia quantistica suscita scalpore. Qualsiasi messaggio può ora aspirare alla più certa e assoluta delle privacy, in teoria. Ma in pratica? Si sa che i fotoni interagiscono facilmente con la materia e in un batter d'occhio cambiano il loro status e perdono la capacità di trasportare informazione.

4.
A questo punto il problema diventa sperimentale. Dopo cinque anni di sforzi, nel 1989, Bennett e Brassard riescono a far viaggiare un messaggio con fotoni polarizzati per ben 30 centimetri. Sembra poco, ma è tantissimo. A metà degli anni '90 il gruppo di Fisica applicata dell'Università di Ginevra riesce a inviare un messaggio fotonico dal lago di Lemano a Nyon, una cittadina a 23 chilometri di distanza. Oggi i fotoni viaggiano in fibra ottica per oltre 30 chilometri senza perdere informazione. Intanto, presso il Los Alamos national laboratory, nel Nuovo Messico, i fisici americani effettuano esperimenti di crittografia quantistica in atmosfera. La speranza, assicura Simon Singh, che a codici e segreti ha dedicato un recente e fortunato libro, è che i messaggi possono raggiungere i satelliti e inaugurare l'era della comunicazione globale assolutamente sicura.
Ma è davvero una speranza? E se la crittografia quantistica, oltre che nelle mani fidate di governi e banchieri, cadesse in mano a delinquenti e malintenzionati, chi riuscirebbe più a scoprire le loro oscure trame? E' con questi interrogativi irrisolti che finisce, per ora, la storia del cifrario perfetto. Un codice che vince l'intelligenza umana. Ma che, evidentemente, non la doma.