Cos'è la crittografia quantistica?
La crittografia quantistica è una forma di crittografia che si basa sui principi della meccanica quantistica per proteggere i dati e rilevare le intercettazioni. Come tutte le forme di crittografia, la crittografia quantistica è potenzialmente fragile, ma è teoricamente estremamente affidabile, il che potrebbe renderlo adatto a dati molto sensibili. Sfortunatamente, richiede anche il possesso di alcune attrezzature molto specializzate, che potrebbero ostacolare la diffusione della crittografia quantistica.
La crittografia prevede lo scambio di messaggi in codice. Il mittente e il destinatario hanno la possibilità di decodificare i messaggi, determinando così il contenuto. La chiave e il messaggio vengono generalmente inviati separatamente, poiché uno è inutile senza l'altro. Nel caso della crittografia quantistica, o distribuzione quantistica delle chiavi (QKD), come è talvolta noto, la meccanica quantistica è coinvolta nella generazione della chiave per renderla privata e sicura.
La meccanica quantistica è un campo estremamente complesso, ma la cosa importante da sapere in merito alla crittografia è che l'osservazione di qualcosa provoca un cambiamento fondamentale in essa, che è la chiave del modo in cui funziona la crittografia quantistica. Il sistema prevede la trasmissione di fotoni inviati attraverso i filtri polarizzati e la ricezione dei fotoni polarizzati dall'altro lato, con l'uso di un corrispondente set di filtri per decodificare il messaggio. I fotoni sono uno strumento eccellente per la crittografia, poiché possono essere assegnati un valore di 1 o 0 a seconda del loro allineamento, creando dati binari.
Il mittente A inizierebbe lo scambio di dati inviando una serie di fotoni polarizzati casualmente che potrebbero essere polarizzati in modo rettilineo, causando un orientamento verticale o orizzontale o diagonale, nel qual caso il fotone si inclinerebbe in un modo o nell'altro. Questi fotoni sarebbero arrivati al destinatario B, che avrebbe utilizzato una serie di filtri rettilinei o diagonali assegnati in modo casuale per ricevere il messaggio. Se B usasse lo stesso filtro usato da A per un particolare fotone, l'allineamento corrisponderebbe, ma se non lo facesse, l'allineamento sarebbe diverso. Successivamente, i due si scambiavano informazioni sui filtri che usavano, scartando i fotoni che non corrispondevano e mantenendo quelli che generavano una chiave.
Quando i due si scambiano informazioni per generare una chiave condivisa, potrebbero rivelare i filtri che usano, ma non rivelano l'allineamento dei protoni coinvolti. Ciò significa che queste informazioni pubbliche non possono essere utilizzate per decodificare il messaggio, poiché un intercettatore mancherebbe di una parte critica della chiave. Più criticamente, lo scambio di informazioni rivelerebbe anche la presenza di un intercettatore, C. Se C vuole intercettare per ottenere la chiave, dovrà intercettare e osservare i protoni, alterandoli e avvisando A e B del presenza di un intercettatore. I due possono semplicemente ripetere il processo per generare una nuova chiave.
Una volta generata una chiave, è possibile utilizzare un algoritmo di crittografia per generare un messaggio che può essere inviato in modo sicuro su un canale pubblico, poiché è crittografato.