La crittografia quantistica

Crittografia e Fisica quantistica

La crittografia quantistica si basa su idee che hanno origine dalla Fisica quantistica . Il contributo di questa disciplina alla crittografia è duplice e di segno contrastante: distruttivo, in un certo senso; costruttivo in un altro.
Gli sviluppi della Fisica quantistica rendono, infatti, teoricamente possibile la creazione di un computer di tipo completamente diverso e innovativo rispetto a quelli classici, il cosiddetto computer quantistico. Se realizzato in pratica, sarebbe in grado di effettuare in tempo polinomiale calcoli svolti da un computer classico in tempo esponenziale. Questo renderebbe vulnerabile ogni attuale sistema crittografico, mettendo in serio pericolo sistemi di sicurezza civili, militari, bancari ecc. Il risultato potrebbe essere il collasso della nostra stessa civiltà, in gran parte basata su tali sistemi di sicurezza.
D'altro canto, le stesse idee su cui poggia il concetto di computer quantistico portano a concepire e realizzare sistemi crittografici quantistici assolutamente inattaccabili, anche da un eventuale computer quantistico, con la sorprendente capacità di scoprire se eventuali malintenzionati hanno solo tentato – anche senza riuscirvi del tutto – di intromettersi abusivamente in una comunicazione riservata.
La Fisica quantistica, sviluppatasi nel secolo scorso, è la branca più recente della Fisica. Parte dall'osservazione che le leggi della Fisica prevalentemente deterministiche , valide per la spiegazione dei fenomeni macroscopici, non sembrano potersi applicare con successo ai fenomeni microscopici. Si è trattato, da parte dei fisici, di concepire modi completamente nuovi – talvolta apparentemente bizzarri – contrari alla naturale intuizione e spesso controversi, di guardare ai fenomeni che riguardano il molto piccolo . In aggiunta, per la trattazione dei fenomeni in questione, si sono costruiti dei modelli matematici assai raffinati che giocano un ruolo basilare nella crittografia quantistica. Il futuro è ormai cominciato. La teoria, se non la pratica, dei computer quantistici è già sviluppata. Inoltre sono già disponibili, sebbene per ora solo su piccola scala, efficaci sistemi crittografici quantistici.

Una prima incursione nel mondo quantistico: l'esperimento di Young

Nella Meccanica classica, la posizione di un punto o di una particella è descritta dal vettore x delle sue coordinate in dato un sistema di riferimento dello spazio. Il vettore x=x(t) è funzione del tempo t e soddisfa un sistema di equazioni differenziali, le equazioni del moto. Il problema fisico classico è quello di determinare il moto del punto, ossia la funzione x(t), una volta noto il suo valore e quello di alcune sue derivate nell' istante iniziale t=t0. Come è noto dall'Analisi (sotto opportune condizioni), di solito verificate per sistemi fisici ragionevoli, le equazioni del moto hanno una e una sola soluzione che verifichi date condizioni iniziali.

Ciò significa che il moto della particella, e dunque in particolare la sua posizione e la sua velocità in ogni istante, sono determinati dalle informazioni che abbiamo sulla particella in un dato istante. Per questo motivo si dice che la Meccanica classica è deterministica: tutto, nel suo ambito, viene univocamente determinato dalle condizioni iniziali.
Questo modello, valido per sistemi macroscopici, cade in difetto per i sistemi molto piccoli, ad esempio per le particelle elementari le quali sono governate da leggi di natura probabilistica, piuttosto che deterministica. Questo è l'oggetto della Fisica quantistica.

Cominciamo il nostro viaggio nel mondo della Fisica quantistica da molto lontano e cioè da un esperimento effettuato da uno scienziato inglese della fine del XVIII secolo, Thomas Young di Cambridge. All'epoca era in corso, tra i fisici, un serrato dibattito: la luce è un fenomeno particellare o ondulatorio? Quelli che propendevano per la prima possibilità sostenevano che la luce era composta da particelle, dette fotoni che, viaggiando nello spazio, colpiscono gli oggetti e, per dirla rozzamente, li illuminano. I sostenitori della teoria ondulatoria ritenevano invece che la luce fosse, in modo analogo al suono, trasportata da onde che si propagano nello spazio. La moderna Fisica quantistica, tagliando la testa al toro, ha dato ragione ad entrambe le teorie: è vero che la luce si compone di singole particelle, i fotoni, i quali però hanno anche un comportamento ondulatorio. La nostra percezione della luce come fenomeno ondulatorio o particellare, dipende dalle circostanze.
Questo apparente paradosso fa parte di un'inevitabile ambiguità, detta dualità onda-particella che è un caso particolare del cosiddetto Principio di indeterminazione di Heisenberg . Formulato negli anni '20 del secolo scorso, è la pietra angolare della Fisica quantistica, in quanto ne marca la profonda differenza rispetto al determinismo della Meccanica classica. Afferma, in forma qualitativa, che vi sono coppie di proprietà osservabili di un sistema fisico microscopico, dette coniugate, come la posizione e la velocità, o l'energia e il tempo, che non si possono entrambe determinare o misurare in modo esatto allo stesso tempo . In altri termini, la misurazione di una delle due proprietà coniugate altera irrimediabilmente l'altra. Tale alterazione, con conseguente impossibilità di contemporanea misurazione accurata di proprietà coniugate, non dipende dalle scarse capacità dei nostri sistemi di misurazione, ma è un'obiettiva impossibilità (che ha una dimostrazione matematica).
Per ora torniamo a Young, che era ben lontano dal pensare al Principio di indeterminazione. Con il suo esperimento, invece, riuscì a dare una convincente evidenza al carattere ondulatorio della luce. Come pare che capiti talvolta ai fisici inglesi – si pensi alla mela di Newton – l'idea, gli venne mentre era in un momento di relax a godersi la natura. Al contrario di Newton, Young non era però sotto un melo, ma in riva a un laghetto. Vide allora partire dalla riva due cigni che procedevano nuotando parallelamente l'uno all'altro. Young osservò che ciascuno dei due cigni lasciava dietro di sé due semicerchi di onde, le quali interferivano e formavano sulle calme acque del laghetto un disegno molto particolare. Esso era dovuto al fatto che, laddove due creste d'onda si incontravano, si formava una cresta più alta (di ciascuna delle due), laddove due avvallamenti si incontravano, si formava un avvallamento più basso di ciascuno dei due di partenza; se infine si incontravano una cresta e un avvallamento, essi si cancellavano a vicenda. Tutto ciò non ha niente di particolare. Si tratta di una scena alla quale, con ogni probabilità, ognuno di noi ha avuto modo di assistere. Quello che la rese molto interessante per Young fu che si ricordò, in quel momento, di aver già visto esattamente lo stesso disegno quale risultato di un esperimento ottico. L'esperimento funzionava nel modo seguente (cfr. Figura 1).

Supponiamo di avere una sorgente di luce A posta davanti a una parete opaca con due piccole fenditure F1 e F2, al di là della quale c'è un'altra parete B che funge da schermo. La distribuzione della luce sullo schermo non è altro che la distribuzione dei fotoni assorbiti dalla parete B. Il grafico di tale distribuzione è una superficie, di cui in Figura 1 vediamo la sezione curvilinea data dalle curve L1, L2 e L1,2. La curva L1 descrive la distribuzione nel caso in cui la fenditura F1 sia aperta e F2 sia chiusa; la curva L2 descrive la distribuzione nel caso in cui la fenditura F2 sia aperta e F1 sia chiusa. Stando alla Meccanica classica, e pensando alla luce come un fenomeno particellare (ossia pensando alla propagazione dei fotoni), Young si sarebbe aspettato che, nel caso in cui le due fenditure fossero entrambe aperte, la distribuzione degli elettroni segua l'andamento della curva L '1,2 che è la somma di L1 e L2. Invece, l'esperimento mostrava che ciò non è vero: la distribuzione veniva descritta dalla curva L1,2 e il relativo disegno sullo schermo era esattamente quello formato dalle onde lasciate dai cigni sul laghetto!
Questa, per Young, era la prova definitiva della natura ondulatoria della luce: i raggi luminosi che passano per le fenditure F1 e F2 si comportano esattamente come le onde lasciate sul laghetto dai due cigni e, per questo motivo, l'immagine sullo schermo è analoga al disegno formato dalle onde.

Fin qui, la Fisica quantistica sembra entrarci poco: in fin dei conti, con Young, siamo nel 1799 ben prima della nascita dei quanti e di Heisenberg. Tuttavia c'è un modo moderno di ripetere l'esperimento, che fa uso della più recente tecnologia, e che dà dei risultati davvero sorprendenti. Possiamo infatti emettere, a partire dalla sorgente luminosa A, singoli fotoni – diciamo uno al secondo – a una velocità assegnata ma con direzione variabile, in modo casuale, in un certo settore angolare D (come mostrato in Figura 1).

Ogni fotone viaggia da solo verso la prima parete, qualcuno passa attraverso la fenditura F1, qualche altro passa per la fenditura F2, altri non passano per nessuna delle due e il tutto avviene in modo assolutamente casuale. Il nostro occhio non è in grado di vedere un singolo fotone, ma ci sono dei rivelatori di fotoni che possiamo mettere in azione sullo schermo B. Facciamo andare avanti l'esperimento per alcune ore, finché non siano passati tanti fotoni quanti ne erano passati con l'originario esperimento di Young fatto con una fonte luminosa sostanziosa, come una candela o una lampadina. Che immagine ci aspettiamo di vedere sullo schermo? L'immagine che vedevamo nell'esperimento originario di Young era causata dall' interazione, di natura ondulatoria, di più fotoni tra loro. Qui, poiché i fotoni viaggiano indipendentemente l'uno dall'altro, non c'è alcuna ragione per cui essi debbano interferire e dunque non ci aspettiamo di vedere la stessa immagine. Se crediamo alla Meccanica classica, ci aspetteremmo piuttosto di vedere sullo schermo due zone luminose e cioè le proiezioni su B, a partire da A, delle fenditure F1 e F2. Invece - colpo di scena! - il risultato di questo secondo esperimento è del tutto analogo a quello dell'esperimento originario di Young. Questo è assolutamente inspiegabile nell'ambito della Meccanica classica.
La spiegazione del fenomeno presentata dalla Fisica quantistica è, invece, quella della cosiddetta sovrapposizione di stati. Interpretazioni alternative, basate ad esempio sull'esistenza di universi paralleli o multiversi , o di variabili nascoste , non hanno ricevuto alcuna verifica sperimentale. La spiegazione che daremo sarà per il momento intuitiva. Un cenno all'apparato matematico, che fornisca il relativo modello, verrà posposta successivamente.
Di una cosa possiamo essere certi: ogni fotone parte da A e, se passa da una delle due fenditure F1 o F2, allora arriva sullo schermo B. Tutto quello che accade nell'intervallo tra la partenza del fotone da A e il suo arrivo su B è per noi un mistero che non appare regolato da leggi deterministiche, ma da quelle della probabilità . In sostanza, il fotone ha uguale probabilità di passare per F1 o F2, e, per quanto appaia bizzarro, possiamo assumere il punto di vista che passi sia per F 1 che per F 2, interagendo, in tal modo, con se stesso e dunque determinando l'effetto ondulatorio che si manifesta nell'esperimento di Young. Ciascuna delle due possibilità – il passaggio da F1 o F2 – si chiama uno stato del fotone e, poiché stiamo supponendo che nella fase intermedia del passaggio da A a B , nella quale non interveniamo con osservazioni, si verifichino in qualche modo contemporaneamente i due stati, questo spiega la terminologia di sovrapposizione di stati. Per quanto strano sia questo punto di vista, esso può formalizzarsi matematicamente e porta ad una spiegazione del risultato dell'esperimento di Young. In definitiva, la sovrapposizione di stati è un modo di descrivere un oggetto durante un periodo di ambiguità, durante il quale non effettuiamo delle osservazioni o misure.
Va da sé che, nel momento in cui effettuiamo un'osservazione o una misura atta a chiarire quale sia l'effettivo stato del fotone, allora l'ambiguità cessa e di conseguenza cessa la sovrapposizione degli stati. Questo, in accordo con il Principio di indeterminazione, modifica irreversibilmente il sistema stesso. Ci aspettiamo pertanto che, se ripetiamo l'esperimento di Young in modo tale da misurare per quale delle due fenditure ciascun elettrone passa, questo stesso atto modifichi il risultato dell'esperimento. Per assurdo che possa sembrare, questo è in effetti ciò che accade. In questo secondo caso, infatti, la distribuzione dei fotoni assorbiti dallo schermo B non appare più regolata dalla curva L1,2 bensì dalla curva L '1,2: un po' come se, nell'osservare e misurare la traiettoria dei fotoni, li trattassimo come particelle con moto regolato dalla Meccanica classica, ottenendo per risultato appunto quello previsto dalla Meccanica classica!

 

Il computer quantistico

Vediamo in che modo l'esperimento di Young e la sua strana spiegazione può portare a concepire un computer quantistico, capace di effettuare calcoli con rapidità tale da ridurre un tempo di calcolo esponenziale a uno polinomiale.

L'idea è dovuta ad un fisico inglese, David Deutsch, che introdusse il concetto nel 1984 (cfr. [8],[9]) partendo dall'osservazione che i computer classici operano usando le leggi della Fisica classica, mentre sarebbe stato desiderabile avere computer operanti mediante le leggi della Fisica quantistica in quanto queste possono giovare nell'effettuare più rapidamente delle operazioni. Vediamo come.

Se un computer classico deve esaminare un problema che richiede l'effettuazione di un certo numero di verifiche, esso procede in modo seriale. Si pensi ad esempio alla fattorizzazione di un numero intero positivo n . Il computer procede usando il crivello di Eratostene. Anzitutto divide n per 2, poi per 3, e così via fino a dividerlo, se necessario, per [√n ]. È esattamente questa serialità la responsabile della crescita esponenziale del tempo di calcolo. Per contro, se si dispone di un computer quantistico, si può immaginare di usare il principio della sovrapposizione degli stati per evitare di specificare in modo seriale i numeri da 2 a [√n ]. In sostanza, così come il fotone dell'esperimento di Young, se non viene osservato, si trova in una situazione di sovrapposizione di stati nel passaggio da A a B , allo stesso modo possiamo immaginare un computer nel quale, mentre si effettua il calcolo e questo non è disturbato da fattori esterni, l'input sia suscettibile di assumere, allo stesso tempo, una serie di valori numerici, come fosse una variabile anziché un numero. In tal modo, il computer quantistico che dunque lavorerà, piuttosto che con i soli bit con dei bit quantici o qubit , potrebbe riuscire a fattorizzare il numero n procedendo non in modo seriale, ma effettuando una sola operazione di divisione. Questo evidentemente riduce il tempo di calcolo per il crivello di Eratostene, dall'esponenziale al polinomiale.

Questa, che sembra pura fantasia, almeno da un punto di vista teorico non lo è affatto. Basta infatti usare le proprietà delle particelle elementari e la loro Fisica quantistica per rappresentare i numeri e operare su di essi. L'idea è la seguente. Molte particelle elementari posseggono una proprietà osservabile – detto spin – che è, in senso lato, analogo al momento angolare di una pallina macroscopica che ruoti attorno ad un suo asse. È bene sottolineare le parole in senso lato , avvertendo che l'analogia tra le particellle elementari e le palline macroscopiche non va portata troppo in là. In ogni caso, alcune particelle dette fermioni hanno uno spin semintero e, tra queste, alcune – come gli elettroni – hanno spin di valore assoluto 1/2. Il valore dello spin , cioè di questo momento angolare intrinseco , se calcolato in relazione ad un determinato asse orientato, che chiameremo asse z, può assumere i valori Sz=1/2 e Sz=–1/2, corrispondenti, intuitivamente, a una rotazione destrorsa o sinistrorsa. Consideriamo dunque una particella p siffatta e decidiamo che essa rappresenti 0 se ha spin destrorso, mentre rappresenti 1 se ha spin sinistrorso. Se prendiamo h particelle di questo tipo p1, ..., ph e le poniamo in altrettante scatole distinte, numerate da 1 a h , e non comunicanti tra loro, in modo che non interferiscano l'una con l'altra, procedendo nel modo suddetto possiamo rappresentare tutti i numeri con h cifre binarie, cioè tutti i numeri da 0 a 2h-1. Per rappresentare numeri diversi, dobbiamo dare alle particelle diverse componenti dello spin Sz lungo l'asse z. Ciò si può realizzare sottoponendo la particella ad un impulso di energia: se questo è sufficientemente elevato, la particella cambia il suo spin , altrimenti conserva lo spin che ha. Tuttavia noi vogliamo usare il principio della sovrapposizione di stati, affinché la particella abbia, in senso quantistico, la possibilità di avere contemporaneamente diverse componenti Sz dello spin. A tal fine, chiudiamo ciascuna particella nella sua scatola, e dunque non la osserviamo. Sottoponiamo poi ogni singola particella ad un impulso di energia non troppo forte né troppo debole, ma casuale. In tal modo ogni particella entra in una sovrapposizione di stati e rappresenta contemporaneamente 0 o 1. Questo è un qubit. Ora un numero formato da h qubits è un numero quantico che è, in sostanza, un qualunque numero tra 0 e 2h-1. Se riusciamo ad operare con tali numeri, abbiamo risolto (almeno in via teorica) il problema della costruzione del computer quantistico.

Questo è, in sostanza, il contributo di Deutsch che lascia aperto un problema teorico importante e molti problemi pratici immensi. Il problema teorico è quello di immaginare degli algoritmi che effettivamente funzionino, almeno in linea di principio, su una macchina come un computer quantistico. Questo problema è stato risolto da Peter Shor nel 1994 (cfr. [13]), che ha trovato, tra l'altro, degli algoritmi per la fattorizzazione di grandi interi in tempo polinomiale su un computer quantistico. La combinazione dei risultati di Deutsch e di Shor sembrerebbe devastante per la crittografia: tutti i sistemi crittografici, come ad esempio, il sistema a chiave pubblica RSA , basati sulla difficoltà di fattorizzare numeri grandi, sarebbero dunque inaffidabili e potrebbero essere facilmente elusi usando un computer quantistico?

La risposta è sì ma, per ora, solo da un punto di vista teorico. I problemi pratici, connessi alla realizzazione dei computer quantistici, sembrano al momento difficili da sormontare. In particolare, un computer quantistico – per poter funzionare – deve essere rigorosamente isolato dall'esterno (isolamento in pratica impossibile da ottenere, allo stato delle nostre conoscenze). Questo problema, detto della decoerenza quantistica, come altri connessi al calcolo quantistico, è tra i più studiati dai fisici e non è escluso che venga prima o poi risolto. Tuttavia non è facile stimare quando. Certo, il giorno in cui verrà realizzato un computer quantistico, tutti i sistemi crittografici che più o meno consapevolmente usiamo ogni giorno saranno eludibili e questo porrà in serio pericolo la nostra sicurezza.

Come vedremo tra breve, le idee stesse che portano ai computer quantistici conducono però anche ad una crittografia quantistica inattaccabile. Di questo discuteremo nei prossimi paragrafi.

 

Il cifrario di Vernam

Prima di discutere di crittografia quantistica, torniamo per un momento in ambito classico e diamo al lettore una buona notizia. Esistono cifrari assolutamente inattaccabili dal punto di vista teorico. Perché allora non si usano sempre? Ogni cosa a suo tempo: prima spieghiamo come sono fatti questi cifrari, poi risponderemo a questa naturale domanda. Infine, vedremo come la crittografia quantistica possa fornire un metodo per un uso ragionevole ed effettivo di tali cifrari.

Il cifrario di cui stiamo parlando è il cosiddetto cifrario di Vernam, cui si fa cenno anche nell'articolo di Betti che abbiamo citato all'inizio. Porta il nome di Gilbert S. Vernam, impiegato della Compagnia dei Telefoni degli Stati Uniti che, insieme al maggiore dell'esercito Joseph O. Mauborgne, lo propose durante la prima guerra mondiale. Nel suo fondamentale lavoro [12], C. E. Shannon ha dimostrato che i cifrari di Vernam sono inattaccabili alla crittoanalisi e che inoltre ogni cifrario inattaccabile alla crittoanalisi è un cifrario di Vernam. In altri termini, esiste un unico sistema crittografico perfettamente sicuro e questo è il cifrario di Vernam.

Vediamo di che si tratta. Questo cifrario viene anche detto one time pad . In inglese pad significa blocco-notes . Il motivo del nome risiede nel fatto che la chiave di cifratura veniva scritta agli interessati – ricevente e trasmittente – sui fogli di un blocco-notes, e non era riutilizzabile: era utilizzata una sola volta, cioè one time .
Il sistema è molto semplice. Il mittente e il ricevente hanno una stessa chiave, la quale deve soddisfare le seguenti proprietà:

(1) avere la stessa lunghezza del messaggio da trasmettere;

(2) essere una sequenza completamente casuale di caratteri;

(3) non essere mai riutilizzata.

In queste ipotesi, non è necessario scegliere una funzione di cifratura complicata: si può utilizzare una funzione semplice come, ad esempio, l'addizione o la sottrazione. Ad esempio, se si sceglie l'alfabeto binario {0,1} costituito dalle due cifre 0 e 1, si può definire un cifrario di Vernam nel seguente modo.

Sia m = m1 m2 … mr un messaggio binario da inviare. Sia K=k1 k2 … k r la chiave, che è una stringa binaria della stessa lunghezza del messaggio, costituita da cifre casuali. La cifratura consiste nel sostituire il messaggio m col messaggio c=c1 c2 … cr dove:

ci=mi+ki(mod 2), i =1,… r .

La chiave non deve essere più riutilizzata.
Ad esempio, supponiamo che il messaggio da inviare sia 01001 e che la chiave sia 11010. Il messaggio crittato sarà 10011.

Spieghiamo ora perché i cifrari di Vernam sono inattaccabili. Il motivo sta nella casualità dei caratteri che compongono la chiave. Infatti, chi non possiede la chiave e volesse decifrare il messaggio potrebbe, in linea di principio, tentare con ogni possibile chiave. Questa operazione ha una enorme complessità computazionale, in quanto il numero di chiavi cresce come un fattoriale al crescere della lunghezza r del messaggio. Tuttavia non è solo questo il motivo per cui il cifrario è inattaccabile. Abbiamo visto infatti che, con un possibile futuro avvento dei computer quantistici, problemi di calcolo di questo tipo potrebbero non essere più rilevanti. La vera ragione dell'inattacabilità del cifrario sta nel fatto che, a causa dell'arbitrarietà della chiave, si otterrebbero, nel fare la suddetta analisi, tutti i possibili testi in chiaro di lunghezza r. Inoltre, per la casualità della chiave, tutti questi testi in chiaro sarebbero ugualmente probabili e dunque sarebbe impossibile optare per l'uno o l'altro di questi.
Ad esempio, tornando all'esempio precedente, una volta ottenuto il messaggio crittato 10011, la crittoanalisi che abbiamo proposto (che è l'unica possibile) dà come risultato che i messaggi in chiaro 00000, 00001, 00011, 00111, ecc., sono tutti ugualmente probabili!

È tuttavia fondamentale che la chiave non sia mai riutilizzata. Infatti, se chi spedisce facesse il fatale errore di usare di nuovo la stessa chiave, allora il cifrario presterebbe il fianco agli strali della crittoanalisi. Ad esempio, se nel caso già esaminato, il mittente utilizza ancora la chiave 11010 per crittare anche il messaggio 01101, il crittoanalista intercetta la prima volta il messaggio 10011, la seconda 10111 e da ciò deduce che i due messaggi in chiaro hanno lettere uguali in tutti i posti tranne che nel terzo. Supponiamo che il crittoanalista sappia che nessun messaggio in chiaro può iniziare e finire con la stessa cifra. Ne dedurrà che la chiave inizia e finisce con cifre diverse. Non è una grande informazione, ma è già qualcosa. Se il mittente va avanti a riutilizzare la chiave, il crittoanalista – usando idee simili – prima o poi finisce per scoprirla.

Come abbiamo già detto, questo cifrario, altrimenti inattaccabile, deve avere un tallone d'Achille. In caso contrario sarebbe universalmente usato con grande sicurezza e soddisfazione generale. I punti deboli ci sono e sono assai sostanziosi.
Il primo – non il principale – consiste nella generazione delle chiavi. Devono essere opportunamente lunghe per consentire lo scambio di messaggi sufficientemente articolati; debbono essere casuali e, visto che non possono essere riutilizzate, occorre produrne tante per aver modo di comunicare frequentemente. La generazione di numeri causali non è un problema banale dal punto di vista dell'Informatica e, a maggior ragione, non lo è la generazione di tante lunghe stringhe di numeri casuali.
Ma, come abbiamo detto, non è questo il problema principale del cifrario di Vernam. Il problema maggiore è il seguente: per comunicare in tutta sicurezza usando un cifrario di Vernam, occorre aver preventivamente inviato la chiave attraverso un canale che deve essere assolutamente sicuro. In altre parole, prima di potere comunicare in segreto occorre poter comunicare la chiave in segreto. Tuttavia, la chiave ha la stessa lunghezza del messaggio che dobbiamo inviare e dunque abbiamo il classico caso del serpente che si mangia la coda.
In definitiva, gli unici cifrari teoricamente sicuri – ossia i cifrari di Vernam – sono molto difficilmente utilizzabili in pratica. Infatti, sono stati usati ben poche volte: ad esempio, per le comunicazioni tra Casa Bianca e Cremlino laddove le chiavi sono state trasportate a mano e guardate a vista, in tutta sicurezza, dall'una all'altro. Si capisce che, nella gran parte dei casi, non si può ricorrere a questi sistemi e si utilizzano dei metodi, come l' RSA che, sebbene non teoricamente inattaccabili, offrono in pratica un ragionevole grado di sicurezza.
Resta tuttavia il fatto che, se si riuscisse a produrre chiavi casuali sufficientemente lunghe e se si riuscisse a spedirle in modo sicuro, in modo cioè da avere la certezza che nessun terzo incomodo si è intrufolato nella trasmissione per intercettare la chiave, si potrebbero tranquillamente e in tutta sicurezza, utilizzare i cifrari di Vernam. Questo è quanto è stato realizzato mediante la crittografia quantistica, della quale parleremo tra breve.

 

Per le successive sezioni dell'articolo rimandiamo al file .pdf