La frontiera

Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano

Oltre alla Quantum Key Distribution, la fisica quantistica permette altri tipi di comunicazione, anch’essi utilizzabili per la comunicazione sicura: Quantum Secret Sharing, Quantum Teleportation, Superdense Coding, Quantum Secure Direct Communication. I dettagli, le differenze, le possibili applicazioni

Pubblicato il 29 Giu 2022

Fabio Antonio Bovino

Chief Scientist Quantum Technologies Lab - Docente Università "La Sapienza"

post-quantum cryptography

Sosteneva il principe di Talleyrand che la più grande conquista dell’uomo è stata la parola, perché solo grazie ad essa si possono mascherare i propri pensieri. In questo paradosso è riassunta l’essenza della crittografia: sin da quando l’uomo ha imparato a comunicare coi suoi simili in modo formale e standardizzato, ha avuto l’esigenza di indirizzare la sua comunicazione solo verso alcuni individui, lasciando gli altri all’oscuro dei propri pensieri.

Quantum computing: come si costruisce un computer quantistico

E se ciò è stato relativamente facile in un mondo di sole comunicazioni orali, in cui messaggio e messaggero si identificavano, è diventato ben presto problematico quando si è dovuta considerare la forma scritta della comunicazione, in cui il messaggio è una realtà oggettiva differente dal messaggero. Se dunque il segreto è nato insieme alla parola, la crittografia è nata assieme alla scrittura e ne rappresenta il duale: si usa non per comunicare, ma per nascondere.

L’esigenza della crittografia

I collegamenti telematici costituiranno nei prossimi anni uno dei principali strumenti di comunicazione tra cittadini, imprese e pubblica amministrazione. Personal computer sempre più potenti, tecnologie convergenti e un’ampia utilizzazione di Internet hanno sostituito i precedenti sistemi “autonomi” dalle capacità limitate e operanti nell’ambito di reti prevalentemente isolate.

Oggi, le parti interessate sono sempre più interconnesse e le connessioni superano i confini nazionali. Inoltre, Internet è il supporto per infrastrutture vitali quali l’energia, i trasporti e le attività finanziarie e svolge un ruolo centrale nel modo in cui le imprese gestiscono le proprie attività, i governi assicurano i servizi ai cittadini e alle imprese e i cittadini comunicano e scambiano informazioni.

La natura e la tipologia delle tecnologie che costituiscono l’infrastruttura delle comunicazioni e dell’informazione hanno parimenti registrato una notevole evoluzione. Il numero e la natura dei dispositivi di accesso a tale infrastruttura si sono moltiplicati e differenziati per conglobare i terminali di accesso, wireless e mobili, e gli accessi tramite collegamenti “permanenti” sono in aumento.

Ne consegue che la natura, il volume e il carattere sensibile dell’informazione scambiata sono aumentati in modo sostanziale. Con la loro accresciuta connettività, i sistemi e reti di informazione sono ormai esposti ad un aumento del numero di minacce e a una maggiore gamma di vulnerabilità: emergono quindi nuovi problemi di sicurezza.

Questo ha condotto ad una più elevata consapevolezza delle esigenze di protezione dei dati da ogni violazione, di garanzia di autenticità per gli stessi e di protezione dei sistemi dagli attacchi provenienti dalla rete. Pertanto, la crittografia e la sicurezza delle reti sono maturate portando allo sviluppo di applicazioni pratiche e di agevole uso in grado di consolidare la sicurezza nelle comunicazioni.

Quantum Key Distribution: cos’è la crittografia quantistica

Il vero tallone di Achille di qualsiasi sistema di cifratura è costituito dalla distribuzione delle chiavi crittografiche. La crittografia classica risolve questo problema con l’utilizzo degli Algoritmi Asimmetrici (a chiavi Pubbliche), i quali tuttavia sono i più a rischio di un attacco da parte di elaboratori elettronici e sono basati comunque su delle assunzioni matematiche ad oggi non provate.

I recenti sviluppi nelle tecnologie quantistiche, in particolare dei computer quantistici, costituiscono una spada di Damocle sulla crittografia moderna e un loro possibile utilizzo è destinato a portare una rivoluzione nella stessa. Tuttavia, se gli elaboratori quantistici minacciano di far crollare la Crittografia moderna, o almeno quella basata sugli algoritmi asimmetrici, la Crittografia Quantistica si propone di salvarne almeno una parte offrendo un nuovo modo di generare e scambiare le chiavi segrete da usare.

La definizione corretta della Crittografia Quantistica è Quantum Key Distribution (QKD) e può essere riassunta come “un protocollo per generare e scambiare in assoluta sicurezza delle chiavi segrete tra due legittimi destinatari per usi crittografici, mediante particelle elementari e sfruttando le leggi della Meccanica Quantistica”.

La QKD fu proposta circa 20 anni fa, prima con il lavoro pionieristico di Stephen Wiesner, poi con l’introduzione del protocollo BB84 da parte di Bennett e Brassard, ma i fondamenti si basano sul principio di indeterminazione di Heisenberg del 1927 e soprattutto sul teorema del no-cloning. In particolare, l’utilizzo di questa nuova tecnologia rientra sicuramente nel quadro della protezione delle Infrastrutture Nazionali Critiche (CNI – Critical National Infrastructure).

Per il loro funzionamento, infatti, le CNI si basano sempre di più su Infrastrutture Informatizzate Critiche (CII – Critical Information Infrastructure). Tali reti devono permettere l’operatività della CNI in normali condizioni di funzionamento, garantire un’adeguata capacità operativa in caso di eventi critici, ed assicurare un elevatissimo grado di sicurezza informatica.

La Crittografia Quantistica intesa come QKD integrata con i sistemi classici a chiavi simmetriche, potrebbe migliorare a breve termine i prodotti attuali di cifra civile e militare. Tale integrazione potrà avvenire in prima istanza nella distribuzione in aree metropolitane e successivamente, con l’aumento delle distanze raggiungibili dai canali quantistici, su scala nazionale e mondiale.

Oltre alla Quantum Key Distribution, la fisica quantistica permette altri tipi di comunicazione, anch’essi utilizzabili per la comunicazione sicura:

  • Quantum Secret Sharing
  • Quantum Teleportation
  • Superdense Coding
  • Quantum Secure Direct Communication

Quantum Secret Sharing: il protocollo per condividere segreti

Un dealer che vuole condividere un’informazione segreta tra un gruppo di partecipanti, solitamente divide l’informazione in diverse parti.

Queste parti sono chiamati shares, vengono distribuite a diversi partecipanti e ciascun partecipante ne possiede solo una. Il segreto può essere ricostruito solo quando un numero sufficiente di partecipanti collabora insieme. Questa è l’idea su cui si basa il Secret Sharing (SS) nella crittografia moderna.

Un aspetto importante del Secret Sharing è che evita che informazioni segrete siano perse, distrutte o alterate. Pertanto, il Secret Sharing è ampiamente applicato alla threshold signature, alla threshold criptography, secure multi-party computation, e group key management.

Il Quantum Secret Sharing (QSS) è l’estensione del SS nel campo della crittografia quantistica, con la differenza che la sicurezza del QSS si basa sui principi fondamentali della fisica quantistica.

Come schema crittografico, il QSS utilizza le informazioni quantistiche per risolvere il problema della condivisione di un segreto classico o quantistico. Vale a dire, il dealer e distribuisce un segreto che può essere un messaggio classico o uno stato quantistico sconosciuto tra un gruppo di partecipanti, e per ricostruire il segreto è necessario che un certo numero di partecipanti collabori insieme.

Il primo schema QSS è stato proposto da Hillery et al. nel 1999, ed è basato su uno stato Greenberger-Home-Zeilinger (GHZ). Da allora, sono stati proposti molti schemi di progettazione e analisi.

A seconda della soglia, gli schemi QSS esistenti possono essere classificati in due categorie: (n, n) e (t, n). Nel primo caso, il segreto non può essere ricostruito fino a quando tutte le n shares non sono state raccolte; nel secondo, il segreto può essere ricostruito solo se vengono raccolte almeno t shares.

Inoltre, questi schemi QSS possono essere suddivisi in due categorie: il 2-level QSS, e il d-level QSS, a seconda della dimensione dello spazio di Hilbert.

Nel primo caso, il segreto quantistico e le sue parti appartengono ad uno spazio di Hilbert a 2 dimensioni. Nel secondo caso, la dimensione degli stati quantistici è maggiore di 2, cioè d>2.

In generale, QSS utilizza diversi livelli di autorità per controllare i privilegi di accesso dei partecipanti. Supponendo che ogni partecipante detenga una quota, solo i sottoinsiemi di determinati partecipanti possono ricostruire il segreto. Ogni sottoinsieme qualificato può avere un numero diverso di partecipanti e un partecipante può appartenere diversi sottoinsiemi qualificati.

Nel caso di QSS (t, n) il numero di partecipanti di ciascun sottoinsieme qualificato è t. Rispetto al QSS (n, n), il QSS (t, n) è più complesso, perché deve utilizzare graph state o error-correcting encoding. In pratica, il QSS (t, n) è più flessibile, perché la ricostruzione di un segreto richiede almeno t partecipanti mentre per il QSS (n, n) vi devono essere n partecipanti.

Quantum teleportation: come funziona il teletrasporto quantistico

Sono trascorsi più di due decenni dalla scoperta del teletrasporto quantistico, in quella che è probabilmente una delle implicazioni più interessanti ed eccitanti della “stranezza” della meccanica quantistica.

Prima di questa scoperta fondamentale, l’affascinante idea del teletrasporto apparteneva al regno della fantascienza. Coniato per la prima volta nel 1931 da Charles H. Fort, il termine “teletrasporto” è stato da allora utilizzato per riferirsi al processo mediante il quale corpi e oggetti vengono trasferiti da un luogo all’altro, senza effettivamente compiere il viaggio lungo il percorso.

Nel 1993, un documento seminale di Peres ha descritto un protocollo di informazione quantistica, chiamato teletrasporto quantistico, che condivide molte delle caratteristiche di cui sopra.

In questo protocollo, uno stato quantistico sconosciuto di un sistema fisico viene misurato e successivamente ricostruito o “riassemblato” in una posizione remota (i costituenti fisici del sistema originale rimangono nella posizione di invio).

Questo processo richiede la comunicazione classica ed esclude la comunicazione superluminale. Soprattutto, richiede la risorsa dell’entanglement quantistico. In effetti, il teletrasporto quantistico può essere visto come il protocollo nell’informazione quantistica che dimostra più chiaramente il carattere dell’entanglement quantistico come risorsa: senza la sua presenza, un tale trasferimento di stato quantistico non sarebbe possibile all’interno delle leggi della meccanica quantistica.

Il teletrasporto quantistico gioca un ruolo attivo nel progresso della scienza dell’informazione quantistica. Da un lato, è un protocollo concettuale cruciale nello sviluppo della teoria dell’informazione quantistica formale; dall’altro, rappresenta un ingrediente fondamentale per lo sviluppo di molte tecnologie quantistiche. Quantum repeaters, quantum gate teleportation, measurement-based quantum computing e port-based teleportation derivano tutti dallo schema di base del teletrasporto quantistico.

La visione di una Quantum Internet quantistica trae ispirazione da questo schema. Il teletrasporto è stato utilizzato anche come semplice strumento per esplorare la fisica “estrema”, come le closed time-like curves.

Superdense Coding: come trasmettere per qubit

Supponiamo che Alice e Bob vivano in diverse parti del mondo e in cui Alice vorrebbe comunicare due classici bit di informazioni a Bob inviandogli solo un singolo bit quantico. Il superdense coding è una soluzione a questo problema.

È un protocollo di comunicazione quantistica utilizzato per trasmettere due bit classici da Alice a Bob inviando un solo qubit, a condizione che Alice e Bob abbiano pre-condiviso uno stato entangled.

Può essere considerato l’opposto del teletrasporto quantistico, in cui si trasferisce un qubit da Alice a Bob comunicando due bit classici, purché Alice e Bob abbiano una coppia di Bell pre-condivisa.

Il teorema HSW (dal nome di Holevo, Schumacher e Westmoreland), pubblicato nei primi anni ’70, è un teorema fondamentale del quantum information. Viene spesso chiamato limite di Holevo, poiché stabilisce un limite superiore alla quantità di informazioni che possono essere conosciute su uno stato quantistico.

Come in molti altri campi, nella teoria dell’informazione quantistica, l’informazione accessibile è meglio compresa in termini di comunicazione a 2 parti (Alice-Bob).

Immaginiamo che Alice contenga una classica variabile casuale X, che può assumere i valori con corrispondenti probabilità . Alice quindi prepara uno stato quantistico, rappresentato dalla matrice di densità scelta da un insieme e fornisce questo stato a Bob.

L’obiettivo di Bob è trovare il valore di X. Per fare ciò, Bob esegue una misura sullo stato , ottenendo un risultato classico, che indichiamo con Y. In questo contesto, la quantità di informazioni accessibili, cioè la quantità di informazioni che Bob può ottenere sulla variabile X, è il valore massimo dell’informazione reciproca I(X :Y) tra le variabili casuali X e Y su tutte le possibili misurazioni che Bob può fare: l’informazione reciproca di due variabili casuali X e Y è una misura della dipendenza reciproca tra le due variabili. Quantifica la quantità di informazioni (bit) ottenute su una variabile casuale, attraverso l’altra variabile casuale.

Il concetto di informazione reciproca è strettamente legato a quello di entropia di una variabile casuale. Al momento non esiste una formula nota per calcolare le informazioni accessibili. Esistono tuttavia diversi limiti superiori, il più noto dei quali è il limite di Holevo, specificato nel teorema HSW:

con ed S è l’entropia di von Neumann.

In sostanza, il limite di Holevo dimostra che dati n qubit, sebbene possano trasportare una quantità maggiore di informazioni classiche (grazie alla sovrapposizione quantistica), la quantità di informazioni classiche a cui è possibile accedere, può essere solo fino a n bit classici. Il limite superiore di Holevo sembra un limite poiché è impossibile inviare due bit classici usando un qubit. Per andare oltre il limite superiore di Holevo, è necessario pre-condividere uno stato entangled prima che inizi il protocollo.

In questi termini, la codifica Superdense è un protocollo di comunicazione quantistica che utilizza un entanglement quantistico pre-condiviso per aumentare la velocità con cui le informazioni possono essere inviate attraverso un canale quantistico. Nel caso di uno stato di Bell, la codifica densa permette di inviare due bit per qubit.

Quantum Secure Direct Communication: sicurezza senza crittografia

La Quantum Secure Direct Communication (QSDC) è una modalità unica di Quantum Communication che trasferisce le informazioni riservate direttamente tra due parti senza utilizzare crittografia e decrittografia. QSDC trasferisce immediatamente i qubit in modo sicuro eliminando la necessità di uno scambio di chiavi anticipato.

Inoltre, la QSDC è in grado di valutare la quantità di informazioni a cui può aver accesso una spia. Pertanto, il mittente e il destinatario autorizzati possono rilevare la stima della sicurezza del testo cifrato e rilevare tutti i tipi di attacchi ai canali di comunicazione.

L’idea della QSDC è emersa intorno al 2000 e da allora sono stati proposti diversi protocolli basati su stati entangled (Efficient and Two-steps protocol), su singole particelle e su codifica superdensa.

Rispetto alla QKD, la QSDC trasmette informazioni segrete in modo sicuro lungo il canale quantistico direttamente senza alcuna chiave crittografica. QSDC comprime la procedura in due fasi di QKD insieme alla comunicazione classica in un’unica comunicazione quantistica.

La differenza fondamentale tra il protocollo QSDC e QKD è che nel caso di QKD la sicurezza si realizza solo dopo il completamento del processo di distribuzione delle chiavi, mentre in QSDC viene stabilita prima la sicurezza del canale quantistico. Nel caso della QSDC non è richiesta la chiave privata per una comunicazione sicura. È un progresso eccezionale rispetto alla modalità di comunicazione convenzionale. Questo è forse l’unico schema crittografico in cui non è richiesta la chiave privata.

Nella QSDC viene fornita una migliore sicurezza di trasmissione in quanto non solo viene rilevata l’intercettazione, oltre a evitare la fuga di informazioni comunicate prima dell’avviso di Eavesdropper. Rappresenta inoltre la base crittografica per creare altri protocolli crittografici come la quantum signature, i quantum dialogues, e il quantum direct secret sharing. La QSDC può essere utilizzato anche per la distribuzione sicura delle chiavi in ​​caso di QKD. La sicurezza di QSDC dipende da principi quantistici, come il teorema di no-cloning, il principio di indeterminazione, la correlazione di particelle entangled e la non località. Ci sono ancora sfide aperte in questo campo che devono essere affrontate e che riguardano i requisiti di memoria quantistica, la stima della capacità di segretezza, il basso tasso di ricezione, la disponibilità di comunicazioni a lunga distanza e i difetti nei dispositivi di misurazione.

Conclusioni

Nell’attuale scenario di comunicazione sicura, sono stati finora proposti vari protocolli di comunicazione classica e quantistica.

Ad oggi, ci sono cinque protocolli disponibili nel campo della comunicazione quantistica. QKD è abbastanza famoso tra i protocolli attuali. Ma QSDC ha un vantaggio rispetto a QKD, poiché per la gestione delle chiavi QKD richiederà sia il canale quantistico che quello classico, quindi le informazioni vengono comunicate in una sorta di testo cifrato a seconda dell’altra sessione di comunicazione classica, mentre i sistemi QSDC comunicano le informazioni direttamente attraverso il canale quantistico.

Nello scenario attuale, la comunicazione sicura è importante per l’uso militare e la sicurezza nazionale, nonché cruciale per la vita moderna. Esistono due modalità di comunicazione sicura: quella convenzionale/classica (utilizzata fino ad oggi utilizzando tecniche convenzionali) e la comunicazione quantistica (che implica l’uso di fotoni).

Negli ultimi anni, la comunicazione quantistica è emersa come il nuovo approccio alla comunicazione con sicurezza indiscussa e varie altre caratteristiche. La differenza fondamentale tra la comunicazione classica e quella quantistica consiste nel rilevare le intercettazioni in loco. Inoltre, gli algoritmi di calcolo quantistico possono ridurre notevolmente il tempo necessario per esplorare soluzioni per problemi complessi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati