Planck e Bohr contro le spie

Planck e Bohr contro le spie Planck e Bohr contro le spie L L t esplosione dei dati elaborati e trasmessi sulle reti rende sempre più importante il problema della loro salvaguardia. Fra le tecniche di protezione, quelle crittografiche sono le più antiche ed efficaci, e, anche, quelle che negli ultimi decenni hanno compiuto i progressi più rilevanti. L'idea è quella di trasformare il messaggio originale, in chiaro, in un testo cifrato, o crittogramma, mediante una «chiave» conosciuta al mittente, chiamiamolo A, e al destinatario, chiamiamolo B. La spia, C, che può intercettare il crittogramma, non possiede la chiave e ciò dovrebbe impedirle di decifrare il messaggio. Dico dovrebbe perché in realtà la spia può usare a proprio vantaggio alcune informazioni contenute nel testo cifrato, per esempio le frequenze dei diversi simboli. Confrontando queste frequenze con quelle delle lettere della lingua in cui è scritto il testo in chiaro, spesso la spia riesce a forzare il crittogramma. Naturalmente il confronto delle frequenze, come ogni altro tipo di elaborazione sul messaggio cifrato, richiede un certo tempo e i due corrispondenti A e B sperano che questo tempo sia molto lungo. Quindi la sicurezza dei metodi tradizionali si basa sul presupposto che C non abbia strumenti di elaborazione molto potenti. Naturalmente oggi sia il mittente e il destinatario sia gli intercettatori ricorrono a metodi matematici e informatici molto avanzati, i primi per costruire le chiavi e i secondi per impadronirsene. Come si vede, lo scambio delle chiavi tra A e B è uno dei problemi fondamentali della comunicazione cifrata. Un metodo classico, ma non sempre attuabile, consiste nel trasmettere la chiave su un canale sicuro, ad esempio servendosi di un messaggero fidato. Il canale sicuro è molto costoso, quindi va riservato alla sola trasmissione della chiave e in genere non conviene servirsene per inviare anche i messaggi, per i quali si è costretti a usare un canale meno costoso e poco sicuro (è appunto la scarsa sicurezza di questo canale che consiglia l'uso della cifratura). La crittografia classica, basata su metodi matematici, ha due punti deboli: intanto, come si è detto, A e B non possono essere certi che C non abbia nel frattempo inventato a loro insaputa un metodo così efficace (o costruito un calcolatore così potente) da compiere in brevissimo tempo le elabora- Esperper trassu fibrmessagultrascon fpolar Esperimenti per trasmettere su fibra ottica messaggi cifrati ultrasegreti con fotoni polarizzati menti mettere a ottica gi cifrati egreti otoni izzati zioni che consentono di ottenere la chiave. Fondare la segretezza della comunicazione su un'ipotesi, per quanto plausibile, è rischioso. Inoltre, se C s'impadronisce della chiave, A e B non hanno modo di accorgersene e continuano a comunicare tra loro cullandosi nell'illusione della segretezza quando invece i messaggi vengono allegramente decifrati da C. Ciò accadde ad esempio durante la seconda guerra mondiale ai tedeschi, che non si erano accorti che gli alleati avevano forzato il loro codice, basato sulla famosa macchina crittografica «Enigma». Alla luce di tutto ciò, si può capire l'interesse con cui è stato salutato un metodo di distribuzione delle chiavi basato sulle leggi della meccanica quantistica che reggono il comportamento dei fotoni polarizzati. Questo metodo consente ad A e B di scoprire subito se C ha tentato di impadronirsi della chiave e quindi di correre ai ripari, per esempio sospendendo la comunicazione e fabbricandosi un'altra chiave. In questo caso non sono congetture, per quanto motivate, a garantire la distribuzione sicura delle chiavi e quindi la segretezza della comunicazione cifrata, bensì le leggi della meccanica quantistica, che per quanto se ne sa oggi sono assolutamente certe. In altre parole, alla sicurezza del procedimento si può accordare lo stesso grado di fiducia che alle leggi fondamentali della fisica. Fino a poco tempo fa, la distribuzione quantistica delle chiavi era solo una possibilità teorica e poteva avere l'interesse di un esperimento concettuale (ma non si trascuri l'importanza che gli esperimenti concettuali hanno avuto nello sviluppo della fisica moderna, in particolare proprio della meccanica quantistica: si pensi alla famosa contesa tra Einstein e Bohr). Poi sono state fatte prove di laboratorio con fibre ottiche di pochi centimetri. Oggi infine si possono trasmettere i fotoni polarizzati su fibre ottiche di un centinaio di chilometri usando, per la rivelazione, fotodiodi a valanga di arseniuro di indio e gallio o di germanio. dib ggI disturbi introducono molti errori e la loro correzione riduce il tasso di trasmissione impedendo di lavorare su distanze maggiori. Ma a questo punto la strada è aperta, e nel prossimo futuro assisteremo certo a molti progressi. Giuseppe O. Longo Università di Trieste FRIENDLY è ormai l'aggettivo tipico della tecnologia che rifiuta il verbo «leggere» e vorrebbe che le macchine fossero nostre amiche. Ma forse le cose non stanno proprio così. I manuali d'uso diventano ogni giorno più complessi e incomprensibili. Per ritrovare il bandolo della matassa, bisognerebbe forse andare indietro nel tempo, fino a quando i libretti di «istruzioni per l'uso» non esistevano ancora. Oggi non dovrebbero esistere più. O no? Cerco nelle varie enciclopedie delle scoperte e delle invenzioni il termine «manuale di istruzioni», o più semplicemente «istruzioni per l'uso», ma non trovo nulla. Nessuno le ha mai inventate, o almeno nessuno ne ha mai reclamato la paternità. Se la fantasia corre al libro di Georges Pérec «La vita, istruzioni per l'uso», non è esattamente quello che cercavo. Navigo nel Cd-Rom della «Letteratura Italiana ZanicheUi» e lo interrogo sulle parole («istruzioni» AND «uso»), ma non trovo nulla nelle 362 opere incluse, da Francesco d'Assisi a Italo Svevo. Ripeto l'esperimento sul Cd della «Stampa» dell'annata del 1993 e le sorprese continua- UNA «LETTERATURA GRIGIA»

Persone citate: Bohr, Einstein, Georges Pérec, Giuseppe O. Longo, Italo Svevo, Planck

Luoghi citati: Assisi, Trieste