Si torna a discutere di sicurezza, riferita alla crittografia quantistica . Il protocollo è davvero così inviolabile? Gli attacchi simulati di due anni fa avevano già fatto traballare le certezze riguardo la protezione delle informazioni cifrate con il promettente algoritmo. E lo scorso settembre il magazine scientifico Nature Photonics ha spiegato, passo dopo passo, come compromettere un sistema commerciale di crittografia quantistica, senza lasciare alcuna traccia.
L’ esperimento in questione sottolineava una insidiosa falla nel metodo usato per contare i singoli fotoni. A quanto pare, durante il passaggio dei messaggi cifrati dal punto A al punto B è possibile sballare le rilevazioni, inviando un impulso leggermente più potente che verrà interpretato in maniera errata. Utilizzando questo sistema, che gioca con la fisica “classica”, l’evento quantistico viene compromesso e le informazioni matematiche partite non arrivano tutte a destinazione.
Ovviamente, le società direttamente coinvolte nell’esperimento (e quelle che vivono di cifratura quantistica) non sono certo rimaste a guardare. Il ricercatore Andrew Shields, a capo del laboratorio Toshiba di Cambridge, ha recentemente replicato riguardo questa presunta perdita di informazioni con un suo contro-test. Secondo Shields, questo tipo di attacco “accecante” è completamente inefficace se l’hardware del Fotodiodo a valanga è configurato correttamente.
Ma gli autori della ricerca originale non mollano. Per loro la questione non è così semplice. Del resto, l’attacco accecante di settembre era stato testato su dei ricevitori commerciali di crittografia quantistica impostati con i settaggi originali dei costruttori. Quindi la falla sussisterebbe eccome, anche sulle macchine impostate “correttamente”. Finché ogni singolo produttore non rilascerà un qualche aggiornamento per il metodo utilizzato dai propri sistemi di rilevazione, dunque, non si potrà parlare di scampato pericolo.
Roberto Pulito