BB84 in presenza di Eva

Finora abbiamo ignorato il caso in cui un attaccante sia in ascolto sul canale quantistico: vediamo dunque cosa questo comporta e come può essere sempre individuato dai comunicanti.

Eva cerca di ottenere informazioni sulla chiave che Alice e Bob si stanno scambiando: dal momento che le uniche informazioni che si scambieranno sul canale tradizionale sono le basi utilizzate, da queste informazioni Eva non può trarre niente di utile. È quindi costretta ad estratte qualche informazione dal canale quantistico, ma questa misurazione comporta una perturbazione del sistema.

Eva, infatti, non può far altro che comportarsi come Bob, cioè misurare i fotoni in transito sul canale quantistico scegliendo casualmente la base da utilizzare per misurarli. Ottenuti i valori Eva, per non essere scoperta subito, deve spedire a Bob dei fotoni, e lo fa secondo le informazioni ricevute.

Alla fine del protocollo descritto in precedenza, Alice e Bob hanno scartato le informazioni ottenute tramite basi che non corrispondono e credono di avere una chiave uguale. Dal momento che non si fidano del canale quantistico metto in pratica un metodo per verificare che effettivamente siano in possesso della medesima sequenza di bit: estraggono da questa un sottoinsieme di bit e li confrontano pubblicamente.

Durante il confronto controllano anche il tasso di errore: se questo è vicino al 25% allora possono essere sicuri della presenza di un estraneo sul canale; possono quindi ripetere lo scambio, pensando che l'intercettazione fosse solo momentanea, oppure possono abbandonare per il momento il protocollo.

Il motivo di questo è dato dal fatto che la presenza di Eva introduce un'ulteriore fonte di errore nel canale quantistico: immaginiamo che sia Alice che Bob abbiano utilizzato la base $+$, mentre Eva ha utilizzato la base $\times $; Eva, allora, avrà percepito sì un fotone con polarizzazione diagonale ma che avrà una valore casuale; rispedendo il fotone con questa polarizzazione, anche Bob otterrà un valore di polarizzazione verticale od orizzontale, ma il cui valore potrebbe non essere quello che Alice ha spedito.

Se, invece, la sequenza di bit estratta dalla stringa temporanea risulta uguale per entrambi, questa viene scartata e ciò che rimane è una chiave identica e sicura.

Il protocollo, però, risulta vulnerabile ad un attacco man in the middle, dove Eva agisce attivamente sul canale potendo poi intercettare e decodificare tutti i messaggi tra Alice e Bob.

Un altro attacco si basa sulle difficoltà tecniche di generare un singolo fotone: molto più facilmente viene generato un piccolo gruppo di fotoni; Eva, tramite l'uso di uno specchio semiriflettente, potrebbe catturare parte dei fotoni di ogni gruppo per ottenere informazioni sullo scambio della chiave, senza essere intercettata.

Morpheus 2004-01-07