Proteggere la comunicazione luminosa con oggetti casuali
17 luglio 2023
Questo articolo è stato rivisto in base al processo editoriale e alle politiche di Science X. Gli editori hanno evidenziato i seguenti attributi garantendo al tempo stesso la credibilità del contenuto:
verificato
pubblicazione sottoposta a revisione paritaria
fonte attendibile
correggere le bozze
di KW Wesselink, Università di Twente
I ricercatori del gruppo Complex Photonic Systems (COPS) hanno utilizzato due strati di materiali casuali per crittografare e decrittografare un messaggio inviato tramite comunicazione luminosa. In questo modo nascondevano contemporaneamente il mittente e il destinatario e solo quando la luce attraversava entrambi gli strati il messaggio veniva ricevuto.
Il gruppo di ricerca ha pubblicato i risultati sulla rivista Optics Express e ritiene che questa prova di concetto abbia applicazioni nei sistemi di comunicazione a luce visibile, nella fedeltà della luce (LiFi) e nelle comunicazioni in fibra ottica.
In un’era in cui le informazioni digitali sono la linfa vitale del nostro mondo interconnesso, garantirne la sicurezza è fondamentale. La crittografia gioca un ruolo fondamentale nella salvaguardia dei nostri dati, trasformando un semplice messaggio in uno schema complesso e poi riconvertendolo, rendendolo indecifrabile se il messaggio viene intercettato nel mezzo.
Mentre la tecnologia avanza a un ritmo senza precedenti, il futuro della comunicazione risiede nel regno della luce visibile. Ma come garantire la sicurezza di questa forma di comunicazione all’avanguardia?
Sorprendentemente, la soluzione potrebbe essere trovata negli oggetti di uso quotidiano. I ricercatori dell'Università di Twente, in collaborazione con esperti dell'Università Tecnica di Eindhoven e l'innovativa società Signify (precedentemente nota come Philips Lighting), hanno dimostrato che materiali casuali, come uno strato di vernice, un pezzo di carta o un diffusore in vetro: migliora la segretezza della comunicazione luminosa confondendo il messaggio.
Quando la luce attraversa questi materiali casuali, si disperde in più direzioni, creando uno schema intricato noto come pattern maculato. Questo stesso modello diventa la base per la crittografia.
Questa crittografia segue il concetto di funzione fisica non clonabile (PUF). Un PUF è un oggetto così complesso da non essere copiabile con le tecnologie attuali. Se viene utilizzata una PUF come chiave di crittografia, solo la chiave corretta, che non è clonabile, può accedere alle informazioni. In questo caso, la chiave è l'oggetto casuale e l'informazione è il motivo maculato.
I ricercatori del gruppo Complex Photonic Systems (COPS) hanno portato questo concetto ancora più in là. Invece di utilizzare una singola chiave per crittografare il messaggio, utilizzano due livelli di supporti casuali come doppie chiavi. In questo modo nascondono contemporaneamente il mittente e il destinatario e solo quando la luce passa attraverso entrambi i tasti il messaggio viene ricevuto. Qualsiasi intercettatore malintenzionato che tentasse di intercettare il messaggio in transito si troverebbe di fronte a una miscela priva di significato di schemi casuali, del tutto estranei al messaggio originale.
Inoltre, la segretezza è rafforzata dalla ridondanza del sistema. Il sistema proposto si basa sulla modulazione della luce incidente utilizzando un dispositivo simile ad uno schermo proiettore (o proiettore) nel mittente. Poiché i materiali casuali sono così complessi, esistono migliaia di modi diversi per modulare la luce, ottenendo lo stesso messaggio, modificando allo stesso tempo lo schema casuale tra i due tasti. Se il mittente passa costantemente da una modulazione all’altra, l’attaccante nel mezzo viene sopraffatto da schemi casuali, mentre il destinatario non ne viene influenzato.
L'articolo, "Segretezza rafforzata nella comunicazione ottica utilizzando macchioline da più strati di dispersione", di Alfredo Rates, Joris Vrehen, Bert Mulder, Wilbert L. Ijzerman e Willem L. Vos, appare su Optics Express. I dati utilizzati per la pubblicazione sono disponibili nel database Zenodo