Tripla chiave per un'elevata sicurezza
Molto sicuro e altamente efficiente: crittografia e decrittografia con perovskiti luminescenti
Per garantire un'elevata sicurezza dei dati, la crittografia deve essere infrangibile, mentre i dati devono rimanere rapidamente e facilmente leggibili. Una nuova strategia per la crittografia/decrittografia ottica delle informazioni è stata presentata sulla rivista Angewandte Chemie da un gruppo di ricercatori cinesi. Si basa su composti con proprietà luminescenti attentamente modulate che cambiano in risposta a stimoli esterni.

© Wiley-VCH
I composti sono perovskiti ibride bidimensionali organico-inorganiche a base di alogenuri metallici, la cui struttura consiste in strati inorganici formati da ioni piombo e ioduro (ottaedri PbI6 collegati) con cationi organici disposti tra loro. Sono facili da produrre, poco costose e stampabili, e dimostrano interessanti proprietà optoelettroniche. Un team guidato da Shenlong Jiang, Qun Zhang e Yi Luo dell'Università della Scienza e della Tecnologia della Cina (Hefei) ha lavorato con tre perovskiti che presentavano solo lievi variazioni nei loro cationi (perovskite di ioduro di piombo fenetilammonio (PEA)2PbI4 e i suoi derivati fluorurati (2-F-PEA)2PbI4 e bromurati (4-Br-PEA)2PbI4 ). Le piccole differenze tra queste perovskiti determinano variazioni cruciali nelle loro proprietà luminescenti. A temperatura ambiente e in condizioni di luce normale non possono essere distinte visivamente. Tuttavia, reagiscono in modo diverso agli stimoli.
La crittografia dei dati con questi composti potrebbe essere simile a questo esempio: viene generato un "dizionario di codici", in cui ogni lettera dell'alfabeto è codificata e stampata come una matrice di punti 2x2 in una disposizione specifica delle tre diverse perovskiti. Questa disposizione consente circa 1047 possibili varianti casuali, troppe perché la crittografia possa essere decifrata anche dal più veloce dei supercomputer. La decrittazione delle informazioni richiede una combinazione di tre diverse "chiavi": queste comportano la misurazione della luminescenza dei singoli schemi di punti 1) sotto la luce UV, 2) dopo il raffreddamento con azoto liquido e 3) sotto un filtro a banda stretta (solo una piccola gamma di lunghezze d'onda viene lasciata passare attraverso il filtro). Con l'applicazione simultanea dei tasti 1 e 2 (luce UV e raffreddamento) i punti costituiti dalle perovskiti 1 e 2 si illuminano di verde e la perovskite 3 di giallo. Se si applica il tasto 3 (il filtro), i punti costituiti dalle perovskiti 1 e 3 appaiono entrambi verdi, mentre i punti della perovskite 2 diventano del tutto invisibili. Un'applicazione adeguata delle tre chiavi consente di decifrare il modello corretto, che può quindi essere ritradotto utilizzando il dizionario dei codici.
In alternativa, le lettere e gli altri simboli possono essere convertiti in codici ASCII (modelli a 8 bit) e crittografati sotto forma di codici a 2 bit. A tal fine, le quattro possibili combinazioni di 0 e 1 (00, 01, 10, 11) vengono crittografate come matrici di punti 3x3 scelte a caso. I modelli veri sono nascosti tra un gran numero di modelli falsi e non assegnabili. La decodifica utilizza nuovamente le tre chiavi. I falsi modelli di punti possono essere rimossi in modo efficiente dal computer e i codici a 2 bit rimanenti possono essere assemblati in codici ASCII a 8 bit, che possono essere ritradotti in simboli.
Questo metodo basato su diverse perovskiti luminescenti, in combinazione con la facile implementazione delle tre chiavi e dei modelli a matrice di punti, apre nuove possibilità di migliorare la sicurezza dei dati con una decrittazione rapida ed efficiente.
Nota: questo articolo è stato tradotto utilizzando un sistema informatico senza intervento umano. LUMITOS offre queste traduzioni automatiche per presentare una gamma più ampia di notizie attuali. Poiché questo articolo è stato tradotto con traduzione automatica, è possibile che contenga errori di vocabolario, sintassi o grammatica. L'articolo originale in Inglese può essere trovato qui.