Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Crittografia quantistica: come funziona e perché è necessaria oggi

pittogramma Zerouno

Guida

Crittografia quantistica: come funziona e perché è necessaria oggi

Mentre accelera la corsa dei colossi IT verso il quantum computing, crescono in contemporanea le minacce potenziali ai critical data di imprese e istituzioni. La crittografia quantistica mira a definire sistemi di protezione all’altezza dei nuovi rischi di violazione, con esempi di successo anche nel nostro paese come l’Italian Quantum Backbone. Per conoscere lo stato dell’arte e le prospettive di questo rivoluzionario paradigma di cifratura abbiamo incontrato Davide Bacco dell’Università tecnica della Danimarca (DTU), uno dei ricercatori che ha partecipato alla recente sperimentazione di CNR, LENS di Firenze e INRIM di Torino

28 Feb 2020

di Carmelo Greco

Uno dei punti nevralgici dei sistemi crittografici moderni, compresi quelli più complessi, riguarda la fase dello scambio della chiave. Che si tratti di chiave simmetrica o di chiave privata asimmetrica, il rischio di poter essere intercettata rappresenta il nodo centrale su cui i ricercatori stanno indirizzando i loro studi in vista di una soluzione definitiva. La crittografia quantistica si muove in questa direzione, con il vantaggio, a paragone della crittografia maggiormente in uso finora, di rilevare qualsiasi tentativo di penetrazione da parte di un soggetto terzo non autorizzato. Un vantaggio dovuto a uno dei principi fondamentali della meccanica quantistica, il principio di indeterminazione di Heisenberg il quale, secondo una definizione di Wikipedia, afferma che non sia possibile “conoscere, simultaneamente e con precisione assoluta, alcune particolari coppie di caratteristiche di un oggetto quantistico, come ad esempio la posizione e la quantità di moto: se si cerca di misurare esattamente la posizione di un elettrone, si perde la possibilità di verificarne la quantità di moto. Se invece si misura con precisione assoluta la quantità di moto, si perdono inevitabilmente informazioni sul luogo in cui l’elettrone si trova”. Applicato alla crittografia, il principio fa sì che le chiavi di autenticazione, quali i pin e le password, coincidano con gli stati quantistici della luce: ogni modifica rivela una potenziale intrusione.

Il primo test italiano di crittografia quantistica

Non è fantascienza e neppure una disciplina appannaggio di un think tank d’élite appartenente ad accademie blasonate come il MIT di Boston. Nel dicembre scorso il nostro paese ha ospitato il primo test di crittografia quantistica svolto sfruttando come canale di trasmissione la fibra ottica installata nell’area metropolitana fiorentina, una porzione della dorsale di circa 1.800 km realizzata dall’Istituto nazionale di ricerca metrologica di Torino che collega il capoluogo piemontese a Matera. Un test che ha rappresentato il passo iniziale verso l’Italian Quantum Backbone (IQB), una rete che dovrebbe assicurare lo scambio di dati e informazioni in un futuro prossimo senza alcun rischio di violazione. A condurre l’esperimento, insieme ad altri ricercatori dell’Istituto nazionale di ottica del CNR e del Laboratorio europeo di spettroscopia non Lineare di Firenze, c’era anche Davide Bacco, Assistant Professor al DTU (Danmarks Tekniske Universitet) Fotonik, il dipartimento di Ingegneria fotonica dell’Università tecnica della Danimarca. Gli abbiamo chiesto da dove scaturisca tutto questo interesse della comunità scientifica nei confronti della crittografia quantistica.

Le previsioni di crescita del quantum computing

“L’esigenza della crittografia quantistica – risponde Bacco – nasce dal fatto che ci possono essere dei tipi di attacco portati avanti dai cosiddetti eavesdropper, origliatori, che non utilizzano un computer classico, ma hanno a disposizione un computer quantistico. Nonostante le apparenze, questa possibilità non è un’eventualità futura e remota, che potrà avvenire cioè quando ci saranno i computer quantistici. Esistono altri tipi di attacco, denominati save now decrypt later, in cui il salvataggio dei dati sensibili non impedisce la loro decrittazione successiva. Per questo è bene premunirsi già da adesso. E non soltanto ragionarci o studiare il problema, ma agire adesso”. Anche a voler essere cauti, si calcola che la corsa al quantum computing vedrà un’accelerazione incrementale. Markets and Markets, per esempio, prevede che il mercato relativo dovrebbe crescere dai 93 milioni di dollari del 2019 fino a 283 milioni di dollari entro il 2024, con un CAGR, un tasso annuo di crescita composto, che sfiora il 25%. È ancora presto per sapere chi si aggiudicherà la “supremazia quantistica” e lo scontro tra IBM e Google (per citare due fra i protagonisti, non gli unici, impegnati in questa sfida) a suon di qubit, il corrispettivo quantistico dei bit, è solo agli inizi.

Dai bit ai qubit, cosa cambia con il computer quantistico

La fisica e la meccanica quantistica applicate all’informatica sono già oggi una realtà. Processori come Sycamore e Summit, rispettivamente di Google e IBM, hanno dato prova di possedere una potenza di calcolo che sorpassa di gran lunga quella di qualsiasi altro computer di vecchia generazione. E stiamo parlando di qualche decina di qubit. Rispetto al meccanismo binario dei bit che si basa sull’alternanza di zero e uno, i qubit possono infatti assumere l’uno, l’altro o entrambi i valori in contemporanea (principio della sovrapposizione o superposition). “Per capire la differenza – spiega il ricercatore dell’università danese – possiamo fare l’esempio del labirinto. Con un computer classico, per trovare l’uscita bisogna provare ogni strada una alla volta. Il computer quantistico, al contrario, si fonda su delle leggi che permettono di esplorare tutti i percorsi, di propagarsi nello stesso istante. Questa caratteristica consente di identificare l’uscita giusta in un tempo nettamente inferiore rispetto al computer tradizionale”. Il fattore “tempo” gioca un ruolo determinante perciò nella crittografia quantistica, segnando una netta distanza a confronto degli attuali modelli di cifratura.

I progetti alternativi di post-quantum cryptography

WHITEPAPER
Cybersecurity: come superare efficacemente le vulnerabilità delle tecniche di Intelligenza Artificia
Sicurezza

“La crittografia corrente – prosegue Bacco – utilizza algoritmi facilmente decifrabili da un computer quantistico. Per dare un’idea, se noi prendessimo un messaggio inviato tramite e-mail e adoperassimo un normale computer per cercare di decifrarlo, non conoscendone la chiave ci potremmo impiegare mille o diecimila anni, a seconda della lunghezza della chiave. Un computer quantistico, per fare la stessa operazione, ci mette dai due ai tre secondi”. Per evitare che un hacker possa trarre profitto indebito da questa tecnologia, oltre alle sperimentazioni sulla crittografia quantistica, l’altro fronte sul quale ci si sta concentrando è quello della post-quantum cryptography in cui il tentativo è di creare algoritmi resistenti ai quantum computer ricorrendo agli algoritmi della crittografia ordinaria e non quantistica. L’agenzia statunitense NIST (National Institute of Standards and Technology) ha avviato nel 2016 un progetto per sviluppare standard di post-quantum cryptography a uso governativo. Nel 2019 le proposte da 69 si sono ristrette a 26. L’idea è quella di riuscire ad avere un draft convincente entro il 2022. “Il problema di questo tipo di crittografia – ci tiene a sottolineare Bacco – è che al momento non abbiamo un computer quantistico vero e proprio, anche se la sperimentazione in materia è molto spinta. Quindi, disegnare un software e non poterlo testare significa fare un salto nel buio. Fra qualche anno potrebbe risultare obsoleto. Credo sia preferibile, invece, avere un modo, definito dalla fisica e dai principi della meccanica quantistica, che permetta di trasmettere le informazioni in maniera ‘incondizionatamente sicura’, come si suol dire. È questa la crittografia quantistica”.

Chi ha bisogno della crittografia quantistica?

Senza voler scomodare il cifrario di Vigenère, la cui “sicurezza incondizionata” è durata quattro secoli prima di manifestarsi lacunosa a metà dell’Ottocento e aprire la strada a varianti più efficaci, nell’epoca odierna occorre qualche anno per verificare la capacità degli algoritmi di contrastare attacchi brute force. Vista la velocità con cui il quantum computing si sta evolvendo, non è detto che il tempo per implementare argini alternativi alla crittografia quantistica sia sufficiente. Tanto più che la fattibilità di quest’ultima ormai non è in discussione, come ha ampiamente dimostrato Il test “made in Italy” condotto a Firenze sulla rete IQB. L’interrogativo, piuttosto, riguarda la propensione delle aziende e delle istituzioni a compiere il salto. Il che non apre necessariamente a una diffusione della crittografia quantistica a favore di tutte le categorie di comunicazione. Per molte di esse affidarsi ai consueti sistemi crittografici dovrebbe bastare a garantire una sicurezza adeguata. Altre, invece, come le transazioni in ambito bancario e governativo o quelle di natura sanitaria avranno bisogno sempre di più di profili di impenetrabilità a prova di quantum attack.

Verso la convivenza tra rete quantistica e 5G

Quello che si prospetta, in definitiva, è uno scenario in cui la crittografia quantistica potrà convivere pacificamente con le tecniche di cifratura informatica che hanno preceduto l’era del quantum computing e che trovano valido impiego nella difesa di non-critical data. Una convivenza che, analogamente, interesserà una delle tecnologie di trasmissione dati, come il 5G, su cui ci sono maggiori aspettative. “Il 5G – conclude infatti Davide Bacco – è utilizzato per la comunicazione punto-punto fra dispositivi mobili e sarà anche portato in fibra ottica per le comunicazioni classiche, ma allo stesso momento servirà a sviluppare una rete in parallelo, coesistente con la rete attuale per la comunicazione quantistica. La rete quantistica serve a creare chiavi quantistiche fra due o più utenti, ma, una volta create le chiavi, abbiamo bisogno di una rete veloce, affidabile e stabile come il 5G, appunto. Ecco perché in futuro le due reti dovranno coesistere e perché l’una non esclude l’altra”.

Carmelo Greco

Giornalista

Giornalista professionista, si occupa come freelance e formatore di temi connessi all'innovazione digitale e alle trasformazioni del mercato del lavoro. Collabora alla collana “La bellezza dell'impresa” edita da Rubbettino ed è autore di opere teatrali e di narrativa.

Argomenti trattati

Approfondimenti

H
hacker
Crittografia quantistica: come funziona e perché è necessaria oggi

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3