Quantum Key Distribution (QKD): una tecnologia innovativa

 

 

Lo sviluppo del quantum computing e la prospettiva di una sua diffusione su larga scala stanno mettendo in discussione la sicurezza degli esistenti protocolli di crittografia classica. Allo stesso tempo, l’avvento dei computer quantistici ha dato impulso alla ricerca di soluzioni innovative per fronteggiare le minacce che ne derivano; tra di esse emerge una tecnologia in particolare: la Quantum Key Distribution.

Da qualche anno si parla molto dei sistemi di Quantum Key Distribution come sistemi di cifratura inattaccabili o infrangibili. La QKD ha impiegato quasi 40 anni per evolversi, tuttavia, ora è una delle principali aree di competizione tecnologica fra i vari Stati.

 

Lo stato attuale della crittografia

La crittografia a chiave pubblica è vitale per la sicurezza online e viene usata in moltissimi sistemi di uso quotidiano, da quelli bancari alle applicazioni mobili che usiamo tutti i giorni.

Quando due o più parti vogliono comunicare, allo stato attuale della tecnologia, la crittografia a chiave pubblica assicura che le informazioni siano riservate e accurate e che le parti corrette stiano comunicando.

Alla base di ogni schema a chiave pubblica si trova un problema matematico “complesso”, cioè di complessa (ma non impossibile) risoluzione o, con una elevata “complessità numerica”. Se una persona o un computer è in grado di risolvere efficacemente questo problema, può bypassare il sistema crittografico.

Non tutti i problemi matematici complessi sono adatti all’uso nella crittografia; la caratteristica chiave è che il problema deve essere difficile da risolvere in una direzione, ma facile nella direzione opposta.

Per esempio, è facile moltiplicare due grandi numeri primi, ma è molto difficile fattorizzare un numero elevato nei numeri primi che lo costituiscono (in particolare all’aumentare della dimensione e della quantità di numeri primi che fattorizzano il numero scelto).

La crittografia a chiave pubblica attualmente in uso si basa su problemi che coinvolgono la fattorizzazione in numeri primi (RSA), i logaritmi discreti (Diffie-Hellman) e le curve ellittiche (ECC). Anche se questi sembrano problemi diversi, in realtà sono tutti casi di un problema generale detto problema del “sottogruppo nascosto abeliano”, sostanzialmente legato alla difficoltà di fattorizzazione in numeri primi.

Questo problema è difficile da risolvere, specialmente con algoritmi classici che hanno una complessità cosiddetta (sub)esponenziale. Ci vorrebbero anni per rompere l’attuale crittografia a chiave pubblica anche con il più potente dei computer, supponendo che il sistema sia implementato correttamente.

 

Il pericolo esposto dal quantum computer

La crittografia simmetrica (o a chiave privata) oggi in uso non è risultata immune dall’avvento degli algoritmi quantistici: nel 1996 l’informatico Lov Grover ha teorizzato un algoritmo (algoritmo di Grover) in grado di trovare la chiave crittografica privata condivisa fra le parti comunicanti, in modo quadraticamente più veloce rispetto alle tecniche classiche.

La minaccia si è mantenuta ad un livello prettamente teorico almeno fino al primo decennio del nuovo millennio, quando diversi colossi tecnologici come IBM, Google e D-Wave hanno iniziato ad investire sulla realizzazione di un computer quantistico.

Lo sforzo di queste compagnie ha portato allo sviluppo di alcuni prototipi di capacità e dimensioni contenute, in termini di potenza di calcolo e memoria.

Nonostante al momento i modelli prototipali abbiano ancora un impatto essenzialmente nullo sulle applicazioni reali, questi rappresentano un punto di partenza incoraggiante per gli sviluppi futuri e consentono alle principali compagnie di ipotizzare percorsi tecnologici più concreti che portino alla realizzazione di un computer quantistico con potenzialità tali da decodificare i protocolli crittografici tradizionali.

Non è ancora chiaro se e quando questo obiettivo verrà raggiunto e le stime più ottimistiche parlano di almeno una decina d’anni. In quest’ottica, la comunità crittografica non può farsi trovare impreparata dall’eventualità che nel medio-lungo termine l’algoritmo di Shor possa essere implementato con successo per rompere gli schemi a chiave pubblica oggi in uso.

Inoltre, queste implicazioni rappresentano una criticità che non si può ignorare anche in relazione alla protezione odierna dell’informazione, soprattutto qualora questa necessiti di rimanere confidenziale per lunghi periodi di tempo.

Più concretamente, un attaccante interessato ad ottenere informazioni oggi inaccessibili potrebbe limitarsi ad intercettarle cifrate e un domani, con l’evoluzione tecnologica del computer quantistico, decifrarle seguendo quella strategia spesso descritta come “store now, decrypt later”.

 

Il ruolo della Quantum Key Distribution (QKD)

La Quantum Key Distribution è un metodo per risolvere il problema della distribuzione di chiavi segrete tra Alice (A) e Bob (B) – due canali comunicanti – su un canale insicuro, abilitando le due parti a produrre e condividere una chiave segreta casuale solamente tra di loro, la quale potrà poi essere utilizzata da un sistema di cifratura classico per cifrare e decifrare i loro messaggi, indipendentemente dalla capacità di calcolo dell’attaccante.

Si tratta di un vero e proprio bypass della minaccia esposta dai computer quantistici, in quanto non agisce a livello matematico, come la Post-Quantum Cryptography (PQC), ma sfrutta i principi della meccanica quantistica, consentendo di distribuire chiavi simmetriche in modo non intercettabile.

La QKD utilizza le proprietà quantistiche dei fotoni (come la scarsa interazione con la materia e la capacità di mantenere il proprio stato quantico in un mezzo adeguato, ad esempio una fibra ottica, per qualche microsecondo, sottoforma di fase o momento angolare) per effettuare lo scambio di una chiave crittografica simmetrica, che può essere utilizzata per criptare i messaggi in seguito scambiati tramite un canale “tradizionale”.

La sicurezza della QKD si basa su fondamentali leggi della fisica, che sono quindi insensibili all’aumentare della potenza di calcolo, di nuovi algoritmi di attacco o di computer quantistici.

Essa si basa su una caratteristica fondamentale della meccanica quantistica: il principio di indeterminazione di Heisenberg, secondo il quale non si può misurare una quantità fisica senza interferire con essa: l’atto di misurare lo stato di un quanto di luce lo distrugge.

Con questo tipo di sistemi, la sicurezza deriva proprio dal fatto che un eventuale attore malevolo, che cerchi di intercettare uno scambio di informazioni, lascerà inevitabilmente tracce rilevabili sotto forma di errori della chiave trasmessa. A questo punto le due parti Alice e Bob possono decidere di usare una nuova chiave simmetrica o interrompere la trasmissione.

La QKD formalmente ha anche un secondo vantaggio dato dal fatto che la sua sicurezza deriva esclusivamente dalla teoria dell’informazione (information-theoretically secure).

Questa, infatti, non si basa sulla presunta difficoltà dei problemi matematici usati, rimanendo preservata anche quando l’avversario ha una potenza di calcolo illimitata, o enorme, come quella offerta da un computer quantistico.

Un’altra importante caratteristica operativa della QKD, quando viene utilizzata in sequenza per produrre chiavi di cifratura successive, è la proprietà chiamata “forward-secrecy” delle chiavi: le chiavi successivamente scambiate su un QKD Link, sono indipendenti l’una dall’altra.

Pertanto, la potenziale compromissione di una di esse non può portare alla compromissione delle altre. Questa è una caratteristica particolarmente apprezzabile sia per le reti ad elevata sicurezza, che per la memorizzazione a lungo termine dei dati (everlasting security).

Un’implementazione QKD (un QKD Link) include tipicamente i seguenti componenti:

  • Un canale di trasmissione su fibra ottica per inviare quanti di informazione (qubit) tra il trasmettitore (Alice) e il ricevitore (Bob).
  • Un collegamento di comunicazione tradizionale e pubblico ma autenticato tra le due parti per eseguire le fasi di post-scambio-chiave.
  • Un protocollo di scambio chiave che sfrutta le proprietà quantistiche per garantire la sicurezza, rilevando le intercettazioni o gli errori, e calcolando la quantità di informazioni che sono state intercettate o perse.

 

Telsy e la QKD

Di recente, Telsy è entrata nel capitale sociale di QTI srl, società italiana leader nel campo della QKD, ingresso che ha consentito uno sviluppo di un sistema di crittografia end-to-end compatibile con l’attuale infrastruttura di telecomunicazioni per applicazioni civili e militari, fondato sull’integrazione tra il sistema di QKD di QTI e le soluzioni di crittografia classica di Telsy.

Quell-X è la soluzione proposta da QTI e Telsy, un sistema di QKD composto da un’unità Alice e un’unità Bob in grado di generare chiavi quantistiche per comunicazioni ultra-sicure.

La sicurezza delle chiavi è garantita dalle leggi della fisica quantistica, che permettono di identificare eventuali eavesdropper nel canale di comunicazione.

La grande versatilità di Quell-X ne permette l’implementazione su qualsiasi configurazione di rete: point-to-point links, trusted note configuration, tipologie di rete più avanzate (i.e., ring o star networks).

I sistemi di QTI sono completamente integrabili sulle reti Telecom esistenti grazie alla flessibilità degli apparati, che operano nelle configurazioni C-band e O-band.

La famiglia di prodotti Quell-X è composta da tre principali versioni:

Quell-X

Il prodotto core della gamma: assicura affidabili ed elevate performance nella generazione di chiave quantistica. Il prodotto include un’unità di key management standardizzato ed è compatibile con cifranti di terze parti.

Quell-XC

Sistema di cifratura end-to-end basato su Quell-X. Questa versione include in una soluzione completamente integrata le unità cifranti di Telsy e le chiavi quantistiche generate dal sistema di QKD di QTI.

Quell-XR

La versione di Quell-X per attività accademiche e di ricerca. Questo prodotto genera key data grezzi per protocolli di post-processing customizzati e aperti a futuri sviluppi. Quell-XR è una piattaforma personalizzabile e può interfacciarsi con i detectors di terze parti.

 

Applicazioni

Di seguito vengono presentate alcune delle applicazioni pratiche e utilizzi della Quantum Key Distribution:

  • Infrastrutture di distribuzione di chiavi crittografiche
  • Data center security
  • Protezione dei medical data
  • Backbones nazionali e transnazionali
  • Distribuzione di chiave su lunga distanza basata su trusted nodes
  • Distribuzione di chiave su networks riconfigurabili (star, ring, software defined networks)
  • Governmental e financial data security
  • Sicurezza delle infrastrutture critiche: aeroporti, porti, gas-distribution e power-grids distribution

 

Scopri di più sulle nostre soluzioni Quantum.

Leggi gli altri report sul blog di Telsy

 

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy. 

Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: