Quantum Key Distribution (QKD) e sicurezza

 

 

Nell’immaginario collettivo, il quantum computing è stato per molti anni relegato alla fantascienza, ma grazie ai recenti sviluppi nelle tecnologie ed ai cospicui investimenti da parte dei principali player, iniziamo a vedere i progressi in questo ambito.

Nella realtà sempre più ibrida in cui viviamo, con interazioni sia in presenza che da remoto, il quantum computing, fra le altre cose, giocherà un ruolo sempre più importante nelle tematiche legate alla sicurezza dei dati e delle informazioni scambiate

Parallelamente, si fa sempre più urgente la necessità per le aziende di affrontare le implicazioni degli sviluppi del quantum computing per arrivare pronti ad un futuro post-quantistico. Oggi tutte le organizzazioni (tanto pubbliche quanto private) hanno l’urgenza di prepararsi ad affrontare questa rivoluzione ed imparare a proteggere i loro asset più preziosi.

 

Il computer classico e l’avvento del quantum computer

La società odierna si è ormai adattata, arrivando addirittura a plasmare sé stessa, in funzione delle Information Technologies. Che si tratti di modelli previsionali/statistici, di capacità di calcolo computazionale, di banale intrattenimento o di strumenti di lavoro, i cosiddetti computer “classici” sono ormai di uso comune e indispensabile per il nostro sostentamento.

Nel più recente periodo, tuttavia, una “nuova” tecnologia sta facendo tremare il mondo della sicurezza informatica: il computer quantistico (o quantum computer). Volendo descriverlo in parole oltremodo semplici, un computer quantistico rappresenta l’evoluzione del computer tradizionale.

I comuni terminali che tutti noi abbiamo in casa o in ufficio processano le informazioni ragionando nella logica del codice binario, ovvero un sistema matematico composto da una serie definita di 0 e 1 che, presi nel loro complesso, formano un “bit” di informazione, quindi un dato in forma digitale.

Ma non il quantum computer. Esso, infatti, si discosta dalla logica binaria per assumere un ragionamento di calcolo basato sulle leggi della meccanica quantistica.

Se nel codice binario gli 0 e 1 sono due stati mutualmente esclusivi (ovvero “0 = spento” e “1 = acceso”), nella logica dei computer quantistici questi stati possono coesistere nello stesso momento: in questo caso, il classico “bit” dei computer classici diventa un “qubit” (quantum-bit) nei computer quantistici.

Questa differenza permette ai nuovi quantum computer di avere una capacità computazionale immensamente superiore a quella conosciuta fino ad oggi. Questo salto capacitivo però, oltre a creare nuove opportunità (ancora largamente inesplorate) negli ambiti applicativi più disparati, crea al parallelamente un serio allarme per tutto ciò che riguarda la tenuta della sicurezza per i sistemi informatici classici, ovvero quelli che tutti noi usiamo.

Infatti, la gran parte dei sistemi di sicurezza informatica odierni si basa su logiche di crittografia classica, ovvero sull’assunto di una oggettiva difficoltà computazionale nel criptare e decriptare le informazioni scambiate.

Le grandi capacità esposte dai quantum computer sono potenzialmente in grado di rompere con discreta facilità questa “durezza” computazionale, imponendo a tutti di correre ai ripari e sviluppare soluzioni di risposta efficaci.

Per far questo, attualmente sono due i principali approcci:

Il primo approccio è la Quantum Key Distribution (QKD): una tecnologia basata sulla meccanica quantistica che fornisce sicurezza incondizionata, ovvero indipendente dal modello di calcolo considerato.

Il secondo approccio è la Post-Quantum Cryptography (PQC): design di schemi crittografici classici la cui sicurezza si basa su problemi considerati resistenti anche ai computer quantistici.

È possibile trovare un approfondimento su questi due temi in un articolo dedicato sul nostro blog. In questa sede, ci occuperemo di descrivere la Quantum Key Distribution e i suoi impieghi in ambito security (QKD e sicurezza).

 

Cos’è la Quantum Key Dstribution

Una delle maggiori vulnerabilità nella sicurezza crittografica odierna risiede nelle operazioni di scambio delle chiavi di cifratura.

Queste chiavi rappresentano i codici crittografici necessari per validare la sicurezza e la non compromissione dei dati e informazioni scambiate dalle parti comunicanti, emittente e ricevente.

La Quantum Key Distribution (QKD) è un metodo a livello fisico che consente una distribuzione incondizionatamente sicura di chiavi casuali tra utenti remoti. In breve, la QKD è una tecnologia che sfrutta le proprietà fisiche dei fotoni per distribuire chiavi segrete tra le cifranti utilizzate per garantire la sicurezza della comunicazione in corso.

Data l’estrema sensibilità dei fotoni, la minima perturbazione nel canale di comunicazione (dovuta, ad esempio, ad un attore ostile che si intromette nella comunicazione per esfiltrare informazioni sensibili o riservate) fa sì che il sistema scarti la chiave compromessa, interrompendo la comunicazione stessa e rendendo impossibile qualsiasi furto di dati o informazioni.

 

QKD e sicurezza: la risposta di TELSY

Di recente, Telsy è entrata nel capitale sociale di QTI srl, società italiana leader nel campo della QKD, ingresso che ha consentito uno sviluppo di un sistema di crittografia end-to-end compatibile con l’attuale infrastruttura di telecomunicazioni per applicazioni civili e militari, fondato sull’integrazione tra il sistema di QKD di QTI e le soluzioni di crittografia classica di Telsy.

Quell-X è la soluzione proposta da QTI e Telsy, un sistema di QKD composto da un’unità Alice e un’unità Bob in grado di generare chiavi di cifratura per comunicazioni ultra-sicure.

La sicurezza delle chiavi è garantita dalle leggi della meccanica quantistica, che permettono di identificare eventuali eavesdropper nel canale di comunicazione.

La grande versatilità di Quell-X ne permette l’implementazione su qualsiasi configurazione di rete: point-to-point links, trusted note configuration, tipologie di rete più avanzate (i.e., ring o star networks).

La soluzione è ottimizzata per una completa integrazione con le cifranti di Telsy.

 

Applicazioni

Di seguito vengono presentate alcune delle applicazioni pratiche e utilizzi della Quantum Key Distribution:

  • Infrastrutture di distribuzione di chiavi crittografiche
  • Data center security
  • Protezione dei medical data
  • Backbones nazionali e transnazionali
  • Distribuzione di chiave su lunga distanza basata su trusted nodes
  • Distribuzione di chiave su networks riconfigurabili (star, ring, software defined networks)
  • Governmental e financial data security
  • Sicurezza delle infrastrutture critiche: aeroporti, porti, gas-distribution e power-grids distribution

 Scopri di più sulle nostre soluzioni Quantum.

Leggi gli altri report sul blog di Telsy

 

 

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: