Crittografia e computer quantistici


Comunicare informazioni, attraverso qualsiasi mezzo, ha sempre risieduto nelle fondamenta della società umana. Ma, con il passare del tempo, alcuni dati hanno iniziato ad accrescere in importanza: sono i cosiddetti dati sensibili. Sono talmente importanti che impedire a chiunque non sia il destinatario di comprendere tali informazioni è divenuta una priorità.
La crittografia, ovvero la traduzione delle proprie informazioni in un linguaggio leggibile unicamente al ricevente tramite un preciso codice, entra in gioco nel viaggio tra il mittente e il destinatario. Questa necessità è presente da millenni: perfino Giulio Cesare codificava comunicati di carattere militare tramite un algoritmo crittografico (il cosiddetto Cifrario di Cesare), il quale è stato il primo metodo di crittografia mai formulato nella storia.

La comunicazione odierna tramite internet non differisce: sono stati accordati precisi protocolli presenti nel HTTPS per garantire comunicazioni sicure. Essenzialmente, esistono due principali generi di canali protetti: crittografia simmetrica oppure asimmetrica. La prima è molto semplice, in quanto le chiavi di cifratura e decifratura sono identiche. Questa è del tutto sicura ed è impossibile che ci sia un intermediario in grado di decriptare il messaggio. Tuttavia, ha un grande difetto: per instaurare il canale, è necessario che ambedue i lati abbiano la stessa chiave, cosa impossibile in una comunicazione a distanza (a meno che non la si invii in modo non protetto e ovviamente non sicuro). Per risolvere questa problematica, come ho citato sopra, venne inventato un nuovo metodo di scambio di dati: la crittografia asimmetrica. Quest’ultima opera grazie a una coppia di chiavi collegate tra loro: una pubblica e una privata. La chiave pubblica, quindi disponibile a tutti, viene usata per la cifratura del messaggio da parte dell’emittente. Poi, quando il messaggio criptato raggiunge il destinatario, questi lo decifra grazie ad una chiave privata (o chiave di decifrazione) disponibile soltanto ad egli.
Le due chiavi sono numeri in relazione tra loro tramite un’operazione complessa, pur se in realtà è molto semplice da un lato ed estremamente difficile dall’altro (è facile trovare la chiave pubblica da quella privata, ma non viceversa). Gli algoritmi crittografici più usati al giorno d’oggi sono il sistema RSA e la crittografia ellittica, i quali si basano rispettivamente sulla fattorizzazione di numeri molto grandi e sull’uso di logaritmi per la creazione delle due chiavi. È proprio questa facoltosa operazione che rende la tecnologia sicura: un possibile intermediario, non possedendo la chiave privata, non può in alcun modo (semplice, perlomeno) decriptare il messaggio. L’alternativa sarebbe tentare di calcolare la chiave privata dalla chiave pubblica, ma è detto che questo processo possa richiedere fino a qualche migliaio di anni per un computer classico.

Ma cosa c'entrano i computer quantistici con tutto questo? I computer quantistici entrano in gioco proprio nel passaggio della risoluzione del problema. Questo problema, che sarebbe estremamente difficile da risolvere utilizzando un computer classico, si potrebbe risolvere in pochi secondi grazie a un computer quantistico sufficientemente potente grazie all’algoritmo di Shor. Ideato nel 1994 da Peter Shor, tale algoritmo rappresenterà una vera minaccia per la sicurezza della condivisione di dati sensibili. Pongo la frase al futuro perché attualmente il numero maggiore che un computer quantistico è riuscito a scomporre in fattori primi è stato 21, quindi al momento le connessioni sono più che sicure. Si è ugualmente iniziato a investire nell’argomento per trovare soluzioni alla questione. A discutere ed illustrare il tema, parla un esperto nella branca della sicurezza post quantica.

- Buongiorno, può raccontarci di cosa si occupa?

“Buongiorno, mi chiamo Luca Della Chiesa e mi occupo di sicurezza nel campo delle telecomunicazioni con particolare attenzione al problema della sicurezza dopo l’avvento del computer quantistico.”

- Quanto siamo lontani dall’arrivo di una vera minaccia alla crittografia attualmente utilizzata?

“Per poter risolvere i problemi alla base della crittografia asimmetrica, servirà un computer quantistico con almeno 4098 qubit. Ad oggi, il computer quantistico più grande mai realizzato ha meno di 1000 qubit. Ma occorre precisare una cosa in merito: l’algoritmo di Shor assume l’utilizzo di qubit esenti da errori quindi, per via della tecnologia attuale, i qubit fisici non sono ideali. Per poter realizzare qubit ideali, bisognerebbe implementare una funzione chiamata Quantum Error Correction, la quale necessita alcune centinaia di qubit fisici per realizzare un unico qubit logico esente da errori. Quindi le stime, basate sui progressi visti finora, indicano che un computer quantistico sufficientemente grande potrebbe essere disponibile tra il 2030 ed il 2035.”

- Potrebbe dire quali sono le soluzioni attualmente investigate per superare il problema?

“Al momento, si stanno investigando due possibili alternative:
- La prima si basa sull’utilizzo della meccanica quantistica per distribuire le chiavi in modo sicuro. Questa modalità, chiamata Quantum Key Distribution (QKD), sfrutta il principio per cui non è possibile né leggere né copiare uno stato quantico per assicurarsi che nessuno possa intercettare la chiave trasmessa.
- La seconda si basa invece sulla creazione di algoritmi alternativi asimmetrici robusti ai computer quantistici che viene definita Crittografia Post Quantica.”

- Potrebbe enunciare i pro e contro delle due soluzioni?

“Il QKD ha lo svantaggio di poter funzionare solo attraverso un canale ottico quantico, il che comporta la necessità di equipaggiamento idoneo anche se dispendioso. Inoltre il segnale all’interno del canale dovrebbe essere rigenerato ogni 80-100 km. Infine dispositivi basati su tecnologia radio (come i telefoni cellulari) non sarebbero al sicuro lungo tutta la linea di comunicazione dei dati.
La Crittografia Post Quantica non ha questo genere di limitazione ed è in grado di permettere l’implementazione della sicurezza post quantica attraverso un semplice aggiornamento software delle apparecchiature. Per questa motivo ci si aspetta che essa sarà la soluzione adottata in futuro, relegando il QKD ad un esercizio accademico.”

- Entro quando si crede che la crittografia post quantica diventi attuale?

Il NIST (organizzazione statunitense di standardizzazione per la sicurezza) ha iniziato da cinque anni un lavoro di selezione di algoritmi post quantici che verrà concluso quest’anno. Quindi ci si aspetta che, nel corso dei prossimi due anni, gli algoritmi selezionati saranno implementati nelle apparecchiature e nei software di comunicazione per presentarsi preparati all’appuntamento del 2030.

05/03/2024

Articolo a cura di

Simone Della Chiesa

IL BANFO

Social:

Dove Siamo:

Via Adda, 6, Vimercate

Contattaci:

Sito Realizzato da "Il Banfo" | 2021 Tutti i diritti riservati.