Logo Zephyrnet

Protezione dei dati nell'era quantistica – Inside Quantum Technology

Data:

By Michael Gaffney pubblicato il 26 ottobre 2023

La tecnologia quantistica ha il potenziale per rivoluzionare il nostro approccio ai problemi più difficili del nostro tempo: dalla scoperta di farmaci, agli impatti ad ampio raggio nei sistemi di difesa e intelligence, e persino in aree che non abbiamo ancora immaginato. Tuttavia, la stessa potenza di calcolo sbloccata dalla tecnologia quantistica pone anche vulnerabilità potenzialmente catastrofiche in termini di sicurezza informatica.

Non è questione di quando La tecnologia quantistica romperà i nostri protocolli di sicurezza esistenti, ma come possiamo prepararci al meglio per affrontare le sfide della tecnologia quantistica non appena raggiungerà il suo pieno potenziale e oltre. Data la complessità e la portata dell’aggiornamento di questi tipi di sistemi informatici, le organizzazioni che necessitano di soluzioni di comunicazione di rete sicure dovrebbero iniziare subito a compiere passi verso la prontezza quantistica. Trasformazioni di questa portata richiedono anni di implementazione costante e mirata, ma è difficile sapere quali passi intraprendere mentre la tecnologia è ancora emergente.

Crittografia a chiave pubblica

I nostri attuali sistemi di rete e le applicazioni che consentono (dall'online banking alla protezione dei dati medici sensibili alla gestione dell'acqua e dell'elettricità) fanno molto affidamento su quella che viene chiamata crittografia a chiave pubblica o infrastruttura a chiave pubblica. In generale, ci sono due tipi di crittografia a chiave pubblica in uso ogni giorno: crittografia simmetrica e crittografia asimmetrica. Molti di questi protocolli a chiave pubblica sono resi non sicuri da un computer quantistico rilevante dal punto di vista crittografico.

Crittografia simmetrica

Nella crittografia simmetrica, quando due parti di una rete desiderano comunicare, lo fanno utilizzando una chiave segreta precondivisa. Questa chiave è nota solo alle due parti che vogliono comunicare. Ad esempio, Alice vuole inviare un messaggio a Bob. In uno schema di crittografia simmetrico, Alice crittograferà il suo messaggio utilizzando la chiave segreta in un testo cifrato. Quel testo cifrato viene quindi inviato a Bob. Quando Bob riceve questo testo cifrato da Alice, può decrittografarlo nuovamente in testo normale utilizzando la stessa chiave segreta precondivisa. In questo scenario che utilizza la crittografia simmetrica è coinvolta una sola chiave, ma è precondivisa. È tenuto segreto per le due parti che vogliono comunicare.

La crittografia simmetrica viene utilizzata per quella che a volte viene chiamata crittografia o decrittografia "di massa": può essere utilizzata per inviare grandi quantità di dati. Il testo cifrato è piuttosto piccolo rispetto alla dimensione dei dati. Possiamo farlo molto rapidamente. Le lunghezze delle chiavi sono relativamente piccole a 128 bit o 256 bit. Esiste un'unica chiave per la crittografia e la decrittografia.

Crittografia asimmetrica

Nella crittografia asimmetrica, ci sono due chiavi. Ciascuna parte della rete possiede quella che viene chiamata chiave pubblica. Questa chiave pubblica è pubblicizzata al mondo. Chiunque può vederlo. Ciascuna parte ha anche la propria chiave privata e segreta. Utilizzando la crittografia asimmetrica nel nostro esempio, Alice utilizzerà la chiave pubblica di Bob per crittografare il suo messaggio nel testo cifrato. Quel testo cifrato viene quindi inviato a Bob e Bob può decrittografare i dati utilizzando la chiave segreta di Bob. Non esiste una chiave precondivisa tra Alice e Bob e solo Bob è in grado di decrittografare i dati. Chiunque altro abbia accesso a quel testo cifrato non sarà in grado di leggerlo o decifrarlo, a meno che non abbia la chiave segreta di Bob. La sicurezza della crittografia asimmetrica si basa sul presupposto che nessun avversario possa decifrare la chiave privata di Bob dalla sua chiave pubblica in un arco di tempo pratico. Oggi questo presupposto si basa sulla durezza di alcuni problemi matematici.

Nella crittografia asimmetrica, il testo cifrato è piuttosto grande rispetto alla dimensione dei dati. Richiede più risorse di elaborazione, è più lento e le lunghezze delle chiavi sono molto più lunghe, nell'ordine di migliaia di bit. La crittografia asimmetrica più comune è la chiave RSA a 1000 bit. In questa configurazione, vengono utilizzate due chiavi per la crittografia e la decrittografia.

Crittosistemi ibridi

La crittografia simmetrica e la crittografia asimmetrica possono anche essere utilizzate insieme nei cosiddetti sistemi crittografici ibridi. Il modo in cui operano oggi molte reti moderne è attraverso l’utilizzo della crittografia asimmetrica, come RSA o Diffie Hellman, per effettuare lo scambio di chiavi segrete. Quella chiave segreta condivisa può quindi essere invertita e utilizzata come chiave simmetrica per le crittografie di massa. Alcuni esempi di questi sistemi crittografici ibridi sono PGP, SSH, SSL e TLS.

Vulnerabilità critiche della sicurezza

I protocolli di crittografia simmetrica e alcune funzioni hash sono suscettibili agli attacchi quantistici, ma non sono completamente interrotti. Si presume che alcuni di questi siano sicuri rispetto agli attacchi quantistici.

I protocolli di crittografia asimmetrica, che oggi sono i più popolari e integrati nella maggior parte dei nostri sistemi, verranno effettivamente completamente interrotti dall’avvento di un computer quantistico rilevante dal punto di vista crittografico. Protocolli come RSA, Diffie Hellman e la crittografia a curva ellittica sono tutti vulnerabili.

Documenti, messaggi, certificati web, software, transazioni finanziarie possono essere tutti falsificati con l'avvento di un computer quantistico rilevante dal punto di vista crittografico. A causa delle implicazioni di Shor e Grover, le chiavi segrete vengono esposte in chiaro e gli avversari saranno in grado di leggere qualunque cosa tu riceva. Il traffico Internet non sarà più sicuro.

Ciò ha delle implicazioni proprio adesso, a causa dei cosiddetti attacchi Harvest Now Decrypt Later: un avversario oggi può raccogliere e raccogliere dati crittografati. Oggi non è possibile accedere a questi dati, ma non appena entrerà in gioco un computer quantistico sufficientemente potente, saranno in grado di recuperare e decrittografare tutti quei dati. Tutti i dati sensibili crittografati in questo momento saranno vulnerabili ad attacchi quantistici in un secondo momento.

Metodi utilizzati oggi per mitigare i rischi per la sicurezza derivanti dalle minacce classiche e quantistiche

Crittografia post-quantistica (PQC)

PQC sostituisce gli algoritmi di sicurezza classici attualmente in uso che verranno violati dai computer quantistici, con algoritmi di sicurezza classici progettati per essere sicuri dal punto di vista quantistico. Questi nuovi algoritmi di sicurezza si basano su problemi matematici che si ritiene siano difficili da risolvere sia per i computer classici che per quelli quantistici. PQC è una soluzione puramente classica e può essere implementata tramite Internet classica. Ciò significa che è relativamente veloce e facile da implementare e per questo motivo è considerata una buona soluzione a breve termine. Tuttavia, non è stato dimostrato che gli algoritmi PQC siano teoricamente sicuri per le informazioni. Gli algoritmi PQC potrebbero essere violati in futuro da computer quantistici o addirittura classici. Questo non è solo un problema teorico con PQC. Due promettenti candidati all’algoritmo PQC, RAINBOW e SIKE, sono stati violati da normali computer classici: non sono stati necessari nemmeno i supercomputer per violarli. RAINBOW è stato craccato in meno di un fine settimana e SIKE praticamente in una sola ora. La mancanza di sicurezza dimostrabile rende PQC una soluzione rischiosa a lungo termine.

Distribuzione delle chiavi quantistiche (QKD)

La distribuzione delle chiavi quantistiche, o QKD, si riferisce in genere a protocolli di distribuzione delle chiavi quantistiche di preparazione e misurazione che vengono eseguiti e abilitati da reti quantistiche di preparazione e misurazione note come reti QKD. Questa è una soluzione basata sulla fisica, che fa affidamento sulle proprietà di sovrapposizione e misurazione. Puoi utilizzare queste proprietà quantistiche per rilevare sempre la presenza di un intercettatore. Per questo motivo, puoi utilizzare le informazioni quantistiche per stabilire una chiave che sei sicuro non sia stata intercettata. In teoria, o a livello di protocollo, questo è completamente sicuro delle informazioni, indipendentemente dalla potenza di calcolo di qualsiasi avversario. Tuttavia, esistono vulnerabilità di implementazione, come l’utilizzo di nodi di inoltro attendibili, che lo rendono meno sicuro nella pratica. Per utilizzare QKD per distribuire una chiave tra nodi distanti, dovrai utilizzare nodi di inoltro attendibili. La parte “attendibile” di questo termine è fuorviante. I nodi di inoltro attendibili non sono nodi di cui ti puoi fidare, ma nodi di cui ti puoi fidare devono obbligatoriamente: Fiducia. Se vengono compromessi, anche la tua chiave verrà compromessa. Le reti QKD richiedono inoltre l’impiego di risorse aggiuntive, come dispositivi QKD e fibra ottica potenzialmente aggiuntiva. Le reti QKD supportano solo l'unico scopo della distribuzione delle chiavi. Una soluzione ideale non presenterebbe vulnerabilità di implementazione e disporrebbe di applicazioni multiuso che consentano qualcosa di più della semplice distribuzione delle chiavi.

Comunicazione sicura quantistica (QSC)

Quantum Secure Communications, o QSC, viene utilizzato per fare riferimento ai protocolli di sicurezza quantistica basati sull'entanglement che vengono eseguiti e abilitati dalle reti quantistiche basate sull'entanglement. Questa è una soluzione basata sulla fisica, che fa affidamento sulla proprietà dell'entanglement. Analogamente ai protocolli QKD, è possibile utilizzare queste proprietà quantistiche per rilevare la presenza di un intercettatore. Puoi utilizzare queste informazioni quantistiche per stabilire una chiave che sei sicuro non sia stata intercettata. Non solo funziona alla grande in teoria, o a livello di protocollo, ma risolve anche molte delle vulnerabilità delle reti QKD a livello di implementazione. L'uso dell'entanglement in QSC ci consente di superare molti dei problemi che affliggono QKD, come i nodi di inoltro affidabili. In QSC, il teletrasporto quantistico basato sull'entanglement viene utilizzato per distribuire le informazioni quantistiche agli endpoint della rete e le informazioni quantistiche non vengono mai esposte sulla rete stessa. QSC funziona su reti quantistiche basate sull'entanglement, che sono reti multiuso. Gli schemi di sicurezza QSC esistono da molti decenni, aspettando solo che la tecnologia hardware si sviluppi al livello in cui possa essere effettivamente utilizzata. La tecnologia si sta sviluppando rapidamente e le reti quantistiche basate sull’entanglement stanno spuntando in tutto il Nord America e nel mondo. Alcune di queste reti sono state effettivamente in grado di testare ed eseguire QSC.

Metodologia ibrida

Una soluzione proposta popolare è quella di utilizzare PQC e QSC insieme. PQC è una buona soluzione a breve termine con meno vincoli per l'implementazione globale e avremo bisogno della sicurezza e del valore dimostrabili di QSC a lungo termine. L'uso combinato di una soluzione ibrida PQC/QSC sarà efficace almeno quanto ciascuna soluzione presa singolarmente. Una soluzione ibrida può essere compromessa solo se vengono compromessi sia gli algoritmi PQC che quelli QSC coinvolti.

Vantaggi delle reti sicure basate sull'entanglement

La Quantum Secure Communication (QSC), resa possibile dalle reti quantistiche basate sull’entanglement, è una contromisura importante ed efficace contro l’incombente minaccia quantistica. L’implementazione del QSC è sicura in parte grazie al teletrasporto quantistico, che ci consente di comunicare informazioni quantistiche tra gli utenti di una rete senza che tali informazioni quantistiche vengano mai esposte sulla rete. Ciò significa che anche se un punto centrale della rete viene compromesso, i dati quantistici non verranno compromessi.

QSC ha un valore eccellente. Con Quantum Secure Communication, le stesse reti basate sull’entanglement che abilitano questa soluzione consentiranno progressi nell’informatica quantistica, nel rilevamento e nelle future applicazioni quantistiche distribuite. Il QSC è implementabile a breve termine. Gli schemi di sicurezza esistono e sono stati verificati; reti quantistiche basate sull’entanglement in grado di eseguire questi schemi esistono e vengono costruite oggi. Per ulteriori dettagli sugli esempi qui esplorati, vedere il webinar su richiesta Implementazioni di reti quantistiche nel mondo reale.

Per ulteriori informazioni o per eventuali domande sul networking quantistico o sul contenuto di questo articolo, contattare Mike Gaffney all'indirizzo mike@aliroquantum.com o 571.340.1786.

Sponsorizzato da Aliro Quantum.

spot_img

L'ultima intelligenza

spot_img