Tratto dallo speciale:

Crittografia quantica e sicurezza

di Alessia Valentini

Pubblicato 9 Febbraio 2017
Aggiornato 12 Febbraio 2018 20:46

logo PMI+ logo PMI+

Quando la crittografia classica non basta più si possono sperimentare sistemi quantistici a prova di hacker. Ne sono talmente sicuri i cinesi da aver mandato in orbita un satellite, il QUESS (Quantum Experiments at Space Scale) affettuosamente soprannominato Mozi, dotato di tecnologia di comunicazione a distribuzione a chiave quantistica (Quantum key distribution – OKD).

Per capirne di più abbiamo intervistato il Emanuele Bellini, Crypto Engineer presso Telsy, azienda di apparati, sistemi e soluzioni per la protezione delle informazioni a tutti i livelli di classifica, certificata dall’Autorità Nazionale per la Sicurezza Italiana dal ’71.

Perché la crittografia conosciuta fino ad oggi non basta più ?

La crittografia utilizzata negli standard non è la migliore possibile a causa delle risorse computazionali attuali sempre più potenti, dell’implementazione a volte non corretta, e se consideriamo le le cosiddette “informazioni laterali” che ogni crittosistema rilascia (emissioni elettromagnetiche, rumori acustici, variazioni nel tempo di esecuzione di un algoritmo, ecc.). La crittografia moderna è ritenuta sicura solo perchè nessuno è ancora riuscito a risolvere in maniera efficiente i problemi matematici su cui si basa. Ciò non significa che non esistano soluzioni efficienti, ma semplicemente che, se esistono, non sono ancora state trovate.
Inoltre, mentre le cifranti a chiave pubblica sono riconducibili a problemi matematici semplici da formulare, ben noti e studiati (ad esempio RSA è riconducibile al problema della fattorizzazione), le cifranti simmetriche come AES non sono riconducibili ad un problema matematico semplice;
proprio questa loro struttura matematica complessa rende arduo ogni tentativo di dimostrare rigorosamente la loro sicurezza. Infine c’è da considerare l’aspetto dell’evoluzione scientifica.
È già stato dimostrato che la realizzazione di un computer quantistico  permetterebbe di “rompere” tutti i crittosistemi a chiave pubblica attualmente in uso  basati sui problemi del logaritmo discreto e la fattorizzazione, come ECDH ed RSA e quelli a chiave simmetrica con chiavi da 128 bit.
Questo significa che dati che sono sicuri oggi, potrebbero non esserlo tra 10, 20 o 50 anni, e per alcuni tipi di informazione.

Cosa ha di speciale la crittografia QKD (Quantum key distribution) ?

La distribuzione quantistica delle chiavi, o Quantum Key Distribution (QKD),è l’esempio più noto di crittografia quantistica, ovvero la scienza che sfrutta i principi della meccanica quantistica per realizzare funzioni e protocolli di tipo crittografico. Il motivo per cui si cerca di sfruttare la meccanica quantistica in crittografia è la possibilità di realizzare crittosistemi dimostrabilmente sicuri in un determinato modello teorico. Sebbene realizzare un modello teorico che rispecchi perfettamente la realtà sia molto difficile, in quanto non sempre è possibile prevedere quali informazioni avrà a disposizione un attaccante, poter realizzare un modello crittografico efficiente e dimostrabilmente sicuro a livello teorico è un traguardo mai raggiunto prima.
Infine, i crittosistemi quantistici rimangono invulnerabili anche ad attacchi implementabili su un eventuale computer quantistico.

Come funziona questo protocollo?

I protocolli QKD permettono a due entità di scambiarsi bit di informazione in modo che questi bit possano essere conosciuti solo alle due entità. Essi verranno poi utilizzati come chiave segreta per proteggere le proprie comunicazioni.  Un’implementazione di un protocollo QKD tipicamente richiede la presenza di due canali, uno quantistico (ad esempio una fibra ottica o lo spazio vuoto) per la trasmissione di fotoni ed uno classico (ad esempio un cavo ethernet) per la trasmissione di informazioni necessarie all’elaborazione delle informazioni scambiate con il canale quantistico.
Entrambi i canali sono pubblici, in più il canale classico deve essere autenticato.
La sicurezza di questi protocolli si basa sul principio della meccanica quantistica per cui la misurazione di un sistema quantistico ne disturba lo stato. In altre parole, quando A invia un “bit quantico” di informazione a B, se questo viene osservato da un attaccante,  B è in grado di rilevare il fatto che quel bit è stato osservato in quanto il suo stato risulta disturbato, e può decidere di non considerarlo.
Esistono diversi protocolli di tipo QKD, uno dei più noti è il BB84.

Perché le comunicazioni saranno a prova di hacker?

Le comunicazioni non saranno a prova di hacker a livello assoluto,  ma solo a livello teorico, che è comunque un risultato notevole.
In generale, per realizzare un sistema crittografico bisogna tener conto di diversi fattori. La fase di implementazione, sia software che hardware nasconde insidie che non possono essere previste a livello teorico. Gli attacchi alle implementazioni (contrapposti agli attacchi al modello teorico) sono di gran lunga i più pericolosi anche nella crittografia classica. Ma nuove contromisure verranno introdotti nel corso dell’evoluzione della crittografia quantistica.

Ricordiamo che ancora oggi  un protocollo QKD necessita di un canale classico pubblico e autenticato e poichè l’autenticazione avviene ancora in maniera classica rimane l’anello debole della catena (potere computazionale dell’avversario).

Un hacker potrebbe generare “informazioni plausibili”?

Nel corso degli ultimi anni la comunità scientifica ha presentato diversi attacchi e diverse contromisure ai vari protocolli quantistici proposti.

Una tipologia di attacco (intercept-resend attack), ad esempio, prevede che l’attaccante intercetti i fotoni inviati da A e ne invii a B degli altri sulla base di ciò che ha misurato.
A causa delle proprietà quantistiche della trasmissione, B a questo punto riceve dall’attaccante dei bit che hanno una certa probabilità di essere errati, rispetto a quelli inizialmente inviati da A.
La contromisura consiste nel reinviare gli stessi bit un certo numero di volte, in modo da abbassare la probabilità di errori a piacere.
In letteratura esistono molti altri esempi di attacchi e contromisure più o meno complessi.
La sicurezza da sempre si è evoluta in questo modo grazie all’eterna contrapposizione dei risultati di crittografi e crittoanalisti,progettisti di sistemi e penetration tester.

Chi altro usa il protocollo OKD, ovvero in quali altre applicazioni è usato?

Tecnologie QKD sono presenti a livello commerciale già in diversi paesi del mondo.
In particolare aziende come IDQuantique (Svizzera) o QuintessenceLabs (Australia) vendono i loro prodotti QKD basati sulla fibra ottica ad enti governativi, banche e istituti finanziari.
Inoltre esistono molti progetti europei ed extra-europei in cui si cerca di implementare sistemi QKD sempre più estesi e sempre più affidabili.

Attendiamo quindi che questi sistemi diventino di largo consumo e poi “ai posteri l’ardua sentenza” .