Messaggi nascosti nella fibra ottica

Due ricercatori americani propongono di far viaggiare i dati camuffandoli all?interno del rumore di fondo delle trasmissioni su fibra. Un sistema, dicono, che è al sicuro da ogni genere di attacco

Roma - L'attualità informatica ci insegna che non esiste algoritmo o sistema di cifratura che non sia attaccabile: che si tratti di codifica simmetrica o meno, che usi la medesima password per cifrare e decifrare i dati, una coppia di chiavi pubblica/privata matematicamente legate, la steganografia o meccanismi di protezione di livello militare, niente è al sicuro. Eppure c'è qualcuno che oggi si vanta di aver realizzato un sistema a prova di cracking.

Come? ZDNet UK riporta in questi giorni l'annuncio di un innovativo meccanismo di cifratura, che sfrutta il network delle fibre ottiche per camuffare le trasmissioni di dati e informazioni riservate. Il sistema sfrutta i disturbi di rumore che si verificano nelle trasmissioni, per codificare in maniera sicura i messaggi: nonostante la sostanziale pulizia del segnale che viaggia su fibra è inevitabile che si presentino brevi variazioni nelle onde luminose che fanno da vettore alle informazioni e proprio in questo "rumore ottico" si trova la chiave di funzionamento della nuova tecnologia.

Il sistema è stato predisposto dai ricercatori Wu e Evgenii Narimanov della Princeton University, uno degli istituti accademici più rispettati degli Stati Uniti. La ricerca risale al maggio scorso ma solo ora ne viene data notizia in occasione del meeting annuale della Optical Society of America, manifestazione rinomata per essere sempre una vetrina di idee di primo piano per la scienza e la tecnologia ottica.
Il sistema prevede che il mittente converta le informazioni da inviare in un breve e intenso impulso luminoso: successivamente, un apparato CDMA (implementazione di trasporto dei dati finora impiegata nelle trasmissioni digitali del segnale GPS) trasforma l'impulso in un flusso di informazioni ottiche di lunga durata ma di intensità ridotta. L'efficacia della tecnologia consiste nel rendere il segnale così trasformato ancora più debole delle imperfezioni della trasmissione che viaggia sulla fibra.

Il ricevente decodifica il messaggio utilizzando le informazioni su come esso sia stato trasmesso in origine, impiegando un altro apparato ottico in grado di ristabilire lo stato originario della trasmissione. La maggior sicurezza del nuovo metodo è data dal fatto che anche nel caso in cui qualcuno fosse consapevole della presenza di informazioni nascoste all'interno di un segnale, ogni più piccola imperfezione nella conoscenza di come esse siano state trasformate e spedite renderebbe quasi impossibile il loro recupero, persino dalle trasmissioni pubbliche più chiare e leggibili.

Chissà se Echelon, il sistema di sorveglianza globale della UKUSA Community, incontrerà difficoltà nel decifrare, attraverso le sue analisi on-the-fly delle intercettazioni radio-digitali, le informazioni codificate col nuovo sistema. Lo sperano in tanti.

Alfonso Maruccia
40 Commenti alla Notizia Messaggi nascosti nella fibra ottica
Ordina
  • ... Che ce ne frega? Questi cianno l'ossessione del terrorismo, che se ne vadano affanculo!
    non+autenticato
  • Scusate ma che differenza c'è con i vecchi sistemi radio militari a divisione di codice? Quelli per interci in cui si prendono due sequenze pseudocasuali lunghe (ovvero una sequenza con una funzione di autocorrelazione praticamente impulsiva - densità di spettro praticamente bianco - ma assolutamente deterministica), si codificano gli 1 con una sequenza, gli zeri con l'altra, poi si trasmette un bel binario antipodale con una potenza paragonabile o sotto la soglia di rumore.

    Se anche conosco i segnali usati per la modulazione, quello che ricevo ad ogni singolo correlatore in ricezione sono numeri casuali tra 0 e 1. Qualunque stima spettrale non parametrica da rumore bianco.

    Conoscendo invece la sequenza pseudo casuale, e correlando con quella, in media sulla lunga sequenza la potenza del rumore da una media nulla, la somma dei segnali da invece una potenza media non nulla. Lo zero o l'uno trasmesso.

    Senza sapere le due sequenze pseudocasuali di partenza è impossibile capire che c'è un segnale.

    L'unico attacco sarebbe provare a ricorrelare tutto lo spettro radio possibile con tutte le modulazioni possibili con tutte le possibili sequenze pseudocasuali possibili.... SETI@home ha un compito decisamente meno arduo.

    Ovviamente la velocità è bassa, pochi bit al minuto, ma per scambiare chiavi militari va più che bene.
    non+autenticato
  • > Scusate ma che differenza c'è con i vecchi
    > sistemi radio militari a divisione di codice?

    quando facevo l'università 10 anni fa si chiamava "spettro espanso" o "spread spectrum".

    moltiplicando il segnale per un codice 'veloce' (cioè una sequenza lunga in tempo breve) si spalma la potenza trasmessa in modo che si confonda nel rumore.

    a valle, conoscendo il codice e con un 'correlatore' si può estrarre il segnale originale.

    --
    tinto
    non+autenticato
  • - Scritto da:
    > > Scusate ma che differenza c'è con i vecchi
    > > sistemi radio militari a divisione di codice?
    >
    > quando facevo l'università 10 anni fa si chiamava
    > "spettro espanso" o "spread
    > spectrum".

    inventato da una donna, e che donna!
    Clicca per vedere le dimensioni originali
    Hedy Lamarr
    http://en.wikipedia.org/wiki/Hedy_Lamarr
    http://www.satin.demon.co.uk/Spread%20Spectrum.htm

    http://silverscreensirens.com/hedy.htm

    Innamorato
    non+autenticato
  • Nessuna differenza, si fa prima a portare il messaggio a mano.

    Scherzi a parte e' difficile inventare qualcosa di nuovo e' piu' semplice applicare, sulle nuove tecnologie, concetti gia' provati in precedenza.

    Se attraverso le onde radio si possono far transitare messaggi "invisibili" questo mette a dura prova i sistemi di controllo e prevenzione che una nazione puo' mettere in pratica.
    non+autenticato
  • " La maggior sicurezza del nuovo metodo è data dal fatto che [..] ogni più piccola imperfezione nella conoscenza di come esse siano state trasformate e spedite renderebbe quasi impossibile il loro recupero"

    security through obscurity ...mah

    gli attrattori caotici saranno davvero tutti inefficaci ?

    "Chissà se Echelon [...] incontrerà difficoltà nel decifrare [..] le informazioni codificate col nuovo sistema."

    non viene a nessuno il sospetto che la mano dietro queste tecnologie e il loro uso sia la stessa ?
    non+autenticato

  • Allora, vediamo di mettere in chiaro una cosa:
    La storia insegna che i sistemi crittografici e tutto cio che sta in piedi grazie ad essi sono caduti grazie ai cosiddetti 'quasi impossibile'.

    Un buon sistema crittografico NON deve avere falle note di nessun tipo. La minima crepa rende un sistema crittografico facilmente attaccabile: se mi proponi un sistema dicendo che e' *quasi* impossibile il recupero delle informazioni gia partiamo malissimo.
    I sistemi di cifratura vanno sviluppati tenendo conto che il nemico non abbia limiti di budget ma solo limiti di natura fisica nell'analisi dei dati.
    Se un sistema ha falle note, si puo' star certi che queste saranno sfruttate ed eventualmente renderanno il sistema molto piu' debole di quanto si pensi.

    Questo sistema tenta di nascondere dei dati nel rumore, messa cosi' questa tecnica fa pena.
    Non reggerebbe a un attacco differenziale.

    Spero proprio che il sistema non si limiti a qualcosa che assomiglia alla steganografia piu' che a un codice crittografico..


    non+autenticato
  • > Non reggerebbe a un attacco differenziale.

    se il dato si distrugge se lo intercetti (il principio della crittografia quantica) c'è poco da analizare.

    mai sentito parlare di Heisenberg?
    non+autenticato
  • Per me il problema e' un altro.

    Ok va bene, diamo per scontato che se non e' noto il modo in cui il messaggio e' stato processato alla sorgente sia QUASI impossibile ricostruire il plaintext... QUASI, esattamente come accade per i sistemi tradizionali, in cui il limite e' dato, spesso, solamente dal tempo teorico che il crittanalista impegherebbe a forzare il cifrario.

    Il problmea rimane: come trasferisco i dati sul processo di cifratura al destinatario corretto?
    Il sistema di chiavi asimmetriche fino ad ora e' l'unico che abbia cercato di risolvere questo problema.

    Non mi pare che questo sia un sistema cosi' innovativo: cambiano i macchinari ma non il concetto.
    Tanto valeva usare un one time pad.
    CoD
    131

  • - Scritto da: CoD
    > Per me il problema e' un altro.
    >
    > Ok va bene, diamo per scontato che se non e' noto
    > il modo in cui il messaggio e' stato processato
    > alla sorgente sia QUASI impossibile ricostruire
    > il plaintext... QUASI, esattamente come accade
    > per i sistemi tradizionali, in cui il limite e'
    > dato, spesso, solamente dal tempo teorico che il
    > crittanalista impegherebbe a forzare il
    > cifrario.
    >
    > Il problmea rimane: come trasferisco i dati sul
    > processo di cifratura al destinatario
    > corretto?
    > Il sistema di chiavi asimmetriche fino ad ora e'
    > l'unico che abbia cercato di risolvere questo
    > problema.
    >
    > Non mi pare che questo sia un sistema cosi'
    > innovativo: cambiano i macchinari ma non il
    > concetto.
    > Tanto valeva usare un one time pad.


    ok, ma io potrei fare MitM...
    in pratica, se tu invii la tua chiave assimmetrica, io posso sempre sostituirla con la mia, e mettermi in mezzo alla comunicazione!

    invece con un canale quantico è impossibile intercettare i dati, poichè si distruggono se ci provi, ed l'altro utente si "accorge" subito che sono stati intercettati.
    la sicurezza è (anche) nel mezzo, non solo nell'informazione.
    non+autenticato
  • Lo intercetti, lo interpreti, lo ricodifichie lo riinvii. Come può questo sistema essere immune ad un attacco man-in-the-middle che preveda la ricostruzione del segnale?

    Olmo
    non+autenticato

  • - Scritto da:
    > Lo intercetti, lo interpreti, lo ricodifichie lo
    > riinvii. Come può questo sistema essere immune ad
    > un attacco man-in-the-middle che preveda la
    > ricostruzione del
    > segnale?
    >
    > Olmo

    Immagino che, trattandosi di militari, la passw viene scambiata a mano e di persona in separata sede.
    Solo cosi' puoi fregare l'uomo nel mezzo anche con pgp.
    non+autenticato

  • > Immagino che, trattandosi di militari, la passw
    > viene scambiata a mano e di persona in separata
    > sede.
    > Solo cosi' puoi fregare l'uomo nel mezzo anche
    > con
    > pgp.

    Mm, mi sembrava si parlasse dell'impossibilità di catturare il messaggio in-the-middle (operazione che con il sistema presentato nell'articolo non mi sembra affatto impossibile se seguita da una ritrasmissione) non delle difficoltà di recupero dell'informazione in chiaro. Ho capito male?

    Olmo
    non+autenticato
  • - Scritto da:
    > Lo intercetti, lo interpreti, lo ricodifichie lo
    > riinvii. Come può questo sistema essere immune ad
    > un attacco man-in-the-middle che preveda la
    > ricostruzione del
    > segnale?
    >
    > Olmo

    perchè se il canele è quantico se provi ad intercettare i dati li distruggi.
    e poi non hai più niente da interpretare.

    per fare un esempio (molto)semplificato:
    la mia chiave di cifratura(segreta) è
    Clicca per vedere le dimensioni originali
    e trasmetto questo messaggio
    Clicca per vedere le dimensioni originali

    dato che non conosci la chiave, l'unico modo è tentare a caso...
    poichè però è possibile solo 1 misurazione (osservazione) per qbit, se tu non usi ESATTAMENTE le mia chiave finisci per distruggere il messaggio,
    ad esempio se su di un segno / provi ad utilizzare la key + non ti esce un bel nulla, e non c'è modo di sapere cos'era prima.

    ecco perchè è impossibile fare MitM.

    Fan Amiga
    ciao Geek
    non+autenticato

  • - Scritto da:
    > - Scritto da:
    > > Lo intercetti, lo interpreti, lo ricodifichie lo
    > > riinvii. Come può questo sistema essere immune
    > ad
    > > un attacco man-in-the-middle che preveda la
    > > ricostruzione del
    > > segnale?
    > >
    > > Olmo
    >
    > perchè se il canele è quantico se provi ad
    > intercettare i dati li
    > distruggi.
    > e poi non hai più niente da interpretare.
    >
    > per fare un esempio (molto)semplificato:
    > la mia chiave di cifratura(segreta) è
    > [img]http://www.csa.com/discoveryguides/crypt/imag
    > e trasmetto questo messaggio
    > [img]http://www.csa.com/discoveryguides/crypt/imag
    >
    > dato che non conosci la chiave, l'unico modo è
    > tentare a
    > caso...
    > poichè però è possibile solo 1 misurazione
    > (osservazione) per qbit, se tu non usi
    > ESATTAMENTE le mia chiave finisci per distruggere
    > il
    > messaggio,
    > ad esempio se su di un segno / provi ad
    > utilizzare la key + non ti esce un bel
    > nulla, e non c'è modo di sapere cos'era
    > prima.
    >
    > ecco perchè è impossibile fare MitM.
    >
    > Fan Amiga
    > ciao Geek

    E se la linea è abbastanza lunga da richiedere la rigenerazione del segnale?
    non+autenticato
  • Il resto è noia.

    per chi vuole annoiarsi...

    Iprincipio chiave che sta alla base della crittografia quantistica è il principio di indeterminazione di Heisenberg.

    Nella fisica quantistica, il principio di indeterminazione di Heisenberg sostiene che non è possibile conoscere simultaneamente posizione e quantità di moto di un dato oggetto con precisione arbitraria.

    Applicazione alla crittografia

    Questa caratteristica, propria di ogni sistema su scala quantistica, può essere utilizzata per valutare se un sistema di cui si conosce lo stato è stato misurato (quindi osservato) da qualcuno. Il sistema quantistico rappresenta quindi la chiave crittografica, mentre l'osservatore sarebbe un eventuale attaccante che utilizza un attacco del tipo man in the middle. Infatti in questo tipo di attacco crittoanalitico, l'attaccante s'inserisce tra l'emettitore e il ricevitore del messaggio intercettando lo scambio della chiave e riuscendo quindi successivamene a decodificare ogni messaggio codificato con essa. Realizzando però una "chiave quantistica" (cioè realizzata da elementi che rispondono alle leggi della meccanica quantistica come appunto i fotoni) ciò risulterebbe impossibile, perché l'attaccante modificherebbe inevitabilmente la chiave, oltretutto in maniera puramente casuale quindi incontrollabile e sarebbe quindi certamente rilevato. Entrando un po' più nel dettaglio, il problema da parte dei due interlocutori, che da questo momento chiameremo Alice (A) e Bob (B), è quindi quello di riuscire a creare una chiave quantistica comune ad entrambi, che in questo caso viene realizzata in un sistema binario. L'aspetto più teorico della creazione di una chiave e della sua trasmissione è stato risolto da un algoritmo che verrà qui analizzato.

    non+autenticato

  • > Nella fisica quantistica, il principio di
    > indeterminazione di Heisenberg sostiene che non è
    > possibile conoscere simultaneamente posizione e
    > quantità di moto di un dato oggetto con
    > precisione
    > arbitraria.


    Il tuo post mi sembra molto interessante e condivisibile, ma non sono d'accordo con le tue considerazioni sul principio di Heisemberg, in linea solo parzialmente, mi sembra, con l'interpretazione di Copenaghen (che, per altro, non condivido)

    Il principio di indeterminazione non sancisce l'indeterminazione della natura, ma solo i limiti della visione corpuscolare: costituisce, infatti, una delle più convincenti evidenze che non si può trattare l'elettrone come un corpo, costringendo ad una visione ondulatoria. L'indeterminatezza nella misura di quantità di moto e posizione, dunque, non deriva da una casualità intrinseca della natura, tantomeno dall'interferenza dell'osservatore, ma dall'impossibilità di definire una posizione puntuale per un'onda se non con un inevitabile margine di approssimazione.

    Così cita anche Wikipedia:

    "Il principio di indeterminazione viene a volte spiegato erroneamente, sostenendo che la misura della posizione disturba necessariamente il momento lineare della particella e lo stesso Heisenberg diede inizialmente questa interpretazione. In realtà il disturbo non gioca nessun ruolo, in quanto il principio è valido anche quando la posizione viene misurata in un sistema e il momento viene misurato in una copia identica del primo sistema. È più accurato dire che in meccanica quantistica le particelle hanno alcune proprietà tipiche delle onde, non sono quindi oggetti puntiformi, e non possiedono una ben definita coppia posizione e momento."

    http://it.wikipedia.org/wiki/Principio_d%27indeter...


    >perché l'attaccante modificherebbe >inevitabilmente la chiave, oltretutto in >maniera puramente casuale quindi >incontrollabile e sarebbe quindi certamente >rilevato

    Anche questa affermazione è contestabile; nella sua enunciazione, il principio di indeterminazione è indipendente dalla presenza di un disturbo: non è l'inferenza dell'osservatore la causa dell'indeterminazione.

    Olmo
    non+autenticato

  • - Scritto da:
    >
    > > Nella fisica quantistica, il principio di
    > > indeterminazione di Heisenberg sostiene che non
    > è
    > > possibile conoscere simultaneamente posizione e
    > > quantità di moto di un dato oggetto con
    > > precisione
    > > arbitraria.
    >
    >
    > Il tuo post mi sembra molto interessante e
    > condivisibile, ma non sono d'accordo con le tue
    > considerazioni sul principio di Heisemberg, in
    > linea solo parzialmente, mi sembra, con
    > l'interpretazione di Copenaghen (che, per altro,
    > non
    > condivido)

    ummmm....guarda che a giocare con il fuoco ci si scotta...

    > Il principio di indeterminazione non sancisce
    > l'indeterminazione della natura, ma solo i limiti
    > della visione corpuscolare: costituisce, infatti,
    > una delle più convincenti evidenze che non si può
    > trattare l'elettrone come un corpo, costringendo
    > ad una visione ondulatoria. L'indeterminatezza
    > nella misura di quantità di moto e posizione,
    > dunque, non deriva da una casualità intrinseca
    > della natura, tantomeno dall'interferenza
    > dell'osservatore, ma dall'impossibilità di
    > definire una posizione puntuale per un'onda se
    > non con un inevitabile margine di
    > approssimazione.
    >
    > Così cita anche Wikipedia:
    >
    > "Il principio di indeterminazione viene a volte
    > spiegato erroneamente, sostenendo che la misura
    > della posizione disturba necessariamente il
    > momento lineare della particella e lo stesso
    > Heisenberg diede inizialmente questa
    > interpretazione. In realtà il disturbo non gioca
    > nessun ruolo, in quanto il principio è valido
    > anche quando la posizione viene misurata in un
    > sistema e il momento viene misurato in una copia
    > identica del primo sistema. È più accurato dire
    > che in meccanica quantistica le particelle hanno
    > alcune proprietà tipiche delle onde, non sono
    > quindi oggetti puntiformi, e non possiedono una
    > ben definita coppia posizione e
    > momento."
    >
    > http://it.wikipedia.org/wiki/Principio_d%27indeter
    >

    appunto....
    e sti stai scottando:
    come osservi una qualsiasi particella?


    > >perché l'attaccante modificherebbe
    > >inevitabilmente la chiave, oltretutto in
    > >maniera puramente casuale quindi
    > >incontrollabile e sarebbe quindi certamente
    > >rilevato
    >
    >
    > Anche questa affermazione è contestabile; nella
    > sua enunciazione, il principio di
    > indeterminazione è indipendente dalla presenza di
    > un disturbo: non è l'inferenza dell'osservatore
    > la causa
    > dell'indeterminazione.
    > Olmo

    A bocca aperta mi viene da ridere...

    http://www.csa.com/discoveryguides/crypt/overview....
    mai letto "Alice nel paese dei quanti"?
    procuratelo, spiega molto bene queste cose!

    Fan Amiga
    ciao
    non+autenticato
  • > come osservi una qualsiasi
    > particella?


    Tirandole addosso altre particelle! È come se nel mondo microscopico per osservare la posizione di un pallone gli tirassi contro dei palloni.
    Un giorno potrebbe succedere di disporre, per le osservazioni microscopiche, di entità che non perturbano gli oggetti osservati e le proprietà sotto osservazione. La scienza evolve.
    non+autenticato

  • - Scritto da:
    > > come osservi una qualsiasi
    > > particella?

    >
    > Tirandole addosso altre particelle! È come se nel
    > mondo microscopico per osservare la posizione di
    > un pallone gli tirassi contro dei
    > palloni.
    > Un giorno potrebbe succedere di disporre, per le
    > osservazioni microscopiche, di entità che non
    > perturbano gli oggetti osservati e le proprietà
    > sotto osservazione. La scienza
    > evolve.

    già, ma per ora quello che sappiamo è valido...
    con i "se" non si va da nessuna parte!
    non+autenticato
  • > già, ma per ora quello che sappiamo è valido...
    > con i "se" non si va da nessuna parte!

    I 'se' esistono già sotto forma di interpretazioni alternative. Me la vedo buffa pensando agli ingegneri che convincono i militari ad adottare tecnologie intrinsecamente garantite dal principio di Heisenberg, industrie che spendono un sacco di soldi, un giro d'affari gigantesco, e poi arriva un filosofo e smonta tutto.
    non+autenticato
  • > Nella fisica quantistica, il principio di
    > indeterminazione di Heisenberg sostiene che non è
    > possibile conoscere simultaneamente posizione e
    > quantità di moto di un dato oggetto con
    > precisione
    > arbitraria.

    Una noticina del Landau-Lifschitz parrebbe sostenere il contrario.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)