Cos'è la Crittografia Quantistica?

di Andrea Pasquinucci - Breve semplice guida alla comprensione di un ramo della ricerca che apre prospettive notevolissime e che vede l'Italia in prima linea. Raccontato da uno dei protagonisti

Roma - Negli ultimi mesi si è sentito parlare molto di Crittografia Quantistica: annunci, press-realese, progetti, finanziamenti e prototipi commerciali. Verso la fine del 2003 sono comparsi sul mercato i primi due prototipi commerciali da parte di "MagiQ Technologies" (New York) e "id Quantique" (Ginevra). Inoltre altre aziende, quali NEC, Toshiba e Hewlett-Packard, stanno sviluppando propri sistemi di Crittografia Quantistica che presto appariranno sul mercato.

La Crittografia Quantistica ha già catturato l'interesse di governi, di militari ed agenzie di sicurezza, di banche ed istituzioni finanziarie.
Ad esempio, Visa International, l'azienda internazionale di carte di credito, sta sperimentando questa tecnologia ed altre banche e istituzioni finanziare hanno annunciato il loro interesse. L'Unione Europea ha finanziato il progetto SECOQC, iniziato il 1 Aprile 2004 e da alcuni indicato come il progetto "anti-echelon" europeo per lo sviluppo sia della ricerca che della implementazione tecnologica e commerciale della Crittografia Quantistica (la Press Release è disponibile sul sito quantenkryptographie.at e la descrizione del progetto sul sito www.arcs.ac.at/quanteninfo).
Il progetto ha un budget di 11,4 Milioni di euro in 4 anni, vi partecipano 41 partner in 12 paesi europei, e per l'Italia vi sono l'Università di Pavia, il CNR, la Scuola Normale Superiore di Pisa ed il Politecnico di Milano.

Ma che cosa è la Crittografia Quantistica?
Per rispondere a questa domanda conviene fare un passo indietro. Già negli anni '70 i fisici teorici si chiedevano se fosse possibile utilizzare le teorie che descrivono le particelle elementari, atomiche e sub-atomiche, cioe` la Meccanica Quantistica e la Teoria dei Campi, per realizzare direttamente qualche cosa di veramente nuovo. Infatti le leggi che regolano il mondo atomico e sub-atomico sono alquanto differenti da quelle a cui siamo abituati nella vita di tutti i giorni.
Questo le rende difficili da comprendere ma sono al contempo potenzialmente foriere di applicazioni impensabili altrimenti.
Ad esempio, quando si osserva una particella sconosciuta, si modificano sempre alcune delle sue proprietà: non e` possibile una osservazione senza una interazione e la modifica dello stato della particella sconosciuta. Ovviamente, nell'esperienza quotidiana le cose sono ben diverse: possiamo osservare quanto vogliamo un oggetto sconosciuto senza modificarlo affatto. Ed ancora, nel mondo delle particelle elementari non esiste la possibilità di una fotocopiatrice perfetta, non si possono fare copie esatte di particelle se non in particolari ed eccezionali condizioni.

Uno dei primi risultati teorici è stata l'invenzione dei Computer Quantistici. Questi sono elaboratori che funzionano seguendo la logica delle leggi della Meccanica Quantistica e quindi sono (potenzialmente) in grado di fare i conti in modo molto diverso da quello noto a tutti noi. In particolare gli elaboratori quantistici saranno in grado di risolvere alcuni difficili problemi matematici istantaneamente. Tra questi problemi vi sono quelli su cui si basano molti degli algoritmi crittografici moderni, quali ad esempio il famoso RSA.
In altre parole, se fosse possibile costruire oggi un elaboratore quantistico, questo sarebbe in grado quasi istantaneamente di ottenere da una chiave pubblica di qualunque lunghezza, la corrispondente chiave privata utilizzata dagli algoritmi Asimmetrici quali RSA. Questi algoritmi sono utilizzati oggi per l'identificazione delle parti e la creazione e scambio delle chiavi per cifrare le connessioni. Poterli "rompere" vorrebbe dire rendere del tutto insicuri smart-card, firme e certificati digitali, navigazione in internet, email cifrate ecc.ecc. Al momento comunque non siamo ancora in grado di costruire un elaboratore quantistico, e le stime più ottimistiche indicano che ci vorranno ancora 20 anni.
TAG: ricerca
61 Commenti alla Notizia Cos'è la Crittografia Quantistica?
Ordina
  • In altre parole, se fosse possibile costruire oggi un elaboratore quantistico, questo sarebbe in grado quasi istantaneamente di ottenere da una chiave pubblica di qualunque lunghezza, la corrispondente chiave privata utilizzata dagli algoritmi Asimmetrici quali RSA.

    sarei interessato a capire il perchè un elaboratore quantistico possa facilmente rompere l'algoritmo rsa, ha per caso una fonte sulla quale approfondire?
    non+autenticato
  • Creare un Server Hosting Quantistico vale forse più di molti affari..Si tratta di Ingettare il Segnale Biocodonico Multi-Mini-Elettrico Magnetronico di Cogenza a ingresso ed ad uscita della circuitazione Elaborativa delle Computazioni Wireless UWB PULSE ON Facendo in modo che in disputa di Deen Fase il computo eleborativo del software di scala quantica e dello stretto giro di porte USB DRIVE e di HD si annullino in entrata ed in uscita correggendo errori e mirrorando un target esterno che poi risulterà detratto ed invisible...E' chiaro perchè in scala quantistica si formano grossolani errori dati principalmente dal magnetismo stativo delle strutture circuitanti e del case ed anche degli inquinamenti di interferometria stativa del monitoring...
    Prendendo ad Esempio Come Targeting esterno i Conti Svizzeri della Banca D'Italia con firma On. Giulio Andreotti è possibile con il Server HOSTING QUANTISTICO in un tempo T di Elaborazione e di Mirroring Satellitare GeoTerritoriale siano forniti dei minamenti di apertura e di foratura dello elemento blindato che porta con se il risultato chiavico di ottenere su base documentale valori di sintesi e chiavi di accesso facili facili e non umanamente duplicabili sennon dal medesimo server quantistico sullo stesso compunto di nano frequenza pico-assiale.
    Il Server HOSTING QUANTISTICO ha un grandissimo inestimabile valore per le nostre comunità perché consente di fare cadere la politica delle prebende del populino che rappresentiamo e creare BRECCE DI SCIENZA e di Umanità INUSITATE e Quasi Voluttuose ma dal valore essenziale assolutistico così come in conoscenza dello Ingegnere Larry Fullerton della TIME DOMAIN corporation potendo contare sulla neonata visione neoquantica intra-trans-umana proiettica BioFocalizzata LA VISIONE UMANA TELERILEVATA e RIPRODOTTA a DISTANZA
    non+autenticato
  • Perlomeno evitate di usare alice e bob, quando scopiazzate le idee dai vari libri...
    vedi julian brown, david deutsche....
    Saludi
    non+autenticato
  • > Perlomeno evitate di usare alice e bob,
    > quando scopiazzate le idee dai vari libri...
    > vedi julian brown, david deutsche....

    Sarebbe bellissimo dico davvero sapere questa come ti e' uscita. Invidia perche' si lavora su SECOQC? Scoraggiamento perche' nei sei stato escluso? Oppure invece non ne sai niente ma hai gia' sentito Alice e Bob che sono come Tizio e Caio su tutti i testi americani dagli anni 70 in poi di qualsiasi argomento? O sei un parto venuto male di una ricerca su Google?
    Davvero, ripeto, sarebbe bellissimo
    non+autenticato
  • perchè aggredisci ?
    non ti senti bene, cucciolotto di mamma ?
    stai tranquillo, pucci pucci!!!
    non+autenticato
  • Nell'articolo si parla molto della potenza dei computer quantistici nel risolvere problemi crittografici ma non si fanno numeri...

    Mi spiego meglio. In caso di crittografia simmetrica (algoritmi come DES, Blowfish, AES e altri) il miglior algoritmo quantistico per la ricerca del codice è il Lov Glover. Se si analizza questo algoritmo ci accorgiamo che ha un fattore di accelerazione pari alla radice di n, dove n è il numero di possibili chiavi.
    Basta quindi una semplice considerazione matematica per comprendere come raddoppiando la lunghezza della chiave il tempo di calcolo resta lo stesso.
    Ovviamente resta il problema di distribuzione delle chiavi.
    In questo caso la distribuzione quantistica delle chiavi promette bene.

    Altra soluzione altrettanto valida è l'approccio a chiave Asimmetrica. Sebbeno l'algoritmo più noto (RSA) è debolo rispetto agli attacchi con algoritmi Quantici (solo per un fattore log n, comunque) esistono altri algoritmi che non presentano queste debolezze.

    In definitiva ben venga lo studio delle tecniche di distribuzione delle chiavi quantistiche, ma non dimentichiamo che i computer quantici non sono così potenti come descritto. Sarebbe dunque più profiquo lo studio degli algoritmi classici di criptazione, anche perchè questi sono comunque meno costosi rispetto alla distribuzione quantistica.
    non+autenticato
  • bè, ma questo è noto: la potenza è nulla senza il control Occhiolino
    non+autenticato
  • - Scritto da:
    > Nell'articolo si parla molto della potenza dei
    > computer quantistici nel risolvere problemi
    > crittografici ma non si fanno
    > numeri...
    >
    > Mi spiego meglio. In caso di crittografia
    > simmetrica (algoritmi come DES, Blowfish, AES e
    > altri) il miglior algoritmo quantistico per la
    > ricerca del codice è il Lov Glover. Se si
    > analizza questo algoritmo ci accorgiamo che ha un
    > fattore di accelerazione pari alla radice di n,
    > dove n è il numero di possibili chiavi.
    >
    > Basta quindi una semplice considerazione
    > matematica per comprendere come raddoppiando la
    > lunghezza della chiave il tempo di calcolo resta
    > lo
    > stesso.
    > Ovviamente resta il problema di distribuzione
    > delle chiavi.
    >
    > In questo caso la distribuzione quantistica delle
    > chiavi promette bene.
    >
    >
    > Altra soluzione altrettanto valida è l'approccio
    > a chiave Asimmetrica. Sebbeno l'algoritmo più
    > noto (RSA) è debolo rispetto agli attacchi con
    > algoritmi Quantici (solo per un fattore log n,
    > comunque) esistono altri algoritmi che non
    > presentano queste
    > debolezze.
    >
    > In definitiva ben venga lo studio delle tecniche
    > di distribuzione delle chiavi quantistiche, ma
    > non dimentichiamo che i computer quantici non
    > sono così potenti come descritto. Sarebbe dunque
    > più profiquo lo studio degli algoritmi classici
    > di criptazione, anche perchè questi sono comunque
    > meno costosi rispetto alla distribuzione
    > quantistica.

    Si, vero. In realtà, per quello che riguarda la crittazione a chiave segreta, l'avvento dei quantum computer servirà a poco.
    Copio e incollo un pezzo di intervista a Bruce Schneier al riguardo che risale al 1999:
    «Quantum computing reduces the complexity of arbitrary calculations by a factor of a square root. This means that key lengths are effectively halved. 128-bit keys are more than secure enough today; 256-bit keys are more than secure enough against quantum computers.»

    In pratica se oggi si usano 256 bit per essere sicuri (in realtà probabilmente 128bit bastano e avanzano... ma meglio abbondare che deficere) in futuro (e per futuro intendo 15/20 anni, quando i quantum-computer saranno una costosa realtà) sarà sufficente raddoppiare il numeri dei bit della chiave segreta portandola a 512bit.

    Ricordo comunque che anche oggi è _DEL TUTTO INUTILE_ avere 256bit di chiave segreta per poi usare come passphrase una frase banale perché quei 256bit, usando unicamente parole del dizionario, possono scendere anche a meno di 100 (cioè, i bit rimangono ovviamente 256, ma è come avere la sicurezza garantita da meno di un centinaio) rendendo di fatto il sistema facilmente e praticamente craccabile... e senza l'ausilio di quantum-computer.


    P.S.: Dimenticavo il link all'intervista http://interviews.slashdot.org/article.pl?sid=99/1...
    -----------------------------------------------------------
    Modificato dall' autore il 08 gennaio 2007 20.17
    -----------------------------------------------------------
  • scusate, ma cos'è l' OTP?

    se ho capito bene è un algoritmo che genera le chiavi di cifratura in base al caos di un sistema..

    no? ho detto una caxxata?

    qualcuno mi illumini, danke
    non+autenticato
  • - Scritto da: Anonimo
    > scusate, ma cos'è l' OTP?
    OTP sta per One Time Pad, cioè una chiave casuale usata una ed una sola volta lunga come il messaggio stesso da cifrare, ciascun elemento (bit, byte o come meglio l'implementatore ritiene di procedere) viene combinato con il corrisponedente elemento del messaggio.
    La chiave va scambiata tra le parti, perchè è per definizione casuale e quindi frutto di una operazione non ripetibile, non di qualcosa di deterministico, va tenuta ovviamente segreta ed inoltre non può essere usata più volte perchè in tal caso basterebbe fare lo xor di due messaggi che hanno la stessa chiave per avere un flusso di dati ripulito dai dati random, quindi i due messaggi potrebbero essere ricostruite con semplici tecniche crittoanalitiche.
    Il problema è proprio generare un flusso di dati che sia realmente random (i test di casualità vanno bene per applicazioni statistiche-matematiche, non crittografiche, è evidente che qualunqu test può provare la non descrivibilità del flusso di dati in base ad alcuni criteri, non può provare che non sia descrivibile/riconducibile a nessun criterio in senso assoluto, il che equivarrebbe a dire che è realmente casuale).
    Alcuni sistemi fisici si perestano bene, per quello che ne sappiamo di fisica, a generare flussi di dati casuali (sono cioè utilizzabili come Random Number Generator) senza che ci siano ragionevoli possibilità che esistano leggi e metodi per ripetere la creazion di una chiave in modo non casuale.
    Quindi in pratica ciascun elemento del messaggio viene sostituito da un nuovo elemento risultante dall'operazione xor con il flusso di dati casuali e diventa a sua volta casuale, in questo modo è equiprobabile qualunque soluzione di pari lunghezza del messaggio; provare che alcune soluzioni sono più probabili di altre equivale a dire che ci sono criteri di non casualità riconoscibili nel flussso di dati e che quindi il generatore è un prng, pseudo rng, quindi in questo caso non siamo davanti ad un vero otp.
    Quindi davanti ad un vero otp la potenza di calcolo e le conoscienze dell'attaccante non servono a nulla, non c'è una soluzione che possa essere indicata come più valida delle altre e non c'è modo più veloce per trovare le soluzioni possibili che il brute forcing, cioè provare a vedere proprio tutte le soluzioni possibili, il che per quanto detto prima è comunque inutile.
    La condizione è ovviamente che il flusso-chiave sia realmente casuale, il che non è il caso delle funzioni random dei vari linguaggi di programmazione, dei generatori "improved" come urandom e simili e nemmeno degli algoritmi prng usati in crittografia, ciò che viene determinato da un algoritmo è ovviamente ripetibile, le funzioni random servono solo ad espandere l'entropia di pochi bit di chiave in un periodo di bit molto ma molto più lungo, ovviamente non possono generare il corrispondente numero di combinazioni possibili!
    All'atto pratico il difetto dell'otp è quello di richiedere la gestione di chiavi molto grandi (che potrebbero semplicemente venire rubate) e che non protegge (da solo, ovviamente) da modifiche apportate al messaggio, cioè se so che nel messaggio c'è scritto in una data posizione di pagarmi 100 euro e ne voglio 200 vado a prendere l'elemento che contiene l'1, ricavo di conseguenza la chiave (altro vantaggio dell'otp, causa la natura casuale della chiave qualunque conoscienza del testo non può essere utilizzata per recuperare parti della chiave ad eccezione di quelle corrispondenti al testo che già si conosce) nella posizione corrispondente e correggo il tutto in modo che sia dectrittato come 2.
    L'OTP fu sviluppato come concetto nel 1918 da Vernam.
    non+autenticato
  • ho capito, molte grazie

    bè, sembra davvero una crittografia con le palle cubiche, quest' OTP..

    gli svantaggi sono la necessaria segretezza della chiave e il generatore veramente casuale.

    or ora mi ricordo di aver letto che per generare tali sequenze ritenute DAVVERO casuali si prendeva in esame eventi del tipo la propagazione dei raggi gamma a seguito di un' esplosione nucleare... DelusoDelusoDeluso

    domanda secolare: esiste il caso in natura? (secondo me siOcchiolino)
    non+autenticato
  • one time pad

    genera una chiave casuale e la usa una sola volta per crittare un file

    come?
    ad esempio si esegue l'XOR bit a bit
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)