La crittologia è la disciplina che studia le tecniche con cui creare e disvelare i sistemi che consentono di passare da un messaggio in chiaro a un messaggio cifrato, e viceversa. Ripercorrendo la storia, dai primi messaggi attraverso codici cifrati – per esempio, per comunicare senza farsi comprendere dal “nemico” tra le linee di guerra – ai più recenti sistemi di autenticazione, di fatto la scienza ha visto sempre un eterno conflitto tra chi si trova a dover proteggere le informazioni, “trasformando” il messaggio (di qualsiasi tipo esso sia) e chi invece lavora per risalire dal messaggio modificato e crittografato a quello originale.

Con due puntualizzazioni fondamentali:
la prima riguarda il fatto che fino ad oggi pur senza riuscire a risalire al messaggio originale di fatto è risultato impossibile evitare l’intercettazione del messaggio cifrato con relativa possibilità di trascrizione (pur senza decifrazione), mentre con l’evoluzione del computing, la crittografia quantistica consente non solo di rendere teoricamente impossibile violare i messaggi ma anche impossibile intercettarli. Di fatto la crittografia quantistica è destinata a rivoluzionare i sistemi di protezione oggi utilizzati anche in relazione al fatto che con il calcolo quantistico diventano potenzialmente violabili in pochi istanti gli algoritmi Rsa (quelli utilizzati oggi e considerati sicuri).
Alla base dei sistemi quantistici “ideali” per un’idea di crittografia non violabile sta il Principio di Indeterminazione di Heisenberg secondo il quale “la misurazione di un sistema quantistico in genere lo perturba e fornisce un’informazione incompleta sul suo stato precedente alla misurazione”. Senza addentrarci eccessivamente nei dettagli legati alla fisica, di fatto basta rilevare che sulla base del principio citato proprio di ogni sistema su scala quantistica, si può di fatto valutare se un sistema di cui si conosce lo stato è stato misurato (quindi osservato) da qualcuno a partire proprio dal fatto che risulta “perturbato”.

Per quanto riguarda invece la possibilità di ricostruire correttamente un messaggio, la crittografia quantistica interviene nel sistema di distribuzione delle chiavi per permettere a due soggetti di ottenere chiavi sicure attraverso l’invio di fotoni su un “canale dedicato quantistico”. Proviamo a semplificare e spiegare: un computer classico per esaminare un problema che richiede l’effettuazione di un certo numero di verifiche, procede con il metodo “seriale” delle prove successive. Accade così per esempio per la scomposizione dei numeri in fattori primi (che avviene appunto per tentativi successivi). In un computer quantistico, invece – come spiegano i docenti di matematica dell’Università Bocconi (cfr. Baldoni e Cattaneo) – “mentre si effettua il calcolo e questo non è disturbato da fattori esterni, l’input è suscettibile di assumere, allo stesso tempo, una serie di valori numerici, come fosse una variabile anziché un numero. In tal modo, il computer quantistico lavora piuttosto che con i soli bit, con dei bit quantici o qubit , e riesce a fattorizzare il numero “n” procedendo non in modo seriale, ma effettuando una sola operazione di divisione”

Architettura di comunicazione sicura basata sulla crittografia quantistica

Si tratta di immaginare degli algoritmi che effettivamente funzionino, almeno in linea di principio, su una macchina, come un computer quantistico (cfr. Shor, 1994). Questa possibilità rivoluzionerebbe già oggi l’approccio alla crittografia perché i sistemi crittografici (Rsa compreso) che soffrono della difficoltà di fattorizzare numeri grandi, diventeranno presto almeno parzialmente “inaffidabili” e potrebbero essere facilmente elusi. La crittografia quantistica invece consente di scambiare in assoluta sicurezza le chiavi private prima ancora che il messaggio, che verrebbe criptato attraverso un algoritmo di tipo One Time Pad (Otp), secondo i principi del cifrario “classico” di Vernam.
Gli esperti oggi parlano quindi di crittografia post-quantistica proprio ad individuare il momento in cui la disponibilità di risorse computing quantistico renderà vano l’approccio “classico” e saranno quindi necessari algoritmi crittografici ritenuti sicuri contro un attacco da parte di un computer quantistico. 

La crittografia quantistica si utilizza in alcuni casi già oggi proprio nella distribuzione delle chiavi superando in questo senso i limiti dello schema classico di Vernam. La Quantum Key Distribution (Qkd) permette quindi di ottenere chiavi sicure attraverso l’invio di fotoni su un “canale quantistico” con l’informazione associata al singolo fotone legata indissolubilmente alla sua polarizzazione, cui corrisponde uno schema prestabilito su logica binaria.
Da una parte è quindi impossibile per un terzo soggetto acquisire informazione sullo stato di un fotone senza “disturbarlo”, non modificandolo. Ed intercettare uno scambio di chiavi su un canale quantistico, senza conoscere gli schemi di polarizzazione adottati, sarebbe altrettanto impossibile, ma soprattutto si verrebbe subito “scoperti”.

Una spiegazione semplificata della crittografia quantistica (fonte: QuantumXChange)
Una spiegazione semplificata della crittografia quantistica (fonte: QuantumXChange)

Gli esperti stimano che un computer quantistico oggi potrebbe riuscire a vanificare le potenzialità di una chiave basata su algoritmo Rsa attualmente in uso da 3.072 ad appena 26 bit. Se un pc normale dovesse impiegare circa centinaia di trilioni di anni per violare comunicazioni protette con algoritmi Rsa un computer quantistico che lavora con i qubit impiegherebbe appena una manciata di secondi.

Crittografia quantistica, a che punto siamo

Oggi, sul tema, impegnati a sfruttare i vantaggi del computing quantistico anche per quanto riguarda la crittografia, per esempio è operativo il National Institute of Standards and Technology (Nist) degli Stati Uniti (sul tema dal 2016), mentre aziende come Ibm o Thales stanno già iniziando a testare i sistemi crittografici quantistici. Consola che la maggior parte dei crittosistemi analizzati veda la partecipazione ai progetti di sviluppo di scienziati europei. Ed allo stesso tempo dovrebbe restare però alta l’attenzione perché, pur non avendo il Nist facoltà normativa a livello internazionale, gli sforzi sul quantum computing degli Stati Uniti – preponderanti – potrebbero contribuire a favorire la standardizzazione di crittosistemi Usa come già accaduto in passato con Aes per esempio.

Vi sono poi realtà di mercato, ancora, come Idq, specializzate nell’offerta di soluzioni di generazione e distribuzione delle chiavi quantistiche (Qkd, Quantum Key Distribution). L’azienda trasforma un canale di comunicazione autenticato in un canale di comunicazione sicuro combinando la crittografia One Time Pad (Otp), ma ovviando anche ai limiti dell’approccio (chiavi lunghe quanto i dati da crittografare, utilizzabili una sola volta, etc.) con relative limitazioni della banda disponibile, combinandone i vantaggi con la crittografia simmetrica convenzionale per aggiornare frequentemente chiavi di crittografia più brevi e raggiungere così risultati rapportabili a quelli garantiti dalla sicurezza quantistica.

Si tratta di un mercato che da qui al 2027 dovrebbe raggiungere il valore di oltre tre miliardi di dollari a livello globale (fonte: Research and Markets), cui le aziende guardano con crescente interesse in relazione all’accrescersi della pericolosità delle minacce, ed allo stesso tempo più maturo rispetto a quello del computing quantistico tout court. Tuttavia oggi i sistemi di crittografia quantistica costano circa 50mila dollari, anche solo per connettere in modo sicuro due attori, una spesa troppo elevata anche per le aziende che volessero prepararsi alle sfide di cybersecurity legate all’avvento del computing quantistico.

Si tratta di costi che rappresentano evidentemente un freno per la crescita del mercato che oggi ha bisogno proprio di superare le limitazioni delle comunicazioni punto-punto, ma a cui allo stesso tempo sono fortemente interessati diversi settori, anche in relazione alla crescita delle minacce cibernetiche. Basterebbe fare riferimento per esempio ai servizi finanziari, alla difesa, all’interazione con i servizi 5G e di telecomunicazione, con l’interesse per portare i nuovi protocolli proprio nei servizi delle telecomunicazioni mobili.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: