Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

28
Crittografia Quantistica Fisica Teorica al Servizio dell’Informatica Applicata Relatore: Alberto Trivero

Transcript of Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Page 1: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Crittografia QuantisticaFisica Teorica al Servizio

dell’Informatica Applicata

Relatore: Alberto Trivero

Page 2: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

L’Importanza della Crittografia

Nell’era dell’ICT l’informazione è al centro di tutto

Sistemi crittografici sono scarsamente adottati e quando lo sono hanno gravi debolezze interne

Protocolli di autenticazione in chiaro, WEP, sistemi DRM, e-mail, istant messaging, VoIP, etc.

Molte infrastrutture di rete sono altamente insicure e facilmente passibili di intercettazione

Il cybercrime è un business da 105 miliardi di dollari

Page 3: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Crittografia a Chiave Privata

Detta anche crittografia simmetrica o a chiave segreta

Mittente e ricevente condividono la medesima chiave per cifrare/decifrare

Il problema principale è scambiare in sicurezza la chiave

Esempi

Blocco: DES, AES, Blowfish, IDEA

Flusso: RC4, One-time pad

Page 4: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Crittografia a Chiave PubblicaCrittografia asimmetrica; nasce nel 1976 (Diffie-Hellman)

Si basa su operazioni matematiche che sono semplici in un senso ma complesse nel senso opposto

Vengono utilizzate 2 chiavi: una, pubblica, per cifrare il messaggio, l’altra, privata, per decifrare. Sono legate da una relazione matematica ed entrambe sono del ricevente

Gli algoritmi usati sono da centinaia a migliaia di volte più lenti di quelli utilizzati dagli algoritmi simmetrici

Esempi: RSA, Diffie-Hellman, Curve Ellittiche

Page 5: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Crittosistema Ibrido

Unisce i vantaggi degli algoritmi crittografici precedenti

Si scambia la chiave di un algoritmo simmetrico tramite un algoritmo asimmetrico

A quel punto, d’ora in poi, i due capi della comunicazione usano un veloce algoritmo simmetrico per cifrare i dati che si scambieranno

Page 6: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Perché Serve Qualcos'altro?1

Gli algoritmi a chiave pubblica basano la loro sicurezza solo sulla difficoltà computazionale nel passare dalla chiave pubblica a quella privata

Nulla vieta che prima o poi venga trovato un algoritmo molto più rapido di quelli attuali per tale operazione

L’avvento dei Computer Quantistici unito, per esempio, all’Algoritmo di Shor decreterebbe la morte immediata di RSA e di altri algoritmi a chiave pubblica

Page 7: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Perché Serve Qualcos'altro?2

L’unico algoritmo a chiave privata di cui sia stata dimostrata matematicamente la sicurezza è il Cifrario di Vernam (one-time pad)

Chiave realmente random, lunga quanto il dato che deve essere cifrato e non riutilizzabile

Serve un metodo di scambio delle chiavi one-time pad che sia teoricamente sicuro: a quel punto l’intero crittosistema sarebbe veramente inattaccabile, sia ora che in futuro

Page 8: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Basi di Meccanica Quantistica 1

Fenomeni fisici inspiegabili (paradossali per la fisica classica): corpo nero, effetto fotoelettrico, radiazione termica, etc

Nasce una nuova fisica che studia le leggi che regolano l’infinitamente piccolo (scala atomica e inferiore)

Max Planck nel 1901 scoprì che un atomo emette ed assorbe radiazioni non in modo continuo ma in modo discreto, in pacchetti detti quanti, multipli interi della Costante di Planck

Page 9: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Basi di Meccanica Quantistica 2

Principio di Indetermeminazione di Heisenberg (1927): per ogni grandezza fisica che io misuri su un sistema quantistico, ce ne sarà sempre un’altra che sarà perturbata dal processo di misura, e sarà perturbata in maniera tanto più grave quanto più precisamente avrò determinato la prima grandezza

È impossibile misurare un sistema quantistico senza perturbarlo

Page 10: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Nasce la Crittografia Quantistica

Quantum Key Distribution (QKD)

Utilizzata per scambiare in sicurezza la chiave di un algoritmo crittografico simmetrico, non per cifrare i dati

L’algoritmo a chiave privata è solitamente di tipo one-time pad o AES 256 bit, per garantire la massima sicurezza

Sfrutta il principio di indeterminazione di Heisenberg per rendere impossibile l’intercettazione della chiave: sicurezza perpetua, slegata dalle capacità computazionali di un eventuale attaccante; impossibilità di conservare dati cifrati intercettati per futura decodifica

Page 11: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmo BB841

Ideato da Charls Bennet e Gill Brassard nel 1984

Per iniziare a creare la chiave, Alice manda un fotone attraverso la fenditura 0 o 1 di un filtro polarizzatore rettilineo o di uno diagonale, registrando le orientazioni scelte tra quelle possibili (0°, 45°, 90° o 135°)

Page 12: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmo BB842

Per ciascun bit in arrivo, Bob decide a caso quale filtro usare per analizzare il fotone spedito da Alice e registra sia la polarizzazione del filtro scelto sia il valore del bit

Se Eva tenta di spiare il treno di fotoni, il principio di indeterminazione di Heisenberg le impedisce di usare entrambe le maschere e ogni volta che sceglie quella sbagliata provoca errori modificando la polarizzazione del fotone

Page 13: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmo BB843

Page 14: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmo BB844

Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alice su un canale, anche insicuro, la sequenza di filtri che ha usato per osservare i fotoni

Alice indica a Bob quali filtri ha scelto correttamente (fase di sifting). I bit corrispondenti saranno candidati a formare la chiave che Alice e Bob useranno per cifrare e decifrare i messaggi

Page 15: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmo BB845

Bob manda ad Alice una porzione dei bit “candidati” a formare la chiave per verificare che vi sia corrispondenza effettiva con quelli che Alice possiede

Se così non fosse significherebbe che qualcuno ha tentato di intercettare la comunicazione disturbando il canale (alterazioni casuali nella polarizzazione dei fotoni)

In base all’esito del primo punto si decide se conservare la porzione di chiave rimanente come quella definitiva o procedere nuovamente da capo

BB84 non è utilizzabile per scambiare dati in sicurezza: la verifica dell’intruso avviene dopo lo scambio

Page 16: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Algoritmi UlterioriImplementazione QKD

Attributi1 2 3 4 5

Weak Laser Pulses M H H M M

Single-Photon Light Source H H M L M

Entangled-Photon Pair H H M M M

Continuous Variable L L H L L

Attributi:1. Stato di sicurezza teorica2. Distanza di trasmissione teorica3. Velocità teorica4. Maturità

5. DisponibilitàPunteggi:L = bassoM = medioH = alto

Page 17: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Scenari di Attacco1

Banale Denial of Service Attack

Disturbare il canale di comunicazione, danneggiarlo fisicamente, etc

In assenza di meccanismi di autenticazione, Eva potrebbe frapporsi tra Alice e Bob (MITM) e negoziare con entrambi due chiavi differenti. Con la chiave del lato di Alice, Eva decripta i messaggi in ingresso che vengono poi ricriptati con la chiave di Bob e spediti a lui

Page 18: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Scenari di Attacco2

Photon-number splitting attack (PNS) (attualmente valido solo a livello teorico): attualmente Alice non riesce a spedire un singolo fotone alla volta, Eva può allora intercettare uno dei tanti fotoni di un gruppo e immagazzinarlo in una memoria quantistica inoltrando gli altri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta spiando, misura con le basi giuste i fotoni memorizzati.

Attacco PNS risolvibile emettendo un singolo fotoni per volta o modificando la fase di sifting: Alice non rivela il filtro usato ma una coppia di stati non-ortogonali

Page 19: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Scenari di Attacco3

“Quantum cryptography is dead”? Grande scossone mediatico ad aprile scorso per un presunto nuovo attacco riuscito contro l’algoritmo BB84 da parte di ricercatori del MIT, riportato da Nature

In realtà i risultati dell’attacco sono in perfetto accordo con la teoria: quando Eva fa un attacco ottenendo molte informazioni, introduce degli errori nei bit che riceve Bob, come indicato dalla teoria

Page 20: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Problematiche Attuali

Costi proibitivi per la maggior parte delle aziende (si parte da circa $100,000 per una soluzione base p-to-p)

Necessita di hardware e canali di comunicazione specifici e dedicati (le attuali fibre ottiche sono sfruttabili)

Ha ancora alcuni problemi di gioventù

Bassi bit rate per la generazione della chiave

Distanza limitata: 185 Km (teorici) in fibra ottica

Problemi con la generazione di singoli fotoni

Page 21: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Situazione di Mercato1

A Vienna nel 2004 c’è stata la prima transazione finanziaria tra il Municipio e la Creditanstalt Bank

Toshiba Research Europe applica nel 2005 la QKD alla trasmissione di video e Voice-over-IP

Avanza la ricerca nell’uso della QC in spazio aperto: si è arrivati a 144 Km, con velocità superiori a quella su fibra ottica. Si apre la strada per la QKD via satellite

Page 22: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Situazione di Mercato2

L’attuale mercato è quello delle grosse società che trattano dati sensibili, enti governativi, militari e finanziari

Accordi commerciali e adozione sempre più estesa

MagiQ con Verizon e AT&T

Visa International

Società che si stanno occupando di QC: IBM, NEC, Toshiba, Hawlett-Packard, NTT e Mitsubishi

Page 23: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Situazione di Mercato3

MagiQ, id Quantique e SmartQuantum sono gli attuali leader di prodotti per la QC

Se si possiede già una linea in fibra ottica, bastano circa 15 min per installare un prodotto come MagiQ QPN 7505

Non sono richieste particolari conoscenze da parte dei clienti, corsi di 2-3 giorni sono comunque offerti

Cambio di chiavi da 1 key/min a 100 keys/sec

I prodotti utilizzano versioni embedded di Linux

Page 24: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Situazione di Mercato4

id Quantique Cerberis

Page 25: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Situazione di Mercato5

Esempio di rete che adotta la QKD

Page 26: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Suggerimenti!

Ora come ora non serve che spendiate $100,000 per avere una rete sicura

La QKD diventa superflua quando un malintenzionato può accedere al PC di un dipendente di un’azienda semplicemente facendogli visitare una pagina web contraffatta accedendo così a tutta la LAN aziendale

È necessario che si inizi con l’adottare estensivamente gli attuali e gratuiti protocolli e tool crittografici per fare un salto di qualità nella propria sicurezza (WPA2, IPSec, SSL, HTTPS, Kerberos, etc)

Page 27: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Links Utili

Trovate queste slide all’indirizzo:www.secdiscover.com/smau.pdf

homepage.mac.com/marco_coisson/

www.ucci.it

www.secoqc.net

qist.lanl.gov/qcrypt_map.shtml

www.idquantique.com

www.magiqtech.com

Page 28: Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata

Domande?

Relatore: Alberto Triveroe-mail: [email protected]