[slides] Crittografia Quantistica

download [slides] Crittografia Quantistica

of 28

Transcript of [slides] Crittografia Quantistica

  • 8/14/2019 [slides] Crittografia Quantistica

    1/28

  • 8/14/2019 [slides] Crittografia Quantistica

    2/28

    Nellera dellICT linformazione al centro di tutto

    Sistemi crittografici sono scarsamente adottati equando lo sono hanno gravi debolezze interne

    Protocolli di autenticazione in chiaro, WEP, sistemiDRM, e-mail, istant messaging, VoIP, etc.

    Molte infrastrutture di rete sono altamente insicure efacilmente passibili di intercettazione

    Il cybercrime un business da 105 miliardi di dollari

  • 8/14/2019 [slides] Crittografia Quantistica

    3/28

    Detta anche crittografia simmetrica o a chiave segreta

    Mittente e ricevente condividono la medesima chiaveper cifrare/decifrare

    Il problema principale scambiare in sicurezza lachiave

    Esempi

    Blocco: DES, AES, Blowfish, IDEA

    Flusso: RC4, One-time pad

  • 8/14/2019 [slides] Crittografia Quantistica

    4/28

    Crittografia asimmetrica; nasce nel 1976 (Diffie-Hellman)

    Si basa su operazioni matematiche che sono semplici in

    un senso ma complesse nel senso oppostoVengono utilizzate 2 chiavi: una, pubblica, per cifrare ilmessaggio, laltra, privata, per decifrare.Sono legate da una relazione matematica ed entrambe

    sono del ricevente

    Gli algoritmi usati sono da centinaia a migliaia di voltepi lenti di quelli utilizzati dagli algoritmi simmetrici

    Esempi: RSA, Diffie-Hellman, Curve Ellittiche

  • 8/14/2019 [slides] Crittografia Quantistica

    5/28

    Unisce i vantaggi degli algoritmi crittografici precedentiSi scambia la chiave di un algoritmo simmetricotramite un algoritmo asimmetrico

    A quel punto, dora in poi, i due capi dellacomunicazione usano un veloce algoritmosimmetrico per cifrare i dati che si scambieranno

  • 8/14/2019 [slides] Crittografia Quantistica

    6/28

    Gli algoritmi a chiave pubblica basano la loro sicurezzasolo sulla difficolt computazionale nel passare dallachiave pubblica a quella privata

    Nulla vieta che prima o poi venga trovato un algoritmomolto pi rapido di quelli attuali per tale operazione

    Lavvento dei Computer Quantistici unito, per esempio,allAlgoritmo di Shor decreterebbe la morte immediatadi RSA e di altri algoritmi a chiave pubblica

  • 8/14/2019 [slides] Crittografia Quantistica

    7/28

    Lunico algoritmo a chiave privata di cui sia statadimostrata matematicamente la sicurezza il Cifrario di

    Vernam (one-time pad)

    Chiave realmente random, lunga quanto il dato chedeve essere cifrato e non riutilizzabile

    Serve un metodo di scambio delle chiavi one-time padche sia teoricamente sicuro: a quel punto linterocrittosistema sarebbe veramente inattaccabile, sia orache in futuro

  • 8/14/2019 [slides] Crittografia Quantistica

    8/28

    Fenomeni fisici inspiegabili (paradossali per la fisica classica):

    corpo nero, effetto fotoelettrico, radiazione termica, etcNasce una nuova fisica che studia le leggi che regolanolinfinitamente piccolo (scala atomica e inferiore)

    Max Planck nel 1901 scopr che un atomo emette edassorbe radiazioni non in modo continuo ma in mododiscreto, in pacchetti detti quanti, multipli interi dellaCostante di Planck

  • 8/14/2019 [slides] Crittografia Quantistica

    9/28

    Principio di Indetermeminazione di Heisenberg (1927):

    per ogni grandezza fisica che io misuri su un sistemaquantistico, ce ne sar sempre unaltra che sar perturbatadal processo di misura, e sar perturbata in maniera tantopi grave quanto pi precisamente avr determinato la prima

    grandezza impossibile misurare un sistema quantistico senzaperturbarlo

  • 8/14/2019 [slides] Crittografia Quantistica

    10/28

    Quantum Key Distribution (QKD)

    Utilizzata per scambiare in sicurezza la chiave di un

    algoritmo crittografico simmetrico, non per cifrare i datiLalgoritmo a chiave privata solitamente di tipo one-timepad o AES 256 bit, per garantire la massima sicurezza

    Sfrutta ilprincipio di indeterminazione di Heisenberg perrendere impossibile lintercettazione della chiave: sicurezzaperpetua, slegata dalle capacit computazionali di uneventuale attaccante; impossibilit di conservare dati cifrati

    intercettati per futura decodifica

  • 8/14/2019 [slides] Crittografia Quantistica

    11/28

    Ideato da Charls Bennet e Gill Brassard nel 1984

    Per iniziare a creare la chiave, Alice manda un fotone

    attraverso la fenditura 0 o 1 di un filtro polarizzatorerettilineo o di uno diagonale, registrando le orientazioniscelte tra quelle possibili (0, 45, 90 o 135)

  • 8/14/2019 [slides] Crittografia Quantistica

    12/28

    Per ciascun bit in arrivo, Bob decide a caso quale filtro

    usare per analizzare il fotone spedito da Alice e registrasia la polarizzazione del filtro scelto sia il valore del bit

    Se Eva tenta di spiare il treno di fotoni, il principio diindeterminazione di Heisenberg le impedisce di usareentrambe le maschere e ogni volta che sceglie quellasbagliata provoca errori modificando la polarizzazionedel fotone

  • 8/14/2019 [slides] Crittografia Quantistica

    13/28

  • 8/14/2019 [slides] Crittografia Quantistica

    14/28

    Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alicesu un canale, anche insicuro, la sequenza di filtri che hausato per osservare i fotoni

    Alice indica a Bob quali filtri ha scelto correttamente(fase di sifting). I bit corrispondenti saranno candidati aformare la chiave che Alice e Bob useranno per cifraree decifrare i messaggi

  • 8/14/2019 [slides] Crittografia Quantistica

    15/28

    Bob manda ad Alice una porzione dei bit candidati aformare la chiave per verificare che vi sia corrispondenzaeffettiva con quelli che Alice possiede

    Se cos non fosse significherebbe che qualcuno hatentato di intercettare la comunicazione disturbando ilcanale (alterazioni casuali nella polarizzazione dei fotoni)

    In base allesito del primo punto si decide se conservarela porzione di chiave rimanente come quella definitiva oprocedere nuovamente da capo

    BB84 non utilizzabile per scambiare dati in sicurezza:la verifica dellintruso avviene dopo lo scambio

  • 8/14/2019 [slides] Crittografia Quantistica

    16/28

    Implementazione QKDAttributi

    1 2 3 4 5

    Weak Laser Pulses M H H M M

    Single-Photon Light Source H H M L M

    Entangled-Photon Pair H H M M M

    Continuous Variable L L H L L

    Attributi:

    1. Stato di sicurezza teorica2. Distanza di trasmissione teorica3. Velocit teorica

    4. Maturit

    5. DisponibilitPunteggi:

    L = bassoM = medio

    H = alto

  • 8/14/2019 [slides] Crittografia Quantistica

    17/28

    Banale Denial of Service Attack

    Disturbare il canale di comunicazione, danneggiarlofisicamente, etc

    In assenza di meccanismi di autenticazione, Eva

    potrebbe frapporsi tra Alice e Bob (MITM) e negoziarecon entrambi due chiavi differenti. Con la chiave del latodi Alice, Eva decripta i messaggi in ingresso chevengono poi ricriptati con la chiave di Bob e spediti a lui

  • 8/14/2019 [slides] Crittografia Quantistica

    18/28

    Photon-number splitting attack (PNS) (attualmente validosolo a livello teorico): attualmente Alice non riesce a

    spedire un singolo fotone alla volta, Eva pu alloraintercettare uno dei tanti fotoni di un gruppo eimmagazzinarlo in unamemoria quantistica inoltrando glialtri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta

    spiando, misura con le basi giuste i fotoni memorizzati.Attacco PNS risolvibile emettendo un singolo fotoni pervolta o modificando la fase di sifting: Alice non rivela ilfiltro usato ma una coppia di stati non-ortogonali

  • 8/14/2019 [slides] Crittografia Quantistica

    19/28

    Quantum cryptography is dead? Grande scossone

    mediatico ad aprile scorso per un presunto nuovoattacco riuscito contro lalgoritmo BB84 da parte diricercatori del MIT, riportato da Nature

    In realt i risultati dellattacco sono in perfetto accordocon la teoria: quando Eva fa un attacco ottenendo molteinformazioni, introduce degli errori nei bit che riceveBob, come indicato dalla teoria

  • 8/14/2019 [slides] Crittografia Quantistica

    20/28

    Costi proibitivi per la maggior parte delle aziende (siparte da circa $100,000 per una soluzione base p-to-p)

    Necessita di hardware e canali di comunicazionespecifici e dedicati (le attuali fibre ottiche sono sfruttabili)

    Ha ancora alcuni problemi di giovent

    Bassi bit rate per la generazione della chiave

    Distanza limitata: 185 Km (teorici) in fibra ottica

    Problemi con la generazione di singoli fotoni

  • 8/14/2019 [slides] Crittografia Quantistica

    21/28

    A Vienna nel 2004 c stata la prima transazione

    finanziaria tra il Municipio e la Creditanstalt BankToshiba Research Europe applica nel 2005 la QKD allatrasmissione di video e Voice-over-IP

    Avanza la ricerca nelluso della QC in spazio aperto: si arrivati a 144 Km, con velocit superiori a quella su fibraottica. Si apre la strada per la QKD via satellite

  • 8/14/2019 [slides] Crittografia Quantistica

    22/28

    Lattuale mercato quello delle grosse societ che

    trattano dati sensibili, enti governativi, militari e finanziariAccordi commerciali e adozione sempre pi estesa

    MagiQ con Verizon e AT&T

    Visa International

    Societ che si stanno occupando di QC: IBM, NEC,Toshiba, Hawlett-Packard, NTT e Mitsubishi

  • 8/14/2019 [slides] Crittografia Quantistica

    23/28

    MagiQ, id Quantique e SmartQuantum sono gli attualileader di prodotti per la QC

    Se si possiede gi una linea in fibra ottica, bastano circa15 min per installare un prodotto come MagiQ QPN 7505

    Non sono richieste particolari conoscenze da parte dei

    clienti, corsi di 2-3 giorni sono comunque offerti

    Cambio di chiavi da 1 key/min a 100 keys/sec

    I prodotti utilizzano versioni embedded di Linux

  • 8/14/2019 [slides] Crittografia Quantistica

    24/28

    id Quantique Cerberis

  • 8/14/2019 [slides] Crittografia Quantistica

    25/28

    Esempio di rete che adotta la QKD

  • 8/14/2019 [slides] Crittografia Quantistica

    26/28

    Ora come ora non serve che spendiate $100,000 peravere una rete sicura

    La QKD diventa superflua quando un malintenzionatopu accedere al PC di un dipendente di unaziendasemplicemente facendogli visitare una pagina webcontraffatta accedendo cos a tutta la LAN aziendale

    necessario che si inizi con ladottare estensivamentegli attuali e gratuiti protocolli e tool crittografici per fareun salto di qualit nella propria sicurezza (WPA2, IPSec,

    SSL, HTTPS, Kerberos, etc)

  • 8/14/2019 [slides] Crittografia Quantistica

    27/28

    Trovate queste slide allindirizzo:

    www.secdiscover.com/smau.pdf

    homepage.mac.com/marco_coisson/www.ucci.it

    www.secoqc.net

    qist.lanl.gov/qcrypt_map.shtml

    www.idquantique.com

    www.magiqtech.com

    http://www.ucci.it/http://www.ucci.it/http://www.ucci.it/
  • 8/14/2019 [slides] Crittografia Quantistica

    28/28