La crittografia quantistica (nota anche come codifica quantistica) si riferisce a vari metodi di sicurezza informatica per la crittografia e la trasmissione di dati sicuri basati sulle leggi naturali e immutabili della meccanica quantistica.
Sebbene sia ancora in fase iniziale, la crittografia quantistica ha il potenziale per essere molto più sicura dei precedenti tipi di algoritmi crittografici e teoricamente è impossibile da hackerare.
A differenza della crittografia tradizionale, che si basa sulla matematica, la crittografia quantistica si basa sulle leggi della fisica. In particolare, la crittografia quantistica si basa sui principi unici della meccanica quantistica:
Newsletter di ricerca
Scopri le ricerche emergenti in materia di AI, informatica quantistica, hybrid cloud e altro dagli esperti IBM con la newsletter mensile Future Forward. Leggi l'Informativa sulla privacy IBM.
L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.
Fino ad oggi, la crittografia dei dati tradizionale è stata generalmente sufficiente per mantenere sicure le comunicazioni nella maggior parte dei contesti di cybersecurity. Tuttavia, l'aumento del quantum computing pone una minaccia esistenziale anche agli algoritmi crittografici più sicuri.
Come la crittografia quantistica, anche il calcolo quantistico è una tecnologia emergente che sfrutta le leggi della meccanica quantistica. Rispetto ai nostri computer classici più veloci e all’avanguardia, i computer quantistici hanno il potenziale per risolvere problemi complessi con ordini di grandezza più rapidi.
Il matematico Peter Shor descrisse per primo la minaccia che i computer quantistici rappresentano per i sistemi di sicurezza tradizionali nel 1994. Gli attuali sistemi di crittografia possono essere suddivisi in due categorie principali: i sistemi simmetrici, che utilizzano un'unica chiave segreta per criptare e decriptare i dati, e i sistemi asimmetrici, che utilizzano una chiave pubblica che chiunque può leggere e chiavi private a cui possono accedere solo le parti autorizzate.
Entrambi i tipi di crittosistemi creano queste chiavi moltiplicando grandi numeri primi e si affidano all'enorme potenza di calcolo necessaria per fattorizzare grandi numeri per garantire che queste chiavi di crittografia non possano essere decifrate da intercettatori o hacker.
Anche i supercomputer più potenti sulla terra richiederebbero migliaia di anni per rompere matematicamente gli algoritmi di crittografia moderni come l'Advanced Encryption Standard (AES) o l'RSA.
Secondo l'Algoritmo di Shor, la fattorizzazione di un grande numero su un computer classico richiederebbe una potenza di calcolo così elevata che un hacker impiegherebbe molte vite prima di arrivarci vicino, ma un computer quantistico completamente funzionante, qualora venisse perfezionato, potrebbe potenzialmente trovare la soluzione in pochi minuti.
Per questo motivo, i casi d'uso della crittografia quantistica sono infiniti, come infiniti sono i casi d'uso di qualsiasi forma di crittografia in generale. Nel caso in cui sia necessario tenere al sicuro qualsiasi cosa, dalle informazioni aziendali ai segreti di Stato, quando l'informatica quantistica renderà obsoleti gli algoritmi crittografici esistenti, la crittografia quantistica potrebbe essere la nostra unica risorsa per proteggere i dati privati.
Mentre gli informatici di tutto il mondo lavorano giorno e notte per sviluppare una tecnologia quantistica pratica. È fondamentale sviluppare anche nuove forme di crittografia per prepararsi all'era del quantum computing. Sebbene un tempo i computer quantistici fossero considerati solo teorici, gli esperti stimano che potrebbero mancare solo 20-50 anni per entrare pienamente nell'era quantistica.
Originariamente teorizzata nel 1984 da Charles H. Bennett (del Centro di Ricerca IBM Thomas J. Watson) e Gilles Brassard, la quantum key distribution (QKD) è il tipo di crittografia quantistica più comune. I sistemi QKD non sono tipicamente utilizzati per crittografare dati sicuri, ma piuttosto per effettuare uno scambio di chiavi sicuro tra due parti, costruendo in modo collaborativo una chiave privata condivisa che può a sua volta essere utilizzata per i tradizionali metodi di crittografia a chiave simmetrica.
I sistemi QKD funzionano inviando singole particelle di luce fotonica attraverso un cavo in fibra ottica. Questo flusso di fotoni viaggia in un'unica direzione e ciascuno rappresenta un singolo bit, o qubit, di dati: zero o uno.
I filtri polarizzati sul lato del mittente modificano l'orientamento fisico di ogni singolo fotone verso una posizione specifica. Il ricevitore utilizza due splitter di fascio disponibili per leggere la posizione di ciascun fotone mentre viene ricevuto. Il mittente e il destinatario confrontano le posizioni dei fotoni inviati con le posizioni decodificate e la tipologia che corrisponde diventa la chiave.
Per comprendere meglio il QKD, immaginate due persone, Alice e Bob, che devono stabilire una connessione sicura. Possono utilizzare il QKD per creare una chiave crittografica sicura inviando fotoni polarizzati su un cavo ottico a fibra.
Non è necessario fissare il cavo perché ogni fotone avrà il proprio stato quantico randomizzato. Se qualcuno, chiamiamola Eva, dovesse origliare, Alice e Bob saranno sempre in grado di capirlo perché è impossibile osservare uno stato quantistico senza influenzarlo.
In questo modo, i sistemi QKD sono considerati impossibili da hackerare. Se Bob e Alice rilevano un cambiamento negli stati quantistici dei fotoni, sapranno che Eve sta origliando. E se Eve sta origliando, Bob e Alice saranno sempre in grado di rilevarlo.
Sebbene gli vantaggi della QKD siano stati dimostrati sia in laboratorio che sul campo, ci sono molte sfide pratiche che ne impediscono un’adozione diffusa, in particolare i requisiti infrastrutturali. I fotoni inviati attraverso i cavi in fibra ottica si degradano su distanze comprese tra 248 e 310 miglia. Tuttavia, i recenti progressi hanno esteso la gamma di alcuni sistemi QKD in tutti i continenti attraverso l'uso di nodi sicuri e ripetitori di fotoni.
Il quantum coin-flipping è un tipo di primitivo crittografico (una sorta di elemento costitutivo degli algoritmi) che consente a due parti che non si fidano l'una dell'altra di accordarsi su una serie di parametri.
Immagina che Bob e Alice stiano parlando al telefono e vogliano scommettere sul lancio di una moneta, ma che solo Bob abbia accesso alla moneta. Se Alice punta su testa, come può essere sicura che Bob non menta dicendo che la moneta è finita su croce, anche se è finita su testa?
Questo tipo di scommessa 50:50 può essere realizzata inviando ad Alice una serie di fotoni polarizzati in base a uno dei due orientamenti. E prende nota delle specifiche rotazioni di ogni fotone, come uno o zero, e dei filtri che utilizza per impostare le loro polarità. Alice può quindi indovinare quale filtro usare per leggere la polarizzazione di ogni singolo fotone.
E da questo può confrontare le sue letture con le notazioni di Bob e indovinare se Bob ha scelto un insieme di polarità o un altro. Se Bob o Alice sospettano che l'altro stia barando, possono confrontare le letture prese dai filtri polarizzati per l'autenticazione.
I ricercatori continuano a esplorare ulteriori tipologie di crittografia quantistica che incorporano la crittografia diretta, le firme digitali, l'entanglement quantistico e altre forme di comunicazione quantistica. Altri tipi di crittografia quantistica includono:
Secondo il National Institute of Standards and Technology (NIST), l'obiettivo della crittografia post-quantistica (o PQC, chiamata anche crittografia resistente ai computer quantistici o quantistica) è quello di "sviluppare sistemi crittografici sicuri contro sia i computer quantistici che quelli classici e che possano interagire con i protocolli e le reti di comunicazione esistenti”.
Da non confondere con la crittografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum utilizzano diversi tipi di crittografia per creare una sicurezza a prova di quantum. Queste sono le sei aree principali della crittografia quantum-safe