Cos'è la crittografia quantistica?

Biblioteca costruita in facciata in marmo con cubo di vetro al centro

Autori

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Cos'è la crittografia quantistica?

La crittografia quantistica (nota anche come codifica quantistica) si riferisce a vari metodi di sicurezza informatica per la crittografia e la trasmissione di dati sicuri basati sulle leggi naturali e immutabili della meccanica quantistica.

Sebbene sia ancora in fase iniziale, la crittografia quantistica ha il potenziale per essere molto più sicura dei precedenti tipi di algoritmi crittografici e teoricamente è impossibile da hackerare.

A differenza della crittografia tradizionale, che si basa sulla matematica, la crittografia quantistica si basa sulle leggi della fisica. In particolare, la crittografia quantistica si basa sui principi unici della meccanica quantistica:

  • Le particelle sono intrinsecamente incerte: a livello quantistico, le particelle possono esistere simultaneamente in più di un luogo o in più di uno stato allo stesso tempo ed è impossibile predire il loro esatto stato quantico.
  • I fotoni possono essere misurati in modo casuale in posizioni binarie: i fotoni, le particelle più piccole di luce, possono essere impostati in modo da avere polarità specifiche, o rotazioni, che possono fungere da controparte binaria per gli uno e gli zeri dei sistemi computazionali classici.
  • Un sistema quantistico non può essere misurato senza essere alterato: secondo le leggi della fisica quantistica, la semplice azione di misurare o anche solo osservare un sistema quantistico ha sempre un effetto misurabile su quel sistema.
  • Le particelle possono essere clonate parzialmente, ma non totalmente: mentre le proprietà di alcune particelle possono essere clonate, è impossibile realizzare un clone al 100%.

Non perdere mai una novità tecnologica

Scopri le ricerche emergenti in materia di AI, informatica quantistica, hybrid cloud e altro dagli esperti IBM con la newsletter mensile Future Forward. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Perché la crittografia quantistica è importante?

Fino ad oggi, la crittografia dei dati tradizionale è stata generalmente sufficiente per mantenere sicure le comunicazioni nella maggior parte dei contesti di cybersecurity. Tuttavia, l'aumento del quantum computing pone una minaccia esistenziale anche agli algoritmi crittografici più sicuri.

Come la crittografia quantistica, anche il calcolo quantistico è una tecnologia emergente che sfrutta le leggi della meccanica quantistica. Rispetto ai nostri computer classici più veloci e all’avanguardia, i computer quantistici hanno il potenziale per risolvere problemi complessi con ordini di grandezza più rapidi.

Il matematico Peter Shor descrisse per primo la minaccia che i computer quantistici rappresentano per i sistemi di sicurezza tradizionali nel 1994. Gli attuali sistemi di crittografia possono essere suddivisi in due categorie principali: i sistemi simmetrici, che utilizzano un'unica chiave segreta per criptare e decriptare i dati, e i sistemi asimmetrici, che utilizzano una chiave pubblica che chiunque può leggere e chiavi private a cui possono accedere solo le parti autorizzate.

Entrambi i tipi di crittosistemi creano queste chiavi moltiplicando grandi numeri primi e si affidano all'enorme potenza di calcolo necessaria per fattorizzare grandi numeri per garantire che queste chiavi di crittografia non possano essere decifrate da intercettatori o hacker.

Anche i supercomputer più potenti sulla terra richiederebbero migliaia di anni per rompere matematicamente gli algoritmi di crittografia moderni come l'Advanced Encryption Standard (AES) o l'RSA.

Secondo l'Algoritmo di Shor, la fattorizzazione di un grande numero su un computer classico richiederebbe una potenza di calcolo così elevata che un hacker impiegherebbe molte vite prima di arrivarci vicino, ma un computer quantistico completamente funzionante, qualora venisse perfezionato, potrebbe potenzialmente trovare la soluzione in pochi minuti.

Per questo motivo, i casi d'uso della crittografia quantistica sono infiniti, come infiniti sono i casi d'uso di qualsiasi forma di crittografia in generale. Nel caso in cui sia necessario tenere al sicuro qualsiasi cosa, dalle informazioni aziendali ai segreti di Stato, quando l'informatica quantistica renderà obsoleti gli algoritmi crittografici esistenti, la crittografia quantistica potrebbe essere la nostra unica risorsa per proteggere i dati privati.

Mentre gli informatici di tutto il mondo lavorano giorno e notte per sviluppare una tecnologia quantistica pratica. È fondamentale sviluppare anche nuove forme di crittografia per prepararsi all'era del quantum computing. Sebbene un tempo i computer quantistici fossero considerati solo teorici, gli esperti stimano che potrebbero mancare solo 20-50 anni per entrare pienamente nell'era quantistica.

Mixture of Experts | Quantum

Decoding AI: Weekly News Roundup

Un nuovo entusiasmante annuncio sul quantum computing fault-tolerant: IBM Quantum Starling arriverà entro il 2029.
Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Tipi di crittografia quantistica

Quantum key distribution (QKD)

Originariamente teorizzata nel 1984 da Charles H. Bennett (del Centro di Ricerca IBM Thomas J. Watson) e Gilles Brassard, la quantum key distribution (QKD) è il tipo di crittografia quantistica più comune. I sistemi QKD non sono tipicamente utilizzati per crittografare dati sicuri, ma piuttosto per effettuare uno scambio di chiavi sicuro tra due parti, costruendo in modo collaborativo una chiave privata condivisa che può a sua volta essere utilizzata per i tradizionali metodi di crittografia a chiave simmetrica.

I sistemi QKD funzionano inviando singole particelle di luce fotonica attraverso un cavo in fibra ottica. Questo flusso di fotoni viaggia in un'unica direzione e ciascuno rappresenta un singolo bit, o qubit, di dati: zero o uno.

I filtri polarizzati sul lato del mittente modificano l'orientamento fisico di ogni singolo fotone verso una posizione specifica. Il ricevitore utilizza due splitter di fascio disponibili per leggere la posizione di ciascun fotone mentre viene ricevuto. Il mittente e il destinatario confrontano le posizioni dei fotoni inviati con le posizioni decodificate e la tipologia che corrisponde diventa la chiave.

Per comprendere meglio il QKD, immaginate due persone, Alice e Bob, che devono stabilire una connessione sicura. Possono utilizzare il QKD per creare una chiave crittografica sicura inviando fotoni polarizzati su un cavo ottico a fibra.

Non è necessario fissare il cavo perché ogni fotone avrà il proprio stato quantico randomizzato. Se qualcuno, chiamiamola Eva, dovesse origliare, Alice e Bob saranno sempre in grado di capirlo perché è impossibile osservare uno stato quantistico senza influenzarlo.

In questo modo, i sistemi QKD sono considerati impossibili da hackerare. Se Bob e Alice rilevano un cambiamento negli stati quantistici dei fotoni, sapranno che Eve sta origliando. E se Eve sta origliando, Bob e Alice saranno sempre in grado di rilevarlo.

Sebbene gli vantaggi della QKD siano stati dimostrati sia in laboratorio che sul campo, ci sono molte sfide pratiche che ne impediscono un’adozione diffusa, in particolare i requisiti infrastrutturali. I fotoni inviati attraverso i cavi in fibra ottica si degradano su distanze comprese tra 248 e 310 miglia. Tuttavia, i recenti progressi hanno esteso la gamma di alcuni sistemi QKD in tutti i continenti attraverso l'uso di nodi sicuri e ripetitori di fotoni.

Quantum coin-flipping

Il quantum coin-flipping è un tipo di primitivo crittografico (una sorta di elemento costitutivo degli algoritmi) che consente a due parti che non si fidano l'una dell'altra di accordarsi su una serie di parametri.

Immagina che Bob e Alice stiano parlando al telefono e vogliano scommettere sul lancio di una moneta, ma che solo Bob abbia accesso alla moneta. Se Alice punta su testa, come può essere sicura che Bob non menta dicendo che la moneta è finita su croce, anche se è finita su testa?

Questo tipo di scommessa 50:50 può essere realizzata inviando ad Alice una serie di fotoni polarizzati in base a uno dei due orientamenti. E prende nota delle specifiche rotazioni di ogni fotone, come uno o zero, e dei filtri che utilizza per impostare le loro polarità. Alice può quindi indovinare quale filtro usare per leggere la polarizzazione di ogni singolo fotone.

E da questo può confrontare le sue letture con le notazioni di Bob e indovinare se Bob ha scelto un insieme di polarità o un altro. Se Bob o Alice sospettano che l'altro stia barando, possono confrontare le letture prese dai filtri polarizzati per l'autenticazione.

Altri tipi di crittografia quantistica

I ricercatori continuano a esplorare ulteriori tipologie di crittografia quantistica che incorporano la crittografia diretta, le firme digitali, l'entanglement quantistico e altre forme di comunicazione quantistica. Altri tipi di crittografia quantistica includono:

  • Crittografia quantistica basata sulla posizione
  • Crittografia quantistica indipendente dal dispositivo
  • Protocollo kek
  • Protocollo Y-00
IBM Z

Crittografia quantistica: il futuro della sicurezza dei dati inizia ora

Scopri come IBM® Z utilizza una crittografia quantistica avanzata per proteggere i tuoi dati dalle minacce quantistiche emergenti. Ottieni insight sulla protezione delle informazioni sensibili con tecniche di crittografia all'avanguardia create per l'era quantistica.

Crittografia post-quantum

Secondo il National Institute of Standards and Technology (NIST), l'obiettivo della crittografia post-quantistica (o PQC, chiamata anche crittografia resistente ai computer quantistici o quantistica) è quello di "sviluppare sistemi crittografici sicuri contro sia i computer quantistici che quelli classici e che possano interagire con i protocolli e le reti di comunicazione esistenti”.

Da non confondere con la crittografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum utilizzano diversi tipi di crittografia per creare una sicurezza a prova di quantum. Queste sono le sei aree principali della crittografia quantum-safe

  • Crittografia basata sui reticoli
  • Crittografia multivariata
  • Crittografia basata su hash
  • Crittografia basata su codice
  • Crittografia a base d'isogenie
  • Resistenza quantistica della chiave simmetrica
Prossimi passi

Rafforza le tue difese crittografiche contro le future minacce quantistiche con le soluzioni quantistiche di IBM.

Esplora la crittografia quantistica Scopri la tecnologia IBM® Quantum