SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Crittografia Quantistica
                      Fisica Teorica al Servizio
                     dell’Informatica Applicata

Relatore: Alberto   Trivero
L’Importanza della Crittografia

  Nell’era dell’ICT l’informazione è al centro di tutto
  Sistemi crittografici sono scarsamente adottati e
  quando lo sono hanno gravi debolezze interne
    Protocolli di autenticazione in chiaro, WEP, sistemi
    DRM, e-mail, istant messaging, VoIP, etc.
  Molte infrastrutture di rete sono altamente insicure e
  facilmente passibili di intercettazione
  Il cybercrime è un business da 105 miliardi di dollari
Crittografia a Chiave Privata
 Detta anche crittografia simmetrica o a chiave segreta
 Mittente e ricevente condividono la medesima chiave
 per cifrare/decifrare
 Il problema principale è scambiare in sicurezza la
 chiave
 Esempi
   Blocco: DES, AES, Blowfish, IDEA
   Flusso: RC4, One-time pad
Crittografia a Chiave Pubblica
 Crittografia asimmetrica; nasce nel 1976 (Diffie-Hellman)
 Si basa su operazioni matematiche che sono semplici in
 un senso ma complesse nel senso opposto
 Vengono utilizzate 2 chiavi: una, pubblica, per cifrare il
 messaggio, l’altra, privata, per decifrare.
 Sono legate da una relazione matematica ed entrambe
 sono del ricevente
 Gli algoritmi usati sono da centinaia a migliaia di volte
 più lenti di quelli utilizzati dagli algoritmi simmetrici
 Esempi: RSA, Diffie-Hellman, Curve Ellittiche
Crittosistema Ibrido


Unisce i vantaggi degli algoritmi crittografici precedenti
  Si scambia la chiave di un algoritmo simmetrico
  tramite un algoritmo asimmetrico
  A quel punto, d’ora in poi, i due capi della
  comunicazione usano un veloce algoritmo
  simmetrico per cifrare i dati che si scambieranno
Perché Serve Qualcos'altro?
            1
 Gli algoritmi a chiave pubblica basano la loro sicurezza
 solo sulla difficoltà computazionale nel passare dalla
 chiave pubblica a quella privata
 Nulla vieta che prima o poi venga trovato un algoritmo
 molto più rapido di quelli attuali per tale operazione
 L’avvento dei Computer Quantistici unito, per esempio,
 all’Algoritmo di Shor decreterebbe la morte immediata
 di RSA e di altri algoritmi a chiave pubblica
Perché Serve Qualcos'altro?
            2
 L’unico algoritmo a chiave privata di cui sia stata
 dimostrata matematicamente la sicurezza è il Cifrario di
 Vernam (one-time pad)
   Chiave realmente random, lunga quanto il dato che
   deve essere cifrato e non riutilizzabile
 Serve un metodo di scambio delle chiavi one-time pad
 che sia teoricamente sicuro: a quel punto l’intero
 crittosistema sarebbe veramente inattaccabile, sia ora
 che in futuro
Basi di Meccanica Quantistica
             1
 Fenomeni fisici inspiegabili (paradossali per la fisica classica):
 corpo nero, effetto fotoelettrico, radiazione termica, etc
 Nasce una nuova fisica che studia le leggi che regolano
 l’infinitamente piccolo (scala atomica e inferiore)
 Max Planck nel 1901 scoprì che un atomo emette ed
 assorbe radiazioni non in modo continuo ma in modo
 discreto, in pacchetti detti quanti, multipli interi della
 Costante di Planck
Basi di Meccanica Quantistica
             2

Principio di Indetermeminazione di Heisenberg (1927):
per ogni grandezza fisica che io misuri su un sistema
quantistico, ce ne sarà sempre un’altra che sarà perturbata
dal processo di misura, e sarà perturbata in maniera tanto
più grave quanto più precisamente avrò determinato la prima
grandezza
È impossibile misurare un sistema quantistico senza
perturbarlo
Nasce la Crittografia
           Quantistica
Quantum Key Distribution (QKD)
Utilizzata per scambiare in sicurezza la chiave di un
algoritmo crittografico simmetrico, non per cifrare i dati
L’algoritmo a chiave privata è solitamente di tipo one-time
pad o AES 256 bit, per garantire la massima sicurezza
Sfrutta il principio di indeterminazione di Heisenberg per
rendere impossibile l’intercettazione della chiave: sicurezza
perpetua, slegata dalle capacità computazionali di un
eventuale attaccante; impossibilità di conservare dati cifrati
intercettati per futura decodifica
Algoritmo BB84
                  1
Ideato da Charls Bennet e Gill Brassard nel 1984
Per iniziare a creare la chiave, Alice manda un fotone
attraverso la fenditura 0 o 1 di un filtro polarizzatore
rettilineo o di uno diagonale, registrando le orientazioni
scelte tra quelle possibili (0°, 45°, 90° o 135°)
Algoritmo BB84
                  2

Per ciascun bit in arrivo, Bob decide a caso quale filtro
usare per analizzare il fotone spedito da Alice e registra
sia la polarizzazione del filtro scelto sia il valore del bit
Se Eva tenta di spiare il treno di fotoni, il principio di
indeterminazione di Heisenberg le impedisce di usare
entrambe le maschere e ogni volta che sceglie quella
sbagliata provoca errori modificando la polarizzazione
del fotone
Algoritmo BB84
       3
Algoritmo BB84
                  4
Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alice
su un canale, anche insicuro, la sequenza di filtri che ha
usato per osservare i fotoni
Alice indica a Bob quali filtri ha scelto correttamente
(fase di sifting). I bit corrispondenti saranno candidati a
formare la chiave che Alice e Bob useranno per cifrare
e decifrare i messaggi
Algoritmo BB84
                  5
Bob manda ad Alice una porzione dei bit “candidati” a
formare la chiave per verificare che vi sia corrispondenza
effettiva con quelli che Alice possiede
Se così non fosse significherebbe che qualcuno ha
tentato di intercettare la comunicazione disturbando il
canale (alterazioni casuali nella polarizzazione dei fotoni)
In base all’esito del primo punto si decide se conservare
la porzione di chiave rimanente come quella definitiva o
procedere nuovamente da capo
BB84 non è utilizzabile per scambiare dati in sicurezza:
la verifica dell’intruso avviene dopo lo scambio
Algoritmi Ulteriori
                                              Attributi
  Implementazione QKD
                                      1      2    3    4         5
     Weak Laser Pulses                M      H     H     M       M

Single-Photon Light Source            H      H     M         L   M

   Entangled-Photon Pair              H      H     M     M       M

     Continuous Variable              L      L     H         L   L

Attributi:                                5. Disponibilità
1. Stato di sicurezza teorica             Punteggi:
2. Distanza di trasmissione teorica       L = basso
3. Velocità teorica                       M = medio
4. Maturità                               H = alto
Scenari di Attacco
                1
Banale Denial of Service Attack
  Disturbare il canale di comunicazione, danneggiarlo
  fisicamente, etc
In assenza di meccanismi di autenticazione, Eva
potrebbe frapporsi tra Alice e Bob (MITM) e negoziare
con entrambi due chiavi differenti. Con la chiave del lato
di Alice, Eva decripta i messaggi in ingresso che
vengono poi ricriptati con la chiave di Bob e spediti a lui
Scenari di Attacco
                 2
Photon-number splitting attack (PNS) (attualmente valido
solo a livello teorico): attualmente Alice non riesce a
spedire un singolo fotone alla volta, Eva può allora
intercettare uno dei tanti fotoni di un gruppo e
immagazzinarlo in una memoria quantistica inoltrando gli
altri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta
spiando, misura con le basi giuste i fotoni memorizzati.
Attacco PNS risolvibile emettendo un singolo fotoni per
volta o modificando la fase di sifting: Alice non rivela il
filtro usato ma una coppia di stati non-ortogonali
Scenari di Attacco
                3

“Quantum cryptography is dead”? Grande scossone
mediatico ad aprile scorso per un presunto nuovo
attacco riuscito contro l’algoritmo BB84 da parte di
ricercatori del MIT, riportato da Nature
In realtà i risultati dell’attacco sono in perfetto accordo
con la teoria: quando Eva fa un attacco ottenendo molte
informazioni, introduce degli errori nei bit che riceve
Bob, come indicato dalla teoria
Problematiche Attuali
Costi proibitivi per la maggior parte delle aziende (si
parte da circa $100,000 per una soluzione base p-to-p)
Necessita di hardware e canali di comunicazione
specifici e dedicati (le attuali fibre ottiche sono sfruttabili)
Ha ancora alcuni problemi di gioventù
  Bassi bit rate per la generazione della chiave
  Distanza limitata: 185 Km (teorici) in fibra ottica
  Problemi con la generazione di singoli fotoni
Situazione di Mercato
              1
A Vienna nel 2004 c’è stata la prima transazione
finanziaria tra il Municipio e la Creditanstalt Bank
Toshiba Research Europe applica nel 2005 la QKD alla
trasmissione di video e Voice-over-IP
Avanza la ricerca nell’uso della QC in spazio aperto: si è
arrivati a 144 Km, con velocità superiori a quella su fibra
ottica. Si apre la strada per la QKD via satellite
Situazione di Mercato
               2
L’attuale mercato è quello delle grosse società che
trattano dati sensibili, enti governativi, militari e finanziari
Accordi commerciali e adozione sempre più estesa
  MagiQ con Verizon e AT&T
  Visa International
Società che si stanno occupando di QC: IBM, NEC,
Toshiba, Hawlett-Packard, NTT e Mitsubishi
Situazione di Mercato
               3
MagiQ, id Quantique e SmartQuantum sono gli attuali
leader di prodotti per la QC
Se si possiede già una linea in fibra ottica, bastano circa
15 min per installare un prodotto come MagiQ QPN 7505
Non sono richieste particolari conoscenze da parte dei
clienti, corsi di 2-3 giorni sono comunque offerti
Cambio di chiavi da 1 key/min a 100 keys/sec
I prodotti utilizzano versioni embedded di Linux
Situazione di Mercato
          4




    id Quantique Cerberis
Situazione di Mercato
          5




 Esempio di rete che adotta la QKD
Suggerimenti!
Ora come ora non serve che spendiate $100,000 per
avere una rete sicura
La QKD diventa superflua quando un malintenzionato
può accedere al PC di un dipendente di un’azienda
semplicemente facendogli visitare una pagina web
contraffatta accedendo così a tutta la LAN aziendale
È necessario che si inizi con l’adottare estensivamente
gli attuali e gratuiti protocolli e tool crittografici per fare
un salto di qualità nella propria sicurezza (WPA2, IPSec,
SSL, HTTPS, Kerberos, etc)
Links Utili
          Trovate queste slide all’indirizzo:
         www.secdiscover.com/smau.pdf
homepage.mac.com/marco_coisson/
www.ucci.it
www.secoqc.net
qist.lanl.gov/qcrypt_map.shtml
www.idquantique.com
www.magiqtech.com
Domande?


Relatore: Alberto    Trivero
e-mail: trivero@jumpy.it

Más contenido relacionado

Similar a Crittografia Quantistica

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017SMAU
 
OAuthorize yourself 2.0
OAuthorize yourself 2.0OAuthorize yourself 2.0
OAuthorize yourself 2.0DevDay
 
Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Antonio Mangiardi
 
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
 
L'ABC della crittografia
L'ABC della crittografiaL'ABC della crittografia
L'ABC della crittografiaGiovanni Bechis
 

Similar a Crittografia Quantistica (15)

Qu bit
Qu bitQu bit
Qu bit
 
Bit quantistico
Bit quantisticoBit quantistico
Bit quantistico
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
Blockchainvis Backend
Blockchainvis BackendBlockchainvis Backend
Blockchainvis Backend
 
Computer quantico
Computer quantico Computer quantico
Computer quantico
 
Il qbit
Il qbitIl qbit
Il qbit
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Qubit
QubitQubit
Qubit
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
 
OAuthorize yourself 2.0
OAuthorize yourself 2.0OAuthorize yourself 2.0
OAuthorize yourself 2.0
 
Gemmascannellaquibt
GemmascannellaquibtGemmascannellaquibt
Gemmascannellaquibt
 
Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™
 
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
 
L'ABC della crittografia
L'ABC della crittografiaL'ABC della crittografia
L'ABC della crittografia
 

Más de Vittorio Giovara

Color me intrigued: A jaunt through color technology in video
Color me intrigued: A jaunt through color technology in videoColor me intrigued: A jaunt through color technology in video
Color me intrigued: A jaunt through color technology in videoVittorio Giovara
 
An overview on 10 bit video: UHDTV, HDR, and coding efficiency
An overview on 10 bit video: UHDTV, HDR, and coding efficiencyAn overview on 10 bit video: UHDTV, HDR, and coding efficiency
An overview on 10 bit video: UHDTV, HDR, and coding efficiencyVittorio Giovara
 
Introduction to video reverse engineering
Introduction to video reverse engineeringIntroduction to video reverse engineering
Introduction to video reverse engineeringVittorio Giovara
 
Block Cipher Modes of Operation And Cmac For Authentication
Block Cipher Modes of Operation And Cmac For AuthenticationBlock Cipher Modes of Operation And Cmac For Authentication
Block Cipher Modes of Operation And Cmac For AuthenticationVittorio Giovara
 
Fuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability DiscoveryFuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability DiscoveryVittorio Giovara
 
Parallel and Distributed Computing on Low Latency Clusters
Parallel and Distributed Computing on Low Latency ClustersParallel and Distributed Computing on Low Latency Clusters
Parallel and Distributed Computing on Low Latency ClustersVittorio Giovara
 
Software Requirements for Safety-related Systems
Software Requirements for Safety-related SystemsSoftware Requirements for Safety-related Systems
Software Requirements for Safety-related SystemsVittorio Giovara
 
Microprocessor-based Systems 48/32bit Division Algorithm
Microprocessor-based Systems 48/32bit Division AlgorithmMicroprocessor-based Systems 48/32bit Division Algorithm
Microprocessor-based Systems 48/32bit Division AlgorithmVittorio Giovara
 
Misra C Software Development Standard
Misra C Software Development StandardMisra C Software Development Standard
Misra C Software Development StandardVittorio Giovara
 
OpenSSL User Manual and Data Format
OpenSSL User Manual and Data FormatOpenSSL User Manual and Data Format
OpenSSL User Manual and Data FormatVittorio Giovara
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmVittorio Giovara
 

Más de Vittorio Giovara (13)

Color me intrigued: A jaunt through color technology in video
Color me intrigued: A jaunt through color technology in videoColor me intrigued: A jaunt through color technology in video
Color me intrigued: A jaunt through color technology in video
 
An overview on 10 bit video: UHDTV, HDR, and coding efficiency
An overview on 10 bit video: UHDTV, HDR, and coding efficiencyAn overview on 10 bit video: UHDTV, HDR, and coding efficiency
An overview on 10 bit video: UHDTV, HDR, and coding efficiency
 
Introduction to video reverse engineering
Introduction to video reverse engineeringIntroduction to video reverse engineering
Introduction to video reverse engineering
 
Il Caso Ryanair
Il Caso RyanairIl Caso Ryanair
Il Caso Ryanair
 
I Mercati Geografici
I Mercati GeograficiI Mercati Geografici
I Mercati Geografici
 
Block Cipher Modes of Operation And Cmac For Authentication
Block Cipher Modes of Operation And Cmac For AuthenticationBlock Cipher Modes of Operation And Cmac For Authentication
Block Cipher Modes of Operation And Cmac For Authentication
 
Fuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability DiscoveryFuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability Discovery
 
Parallel and Distributed Computing on Low Latency Clusters
Parallel and Distributed Computing on Low Latency ClustersParallel and Distributed Computing on Low Latency Clusters
Parallel and Distributed Computing on Low Latency Clusters
 
Software Requirements for Safety-related Systems
Software Requirements for Safety-related SystemsSoftware Requirements for Safety-related Systems
Software Requirements for Safety-related Systems
 
Microprocessor-based Systems 48/32bit Division Algorithm
Microprocessor-based Systems 48/32bit Division AlgorithmMicroprocessor-based Systems 48/32bit Division Algorithm
Microprocessor-based Systems 48/32bit Division Algorithm
 
Misra C Software Development Standard
Misra C Software Development StandardMisra C Software Development Standard
Misra C Software Development Standard
 
OpenSSL User Manual and Data Format
OpenSSL User Manual and Data FormatOpenSSL User Manual and Data Format
OpenSSL User Manual and Data Format
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
 

Crittografia Quantistica

  • 1. Crittografia Quantistica Fisica Teorica al Servizio dell’Informatica Applicata Relatore: Alberto Trivero
  • 2. L’Importanza della Crittografia Nell’era dell’ICT l’informazione è al centro di tutto Sistemi crittografici sono scarsamente adottati e quando lo sono hanno gravi debolezze interne Protocolli di autenticazione in chiaro, WEP, sistemi DRM, e-mail, istant messaging, VoIP, etc. Molte infrastrutture di rete sono altamente insicure e facilmente passibili di intercettazione Il cybercrime è un business da 105 miliardi di dollari
  • 3. Crittografia a Chiave Privata Detta anche crittografia simmetrica o a chiave segreta Mittente e ricevente condividono la medesima chiave per cifrare/decifrare Il problema principale è scambiare in sicurezza la chiave Esempi Blocco: DES, AES, Blowfish, IDEA Flusso: RC4, One-time pad
  • 4. Crittografia a Chiave Pubblica Crittografia asimmetrica; nasce nel 1976 (Diffie-Hellman) Si basa su operazioni matematiche che sono semplici in un senso ma complesse nel senso opposto Vengono utilizzate 2 chiavi: una, pubblica, per cifrare il messaggio, l’altra, privata, per decifrare. Sono legate da una relazione matematica ed entrambe sono del ricevente Gli algoritmi usati sono da centinaia a migliaia di volte più lenti di quelli utilizzati dagli algoritmi simmetrici Esempi: RSA, Diffie-Hellman, Curve Ellittiche
  • 5. Crittosistema Ibrido Unisce i vantaggi degli algoritmi crittografici precedenti Si scambia la chiave di un algoritmo simmetrico tramite un algoritmo asimmetrico A quel punto, d’ora in poi, i due capi della comunicazione usano un veloce algoritmo simmetrico per cifrare i dati che si scambieranno
  • 6. Perché Serve Qualcos'altro? 1 Gli algoritmi a chiave pubblica basano la loro sicurezza solo sulla difficoltà computazionale nel passare dalla chiave pubblica a quella privata Nulla vieta che prima o poi venga trovato un algoritmo molto più rapido di quelli attuali per tale operazione L’avvento dei Computer Quantistici unito, per esempio, all’Algoritmo di Shor decreterebbe la morte immediata di RSA e di altri algoritmi a chiave pubblica
  • 7. Perché Serve Qualcos'altro? 2 L’unico algoritmo a chiave privata di cui sia stata dimostrata matematicamente la sicurezza è il Cifrario di Vernam (one-time pad) Chiave realmente random, lunga quanto il dato che deve essere cifrato e non riutilizzabile Serve un metodo di scambio delle chiavi one-time pad che sia teoricamente sicuro: a quel punto l’intero crittosistema sarebbe veramente inattaccabile, sia ora che in futuro
  • 8. Basi di Meccanica Quantistica 1 Fenomeni fisici inspiegabili (paradossali per la fisica classica): corpo nero, effetto fotoelettrico, radiazione termica, etc Nasce una nuova fisica che studia le leggi che regolano l’infinitamente piccolo (scala atomica e inferiore) Max Planck nel 1901 scoprì che un atomo emette ed assorbe radiazioni non in modo continuo ma in modo discreto, in pacchetti detti quanti, multipli interi della Costante di Planck
  • 9. Basi di Meccanica Quantistica 2 Principio di Indetermeminazione di Heisenberg (1927): per ogni grandezza fisica che io misuri su un sistema quantistico, ce ne sarà sempre un’altra che sarà perturbata dal processo di misura, e sarà perturbata in maniera tanto più grave quanto più precisamente avrò determinato la prima grandezza È impossibile misurare un sistema quantistico senza perturbarlo
  • 10. Nasce la Crittografia Quantistica Quantum Key Distribution (QKD) Utilizzata per scambiare in sicurezza la chiave di un algoritmo crittografico simmetrico, non per cifrare i dati L’algoritmo a chiave privata è solitamente di tipo one-time pad o AES 256 bit, per garantire la massima sicurezza Sfrutta il principio di indeterminazione di Heisenberg per rendere impossibile l’intercettazione della chiave: sicurezza perpetua, slegata dalle capacità computazionali di un eventuale attaccante; impossibilità di conservare dati cifrati intercettati per futura decodifica
  • 11. Algoritmo BB84 1 Ideato da Charls Bennet e Gill Brassard nel 1984 Per iniziare a creare la chiave, Alice manda un fotone attraverso la fenditura 0 o 1 di un filtro polarizzatore rettilineo o di uno diagonale, registrando le orientazioni scelte tra quelle possibili (0°, 45°, 90° o 135°)
  • 12. Algoritmo BB84 2 Per ciascun bit in arrivo, Bob decide a caso quale filtro usare per analizzare il fotone spedito da Alice e registra sia la polarizzazione del filtro scelto sia il valore del bit Se Eva tenta di spiare il treno di fotoni, il principio di indeterminazione di Heisenberg le impedisce di usare entrambe le maschere e ogni volta che sceglie quella sbagliata provoca errori modificando la polarizzazione del fotone
  • 14. Algoritmo BB84 4 Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alice su un canale, anche insicuro, la sequenza di filtri che ha usato per osservare i fotoni Alice indica a Bob quali filtri ha scelto correttamente (fase di sifting). I bit corrispondenti saranno candidati a formare la chiave che Alice e Bob useranno per cifrare e decifrare i messaggi
  • 15. Algoritmo BB84 5 Bob manda ad Alice una porzione dei bit “candidati” a formare la chiave per verificare che vi sia corrispondenza effettiva con quelli che Alice possiede Se così non fosse significherebbe che qualcuno ha tentato di intercettare la comunicazione disturbando il canale (alterazioni casuali nella polarizzazione dei fotoni) In base all’esito del primo punto si decide se conservare la porzione di chiave rimanente come quella definitiva o procedere nuovamente da capo BB84 non è utilizzabile per scambiare dati in sicurezza: la verifica dell’intruso avviene dopo lo scambio
  • 16. Algoritmi Ulteriori Attributi Implementazione QKD 1 2 3 4 5 Weak Laser Pulses M H H M M Single-Photon Light Source H H M L M Entangled-Photon Pair H H M M M Continuous Variable L L H L L Attributi: 5. Disponibilità 1. Stato di sicurezza teorica Punteggi: 2. Distanza di trasmissione teorica L = basso 3. Velocità teorica M = medio 4. Maturità H = alto
  • 17. Scenari di Attacco 1 Banale Denial of Service Attack Disturbare il canale di comunicazione, danneggiarlo fisicamente, etc In assenza di meccanismi di autenticazione, Eva potrebbe frapporsi tra Alice e Bob (MITM) e negoziare con entrambi due chiavi differenti. Con la chiave del lato di Alice, Eva decripta i messaggi in ingresso che vengono poi ricriptati con la chiave di Bob e spediti a lui
  • 18. Scenari di Attacco 2 Photon-number splitting attack (PNS) (attualmente valido solo a livello teorico): attualmente Alice non riesce a spedire un singolo fotone alla volta, Eva può allora intercettare uno dei tanti fotoni di un gruppo e immagazzinarlo in una memoria quantistica inoltrando gli altri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta spiando, misura con le basi giuste i fotoni memorizzati. Attacco PNS risolvibile emettendo un singolo fotoni per volta o modificando la fase di sifting: Alice non rivela il filtro usato ma una coppia di stati non-ortogonali
  • 19. Scenari di Attacco 3 “Quantum cryptography is dead”? Grande scossone mediatico ad aprile scorso per un presunto nuovo attacco riuscito contro l’algoritmo BB84 da parte di ricercatori del MIT, riportato da Nature In realtà i risultati dell’attacco sono in perfetto accordo con la teoria: quando Eva fa un attacco ottenendo molte informazioni, introduce degli errori nei bit che riceve Bob, come indicato dalla teoria
  • 20. Problematiche Attuali Costi proibitivi per la maggior parte delle aziende (si parte da circa $100,000 per una soluzione base p-to-p) Necessita di hardware e canali di comunicazione specifici e dedicati (le attuali fibre ottiche sono sfruttabili) Ha ancora alcuni problemi di gioventù Bassi bit rate per la generazione della chiave Distanza limitata: 185 Km (teorici) in fibra ottica Problemi con la generazione di singoli fotoni
  • 21. Situazione di Mercato 1 A Vienna nel 2004 c’è stata la prima transazione finanziaria tra il Municipio e la Creditanstalt Bank Toshiba Research Europe applica nel 2005 la QKD alla trasmissione di video e Voice-over-IP Avanza la ricerca nell’uso della QC in spazio aperto: si è arrivati a 144 Km, con velocità superiori a quella su fibra ottica. Si apre la strada per la QKD via satellite
  • 22. Situazione di Mercato 2 L’attuale mercato è quello delle grosse società che trattano dati sensibili, enti governativi, militari e finanziari Accordi commerciali e adozione sempre più estesa MagiQ con Verizon e AT&T Visa International Società che si stanno occupando di QC: IBM, NEC, Toshiba, Hawlett-Packard, NTT e Mitsubishi
  • 23. Situazione di Mercato 3 MagiQ, id Quantique e SmartQuantum sono gli attuali leader di prodotti per la QC Se si possiede già una linea in fibra ottica, bastano circa 15 min per installare un prodotto come MagiQ QPN 7505 Non sono richieste particolari conoscenze da parte dei clienti, corsi di 2-3 giorni sono comunque offerti Cambio di chiavi da 1 key/min a 100 keys/sec I prodotti utilizzano versioni embedded di Linux
  • 24. Situazione di Mercato 4 id Quantique Cerberis
  • 25. Situazione di Mercato 5 Esempio di rete che adotta la QKD
  • 26. Suggerimenti! Ora come ora non serve che spendiate $100,000 per avere una rete sicura La QKD diventa superflua quando un malintenzionato può accedere al PC di un dipendente di un’azienda semplicemente facendogli visitare una pagina web contraffatta accedendo così a tutta la LAN aziendale È necessario che si inizi con l’adottare estensivamente gli attuali e gratuiti protocolli e tool crittografici per fare un salto di qualità nella propria sicurezza (WPA2, IPSec, SSL, HTTPS, Kerberos, etc)
  • 27. Links Utili Trovate queste slide all’indirizzo: www.secdiscover.com/smau.pdf homepage.mac.com/marco_coisson/ www.ucci.it www.secoqc.net qist.lanl.gov/qcrypt_map.shtml www.idquantique.com www.magiqtech.com
  • 28. Domande? Relatore: Alberto Trivero e-mail: trivero@jumpy.it