{"id":1769,"date":"2013-10-07T14:00:20","date_gmt":"2013-10-07T14:00:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1769"},"modified":"2020-02-26T17:19:39","modified_gmt":"2020-02-26T15:19:39","slug":"computer-quantistici-e-la-fine-della-sicurezza-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/computer-quantistici-e-la-fine-della-sicurezza-2\/1769\/","title":{"rendered":"Computer quantistici e la fine della sicurezza"},"content":{"rendered":"<p>I concetti di computer e comunicazioni quantistiche sono nati una trentina di anni fa, ma le riviste scientifiche all\u2019inizio non hanno pubblicato articoli al riguardo in quanto si trattava di argomenti troppo futuristici, quasi da libro di fantascienza. Al giorno d\u2019oggi, i sistemi quantistici esistono per davvero e alcuni potrebbero anche essere in vendita. I computer quantistici fanno sorgere grandi interrogativi su quale sar\u00e0 il futuro della sicurezza informatica, nello specifico cosa ne sar\u00e0 della crittografia tradizionale.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003239\/quantum.png\"><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" title=\"Computer quantistici\" alt=\"Computer quantistici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003239\/quantum.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Onde radio e segnali elettromagnetici fanno ormai parte della nostra vita quotidiana: Wi-Fi, GSM, TV satellitar, GPS, radio FM, autovelox sono solo alcuni esempi dell\u2019utilizzo delle onde elettromagnetiche. Ovviamente anche i computer fanno parte di questo ecosistema, che sia un mainframe, un laptop o uno smartphone. Una caratteristica importante dei segnali elettromagnetici \u00e8 la loro misurabilit\u00e0, ovvero si possono leggere facilmente i parametri di un segnale senza dover apportare alcuna modifica. Per questo motivo, quasi ogni tecnologia \u00e8 dotata di un\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/limportanza-della-crittografia-nella-protezione-dei-dati\/\" target=\"_blank\" rel=\"noopener\">sistema di crittografia<\/a>\u00a0per evitare che i dati possano essere letti o manipolati dall\u2019esterno. Non essendoci \u00a0altri canali di comunicazione, gli sviluppatori di sistemi crittografici hanno risolto brillantemente un problema piuttosto serio, ovvero negoziare una chiave di cifratura evitando che persone non autorizzate possano accedere alle comunicazioni. Questa soluzione \u00e8 alla base dei sistemi di sicurezza moderni, e i computer quantistici potrebbero violarla. La crittografia quantistica sostituir\u00e0 in futuro i sistemi di sicurezza attuali? Scopriamolo insieme.<\/p>\n<p><b>Principi di base<\/b><\/p>\n<p>\u201cComputer quantistico\u201d e \u201ccrittografia quantistica\u201d sono nomi piuttosto accurati; si tratta di sistemi basati su effetti quantistici come la sovrapposizione e l\u2019entanglement di microparticelle.<\/p>\n<p>La differenza principale tra un computer normale e un computer quantistico \u00e8 l\u2019unit\u00e0 di misura dei dati: un computer classico usa bit e byte in 0 e 1, i computer quantistici utilizzano qubit (quantum bit) che hanno la caratteristica di assumere diversi stati contemporaneamente. Sembra molto complicato \u2013 e in effetti lo \u00e8, soprattutto l\u2019implementazione di sistemi di questo genere. \u00a0Tuttavia, dopo anni di ricerca, sembra finalmente \u00a0possibile. I computer quantistici sono completamente diversi da quelli normali (a malapena potremmo utilizzarli per giocare a Tetris), ma sono di gran lunga migliori rispetto a quelli classici per la soluzione di calcoli probabilistici e l\u2019ottimizzazione di operazioni.<\/p>\n<p>L\u2019elenco delle attivit\u00e0 che potrebbero essere velocizzate mediante un computer quantistico \u00e8 piuttosto lunga: ottimizzazione logistica, sequenze di DNA, previsioni in Borsa, attacchi di forza bruta di chiavi crittografiche. Va detto che qualsiasi cosa riguardi il mondo della quantistica \u00e8 molto complicato, cos\u00ec come \u00e8 complicato interpretare le risposte (che sono sempre probabilistiche). In ogni caso, ogni attivit\u00e0 viene eseguita pi\u00f9 volte e le risposte non richiedono molto tempo di elaborazione. In questo modo \u00e8 possibile ottenere una risposta definitiva al quesito (ovvero una chiave di cifratura) confrontando i vari risultati ottenuti.<\/p>\n<div style=\"width: 538px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/05232640\/quantum-dwave-512.jpg\" width=\"528\" height=\"378\"><p class=\"wp-caption-text\">Tutti i quanti si trovano nel riquadro bianco a destra<\/p><\/div>\n<p><b>Qualche informazione in pi\u00f9:\u00a0<\/b><i>I sistemi moderni \u00a0come SSL, HTTPS,\u00a0<\/i><a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/\" target=\"_blank\" rel=\"noopener\"><i>VPN<\/i><\/a><i>\u00a0ecc., al loro interno sono costituiti da dati criptati che utilizzano chiavi segrete e algoritmi simmetrici. Le chiavi di cifratura sono le stesse sia per chi invia il segnale che per chi lo riceve (per questo si chiamano algoritmi simmettrici); all\u2019inizio della sessione si negozia la chiave segreta utilizzando un sistema di crittografia asimmetrico. L\u2019algoritmo asimmetrico viene utilizzato per la negoziazione delle chiavi segrete in quanto richiede calcoli computazionali importanti. La sicurezza di un sistema di crittografia asimmetrico si basa nel risolvere alcuni problemi matematici molto complessi, come ad esempio la fattorizzazione di numeri interi molto lunghi (algoritmo RSA). \u00c8 necessario molto tempo solo per moltiplicare o dividere numeri cos\u00ec lunghi, e la cosa si complica se si cerca di agire su vari numeri in fila. In teoria \u00e8 possibile intercettare i dati durante la connessione, ma ci vorrebbe troppo tempo (da decine a milioni di anni a seconda della lunghezza del codice) per individuare la chiave e decifrare la connessione. In situazioni del genere i computer quantistici possono essere d\u2019aiuto. Grazie all\u2019algoritmo di fattorizzazione di Shor, un computer quantistico riesce a risolvere problemi di questo tipo abbastanza velocemente, quasi quanto un computer normale impiega a moltiplicare un paio di numeri. A parte il fatto che bisogna eseguire l\u2019operazione pi\u00f9 volte e che sono necessari i computer tradizionali per interpretare i risultati, un computer quantistico riesce a individuare molto velocemente i numeri richiesti, aiutando un possibile infiltrato a calcolare le chiavi segrete e a decifrare il messaggio principale.<\/i><\/p>\n<p><i><\/i><i>In ogni caso, algoritmi asimmetrici come AES non contengono \u00a0vulnerabilit\u00e0 che consentano attacchi di forza bruta cos\u00ec violenti e rapidi. Secondo alcune stime, eseguire un attacco di forza bruta su un codice AES 256 bit con un\u00a0 computer quantistico equivale a eseguire un attacco con un computer classico su un codice AES 128 bit, perci\u00f2 il livello di sicurezza rimane comunque elevato.<\/i><\/p>\n<p><i>\u00a0<\/i><b>Il nocciolo della questione<\/b><\/p>\n<p>I computer quantistici non si trovano certo sulla scrivania di un ragazzino che vuole spiare il profilo Facebook dei propri compagni di classe. La progettazione di un computer quantistico completo suppone delle vere e proprie sfide per l\u2019ingegneria, talmente grandi che molti esperti considerano l\u2019impresa impossibile. La prima e principale sfida consiste nel fare in modo che i qubit rimangano \u201centangled\u201d, dal momento che ogni sistema quantistico tende a collassare e tornare allo stato originario, perdendo quelle preziose caratteristiche che lo contraddistinguono. Non possiamo non citare in questa situazione il tanto sofferto paradosso del\u00a0<a href=\"http:\/\/it.wikipedia.org\/wiki\/Paradosso_del_gatto_di_Schr%C3%B6dinger\" target=\"_blank\" rel=\"noopener nofollow\">gatto di Schr\u00f6dinger,<\/a>\u00a0che alla fine non pu\u00f2 essere vivo e morto allo stesso tempo; ebbene, un computer quantistico deve mantenere questo stato \u201cmiracoloso\u201d il tempo necessario per eseguire i calcoli richiesti e dare i risultati attesi. I prototipi moderni possono mantenere questo stato per millesimi di secondo o, in alcuni casi, un paio di secondi la massimo. La situazione diventa ancora pi\u00f9 complicata quando cresce il numero di qubit. Per violare i sistemi crittografici, i computer necessitano dai 500 ai 2000 qubit (a seconda dell\u2019algoritmo e dalla lunghezza del codice), ma i computer quantistici esistenti operano con 14 qubit al massimo. Per questo motivo, al momento i computer quantistici non possono essere utilizzati per violare un certificato SSL, ma la situazione potrebbe cambiare da qui a cinque anni.<\/p>\n<div style=\"width: 624px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/05232638\/quantum-sheldon.jpg\" width=\"614\" height=\"400\"><p class=\"wp-caption-text\">Penny e Sheldon di \u201cThe Big Bang Theory\u201d, anche loro affascinati dal paradosso del gatto di Schr\u00f6dinger.<\/p><\/div>\n<p><b>Un passo in avanti<\/b><\/p>\n<p>Nonostante ci siano ancora molte cose da fare, la compagnia canadese D-Wave afferma di aver sviluppato computer quantistici da 512 qubit \u00a0(e sono gi\u00e0 in vendita). Molti esperti affermano che il D-Wave non \u00e8 un computer quantistico a tutti gli effetti, poich\u00e9 utilizza il processo di ricottura quantistica (quantum annealing) e non possiede tutte le caratteristiche di un dispositivo di questo genere. In ogni caso, \u00e8 difficile ribattere quando ci sono molti soldi in gioco: D-Wave ha gi\u00e0 alcuni clienti illustri disposti a sborsare 10 milioni di dollari per questa tecnologia, solo per citarne un paio Lockheed Martin (azienda che si occupa di appalti militari) e nientedimeno che Google. Nonostante i vari dubbi che circondano questo dispositivo, D-Wave \u00e8 riuscito a risolvere alcune operazioni di ottimizzazione impiegando metodologie di natura inequivocabilmente quantistica ed \u00e8 riuscito a dare dei risultati importanti ai suoi utenti. Google prevede di sperimentare nel campo del \u201cmachine learning\u201d, e Lockheed Martin ha assicurato che il computer quantistico \u00e8 riuscito a\u00a0<a href=\"http:\/\/www.wired.com\/wiredenterprise\/2012\/02\/dwave-quantum-cloud\/all\/\" target=\"_blank\" rel=\"noopener nofollow\">trovare degli errori nel codice sorgente del software<\/a>\u00a0utilizzato nei caccia F-35. Gli scienziati di D-Wave ammettono che il proprio dispositivo non riesce ancora a risolvere altri tipi di operazioni, come la fattorizzazione di numeri interi che abbiamo citato prima, quindi per il momento non costituisce una minaccia per gli attuali algoritmi crittografici.<\/p>\n<p>In ogni caso l\u2019esistenza di un computer quantistico vero e funzionante (anche se non perfetto) stimola aziende e governi a investire maggiori risorse nello sviluppo di computer di questo tipo, ottenendo grandi risultati nel campo della ricerca.<\/p>\n<div style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\" \" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/05232638\/quantum-dwave.jpg\" width=\"1500\" height=\"1000\"><p class=\"wp-caption-text\">Il computer che sfrutta la ricottura quantistica D-Wave Two<\/p><\/div>\n<p><b>Crittografia quantistica<\/b><\/p>\n<p>Sembra piuttosto sorprendente, ma la fisica quantistica pu\u00f2 offrire la soluzione ai problemi che essa stessa crea. Almeno in teoria, \u00e8 impossibile infiltrarsi in una connessione che si basa sulla singola trasmissione di micro-particelle: le leggi della fisica quantistica affermano che misurando un parametro, un altro verrebbe alterato. Questo fenomeno, conosciuto come \u201ceffetto osservatore\u201d (e spesso confuso con il principio d\u2019indeterminazione), dovrebbe risolvere il problema principale della comunicazione classica, ovvero la possibilit\u00e0 d\u2019intercettare i dati. Ogni tentativo di spiare una comunicazione altererebbe il messaggio trasmesso.<\/p>\n<p>Nelle comunicazioni quantistiche, un\u2019interferenza importante verrebbe quindi interpretata come un\u2019intrusione di una terza parte non autorizzata. Naturalmente l\u2019idea \u00e8 quella di prevenire la fuga d\u2019informazioni, non solo di sapere quando essa avviene. Questo \u00e8 uno dei motivi per cui i sistemi di crittografia quantistici moderni, si avvalgono del canale di comunicazione \u201cquantistico\u201d solo per negoziare le chiavi crittografiche della sessione (utilizzate per criptare le informazioni trasmesse attraverso un canale tradizionale). Un codice potenzialmente intercettato verrebbe cos\u00ec rifiutato e si dovrebbe rinegoziare una nuova chiave fino a quando non si trovano pi\u00f9 alterazioni nella trasmissione dei dati. Questo sistema, chiamato \u201cDistribuzione a chiave quantistica\u201d (QKD) si usa esattamente allo stesso modo degli algoritmi crittografati simmetrici, che presto potrebbero essere soggetti ad attacchi da parte di computer quantistici.<\/p>\n<div style=\"width: 515px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/05232637\/quantum-cerberis.jpg\" width=\"505\" height=\"385\"><p class=\"wp-caption-text\">Cerberis, il sistema di distribuzione a chiave quantistica, disponibile in commercio<\/p><\/div>\n<p>A differenza dei computer quantistici, i sistemi di crittografia quantistica sono in commercio gi\u00e0 da parecchio tempo. La prima ricerca in merito \u00e8 stata pubblicata agli inizi degli anni ottanta,\u00a0 e l\u2019implementazione pratica \u00e8 apparsa subito dopo. I primi test di laboratorio risalgono al 1989 e alla fine degli anni novanta sono stati messi in commercio alcuni sistemi capaci di trasmettere i codici di crittografia per oltre trenta miglia attraverso un cavo in fibra ottica. Alcune aziende come id Quantique e MagiQ Technologies vendono sistemi QKD\u00a0 abbastanza semplici che possono essere installati da normali tecnici di rete. Oltre a istituzioni militari e governative, altri utenti sono multinazionali, banche e persino la FIFA.<\/p>\n<p><b>Protezione perfetta?<\/b><\/p>\n<p>In teoria, i sistemi di comunicazione quantistici non consentono la fuga d\u2019informazioni, ma le tecnologie attuali hanno comunque qualche difetto. Innanzitutto, per evitare interferenze o la trasmissione a lunga distanza, i sistemi odierni necessitano molti fotoni. Gli sviluppatori cercano di ridurre al minimo il loro numero, ma esiste comunque la possibilit\u00e0 d\u2019intercettare un fotone e di analizzarlo senza toccare gli altri. Inoltre, al momento esiste un distanza massima (100 miglia), che rende questa tecnologia limitata. Due punti geograficamente distanti non potrebbero comunicare tra loro a meno di utilizzare una qualche sorta di \u201cripetitore\u201d che sarebbe vulnerabile ad attacchi\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>.<\/p>\n<p>Infine, gli hacker della fisica hanno scoperto dei fotorivelatori a laser capaci di\u00a0<a href=\"https:\/\/threatpost.com\/researchers-find-hole-quantum-cryptography-083110\/74405\" target=\"_blank\" rel=\"noopener nofollow\">manipolare qualsiasi tipo di dato dei sistemi QKD<\/a>. Nonostante questi \u201cdifetti\u201d, l\u2019idea di base \u00e8 molto valida, ma \u00e8 stato dimostrato che sistemi di questo genere non costituiscono la soluzione al problema della trasmissione di dati. Anche se applicati alla fisica invece che alla matematica, per i prossimi decenni la meta sembra ancora lontana. E c\u2019\u00e8 poi un\u2019altra cosa. A differenza delle tecnologie esistenti, i dispositivi che si avvalgono della quantistica resteranno di nicchia per molti anni, non si troveranno di certo in uffici o in casa con la stessa frequenza di una rete Wi-Fi o di uno smartphone. Per questo sar\u00e0 difficile sostituire almeno per molte decine di anni il sistema attuale di crittografia, che riesce a lavorare su qualsiasi canale fisico di comunicazione. Per il momento l\u2019unica cosa da fare \u00e8 trovare un nuovo algoritmo pi\u00f9 solido e resistente di un computer quantistico.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I concetti di computer e comunicazioni quantistiche sono nati una trentina di anni fa, ma le riviste scientifiche all\u2019inizio non hanno pubblicato articoli al riguardo in quanto si trattava di<\/p>\n","protected":false},"author":32,"featured_media":1774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[752,548,753],"class_list":{"0":"post-1769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-computer-quantici","9":"tag-crittografia","10":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/computer-quantistici-e-la-fine-della-sicurezza-2\/1769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/computer-quantici\/","name":"computer quantici"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1769"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1769\/revisions"}],"predecessor-version":[{"id":20266,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1769\/revisions\/20266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1774"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}