La crittografia quantistica è davvero cosi sicura?

La crittografia quantistica viene spesso considerata come l'ultima frontiera della sicurezza per la protezione delle informazioni, tuttavia un recente studio pubblicato dall'IEEE dimostra che non è inviolabile
di Fabio Gozzo pubblicata il 16 Maggio 2008, alle 16:58 nel canale SicurezzaLa crittografia quantistica è considerata da molti come l'ultima frontiera degli algoritmi di cifratura, essendo in grado di fornire un elevato livello di riservatezza delle informazioni grazie alle proprietà fisiche degli atomi. Ma non è oro tutto ciò che luccica: secondo una recente pubblicazione dell'Institute of Electrical and Electronics Engineers (IEEE) anche questo nuovo tipo di tecnologia crittografica può essere violato.
La crittografia quantistica è una particolare branca della crittografia che utilizza le proprietà fisiche della meccanica quantistica per la generazione di una chiave da utilizzare per la cifratura delle informazioni. Rispetto agli altri sistemi crittografici, con questo metodo è possibile individuare eventuali tentativi di intercettazione della chiave, consentendo al mittente e al destinatario di agire di conseguenza.
A titolo informativo, la prima trasmissione a rispettare il protocollo di crittografia quantistica sicura è stata realizzata in Austria nell'aprile 2004, mentre la prima rete in grado di sfruttare tale tecnologia è stata Qnet, implementata a Cambridge nel corso dello stesso anno.
Il sistema quantistico si occupa della generazione e della diffusione della chiave attraverso un convenzionale canale di comunicazione. Gli scienziati si sono resi conto che il sistema risulta sicuro solamente dopo che il mittente e il destinatario si sono scambiati la chiave di codifica, ma nel caso in cui un terzo incomodo riesca ad intromettersi nella fase di scambio della chiave le cose si complicano.
Secondo quanto riportato, pare che sia possibile risalire alla chiave di cifratura completa in particolari circostanze, dando la possibilità all'attaccante di decodificare tutti i messaggi della sessione corrente e anche di quelle future.
Il problema sembra sia principalmente dovuto al protocollo seguito dal sistema di cifratura, che in alcuni frangenti si basa molto sulla controversa filosofia del "Security through obscurity", ovvero fa affidamento sul fatto che nessuno sia in grado di osservare il sistema quantistico utilizzato per generare la chiave. Ma nel caso in cui qualcuno sia in grado di accedere e manipolare tale sistema, la sicurezza garantita dal protocollo viene invalidata completamente.
I ricercatori pare che abbiano comunque trovato un modo per risolvere il problema: l'idea è quella di aggiungere alcuni bit generati in modo casuale alla chiave generata quantisticamente, in modo da ingannare un eventuale tentativo di intercettazione nelle fasi di scambio della chiave.
Dal punto di vista pratico, si tratta di una vulnerabilità difficilmente sfruttabile, in quanto necessita di tecnologie costose e complicate, non certo alla portata di tutti. Ad ogni modo con questa modifica la crittografia quantistica torna ad essere una tecnologia da considerare ancora sicura, almeno finché non verrà trovata una nuova falla. Del resto è noto che il sistema completamente sicuro non esiste, dal momento che ci sarà sempre qualcuno in grado di individuare nuovi punti deboli da sfruttare.
43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuesto sistema non fa differenza, ma certamente violarlo è un'impresa sovrumana!
Questo sistema non fa differenza, ma certamente violarlo è un'impresa sovrumana!
esattamente!
al massimo si può allungare il tempo impiegato per decifrare...
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
E' il cifrario OneTimePad quello inviolabile, quello cioè dove la chiave di cifratura è lunga quanto tutto il testo da cifrare. La cifratura di Vigerene è una semplice sostituzione polialfabetica tramite chiave.
Cmq la news non è chiara e cioè: il sistema quantistico genera una chiave e poi la distribuisce tramite un canale di comunicazione e se un estraneo intercetta la chiave il cifrario viene violato, ma non capisco la novità visto che è un tipo di attacco molto conosciuto. Se invece si basano sul fatto che il canale di generazione/distribuzione delle chiavi è tutto in chiaro perchè segue principio di indeterminazione di heinsberg allora basterebbe cifrare il canale.
E' ovvio che se per decodificare un RSA a 1024bit ci dovessi mettere più di un secolo sarebbe decisamente scoraggiante anche solo provare a farlo...
Con l'adozione di un ipotetico computer quantistico, RSA invece sarebbe violabile in qualche giorno.
Se è questione di tempo, allora prima o poi tutto verrà violato.
vi linko a delle slide di un mio professore
http://www-lia.deis.unibo.it/Course.../critto2on1.pdf
Si, ho sbagliato a scrivere, il cifrario perfetto è il Vernam (anche chiamato OTP appunto), che è un caso particolare del Vigenère.
Se è questione di tempo, allora prima o poi tutto verrà violato.
Esistono alcuni cifrari (come il Vernam appunto) che se usati correttamente sono indecifrabili. E la cosa è dimostrata matematicamente.
L'idea è che la probabilità che il messaggio cifrato derivi dall'originale è pari alla probabilità che derivi da qualunque altro messaggio scrivibile.
Quindi non c'è modo per decifrarlo.
Vedi Wiki: http://it.wikipedia.org/wiki/Cifrario_di_Vernam
L'idea della crittografia quantistica è di creare un cifrario del tipo OTP (quindi per questo inviolabile, nulla di nuovo sotto il sole) ma risolvendo anche il problema dello scambio della chiave.
L'annoso problema è sempre stato: "Se devo utilizzare una chiave lunga quanto il messaggio per renderlo inviolabile, devo avere un canale sicuro su cui spedire la chiave tra il mittente e il destinatario. Allora se questo canale esiste, perchè non lo posso usare per inviare il messaggio?".
Infatti di solito questo canale non esite.
La quantum cryptography risolve appunto questo problema.
Se noi due ci scambiamo la chiave, normalmente non possiamo sapere se c'è qualcuno in ascolto che la sniffa. Grazie alla QC invece, se qualcuno s'impossessa della chiave allora la modifica irrimediabilmente e la rende inutilizzabile, rendendo intrinsecamente sicuro il sistema.
L'articolo (certamente poco chiaro) dice che questi ricercatori hanno trovato una falla nel punto forte della QC. Appunto lo scambio delle chiavi.
Vorrei leggerlo questo articolo, perchè letto così mi lascia molto perplesso.
L'annoso problema è sempre stato: "Se devo utilizzare una chiave lunga quanto il messaggio per renderlo inviolabile, devo avere un canale sicuro su cui spedire la chiave tra il mittente e il destinatario. Allora se questo canale esiste, perchè non lo posso usare per inviare il messaggio?".
Infatti di solito questo canale non esite.
La quantum cryptography risolve appunto questo problema.
Se noi due ci scambiamo la chiave, normalmente non possiamo sapere se c'è qualcuno in ascolto che la sniffa. Grazie alla QC invece, se qualcuno s'impossessa della chiave allora la modifica irrimediabilmente e la rende inutilizzabile, rendendo intrinsecamente sicuro il sistema.
L'articolo (certamente poco chiaro) dice che questi ricercatori hanno trovato una falla nel punto forte della QC. Appunto lo scambio delle chiavi.
Vorrei leggerlo questo articolo, perchè letto così mi lascia molto perplesso.
Si sono d'accordo ma cmq rimane il fatto che è un meccanismo di sicurezza molto particolare e di sicuro non è possibile usarlo nell'immediato futuro.
IMHO piuttosto userei la potenza elaborativa di un ipotetico pc quantistico per la generazione di numeri primi enormi e poi userei la crittografia a chiave pubblica.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".