Download - [slides] Crittografia Quantistica
-
8/14/2019 [slides] Crittografia Quantistica
1/28
-
8/14/2019 [slides] Crittografia Quantistica
2/28
Nellera dellICT linformazione al centro di tutto
Sistemi crittografici sono scarsamente adottati equando lo sono hanno gravi debolezze interne
Protocolli di autenticazione in chiaro, WEP, sistemiDRM, e-mail, istant messaging, VoIP, etc.
Molte infrastrutture di rete sono altamente insicure efacilmente passibili di intercettazione
Il cybercrime un business da 105 miliardi di dollari
-
8/14/2019 [slides] Crittografia Quantistica
3/28
Detta anche crittografia simmetrica o a chiave segreta
Mittente e ricevente condividono la medesima chiaveper cifrare/decifrare
Il problema principale scambiare in sicurezza lachiave
Esempi
Blocco: DES, AES, Blowfish, IDEA
Flusso: RC4, One-time pad
-
8/14/2019 [slides] Crittografia Quantistica
4/28
Crittografia asimmetrica; nasce nel 1976 (Diffie-Hellman)
Si basa su operazioni matematiche che sono semplici in
un senso ma complesse nel senso oppostoVengono utilizzate 2 chiavi: una, pubblica, per cifrare ilmessaggio, laltra, privata, per decifrare.Sono legate da una relazione matematica ed entrambe
sono del ricevente
Gli algoritmi usati sono da centinaia a migliaia di voltepi lenti di quelli utilizzati dagli algoritmi simmetrici
Esempi: RSA, Diffie-Hellman, Curve Ellittiche
-
8/14/2019 [slides] Crittografia Quantistica
5/28
Unisce i vantaggi degli algoritmi crittografici precedentiSi scambia la chiave di un algoritmo simmetricotramite un algoritmo asimmetrico
A quel punto, dora in poi, i due capi dellacomunicazione usano un veloce algoritmosimmetrico per cifrare i dati che si scambieranno
-
8/14/2019 [slides] Crittografia Quantistica
6/28
Gli algoritmi a chiave pubblica basano la loro sicurezzasolo sulla difficolt computazionale nel passare dallachiave pubblica a quella privata
Nulla vieta che prima o poi venga trovato un algoritmomolto pi rapido di quelli attuali per tale operazione
Lavvento dei Computer Quantistici unito, per esempio,allAlgoritmo di Shor decreterebbe la morte immediatadi RSA e di altri algoritmi a chiave pubblica
-
8/14/2019 [slides] Crittografia Quantistica
7/28
Lunico algoritmo a chiave privata di cui sia statadimostrata matematicamente la sicurezza il Cifrario di
Vernam (one-time pad)
Chiave realmente random, lunga quanto il dato chedeve essere cifrato e non riutilizzabile
Serve un metodo di scambio delle chiavi one-time padche sia teoricamente sicuro: a quel punto linterocrittosistema sarebbe veramente inattaccabile, sia orache in futuro
-
8/14/2019 [slides] Crittografia Quantistica
8/28
Fenomeni fisici inspiegabili (paradossali per la fisica classica):
corpo nero, effetto fotoelettrico, radiazione termica, etcNasce una nuova fisica che studia le leggi che regolanolinfinitamente piccolo (scala atomica e inferiore)
Max Planck nel 1901 scopr che un atomo emette edassorbe radiazioni non in modo continuo ma in mododiscreto, in pacchetti detti quanti, multipli interi dellaCostante di Planck
-
8/14/2019 [slides] Crittografia Quantistica
9/28
Principio di Indetermeminazione di Heisenberg (1927):
per ogni grandezza fisica che io misuri su un sistemaquantistico, ce ne sar sempre unaltra che sar perturbatadal processo di misura, e sar perturbata in maniera tantopi grave quanto pi precisamente avr determinato la prima
grandezza impossibile misurare un sistema quantistico senzaperturbarlo
-
8/14/2019 [slides] Crittografia Quantistica
10/28
Quantum Key Distribution (QKD)
Utilizzata per scambiare in sicurezza la chiave di un
algoritmo crittografico simmetrico, non per cifrare i datiLalgoritmo a chiave privata solitamente di tipo one-timepad o AES 256 bit, per garantire la massima sicurezza
Sfrutta ilprincipio di indeterminazione di Heisenberg perrendere impossibile lintercettazione della chiave: sicurezzaperpetua, slegata dalle capacit computazionali di uneventuale attaccante; impossibilit di conservare dati cifrati
intercettati per futura decodifica
-
8/14/2019 [slides] Crittografia Quantistica
11/28
Ideato da Charls Bennet e Gill Brassard nel 1984
Per iniziare a creare la chiave, Alice manda un fotone
attraverso la fenditura 0 o 1 di un filtro polarizzatorerettilineo o di uno diagonale, registrando le orientazioniscelte tra quelle possibili (0, 45, 90 o 135)
-
8/14/2019 [slides] Crittografia Quantistica
12/28
Per ciascun bit in arrivo, Bob decide a caso quale filtro
usare per analizzare il fotone spedito da Alice e registrasia la polarizzazione del filtro scelto sia il valore del bit
Se Eva tenta di spiare il treno di fotoni, il principio diindeterminazione di Heisenberg le impedisce di usareentrambe le maschere e ogni volta che sceglie quellasbagliata provoca errori modificando la polarizzazionedel fotone
-
8/14/2019 [slides] Crittografia Quantistica
13/28
-
8/14/2019 [slides] Crittografia Quantistica
14/28
Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alicesu un canale, anche insicuro, la sequenza di filtri che hausato per osservare i fotoni
Alice indica a Bob quali filtri ha scelto correttamente(fase di sifting). I bit corrispondenti saranno candidati aformare la chiave che Alice e Bob useranno per cifraree decifrare i messaggi
-
8/14/2019 [slides] Crittografia Quantistica
15/28
Bob manda ad Alice una porzione dei bit candidati aformare la chiave per verificare che vi sia corrispondenzaeffettiva con quelli che Alice possiede
Se cos non fosse significherebbe che qualcuno hatentato di intercettare la comunicazione disturbando ilcanale (alterazioni casuali nella polarizzazione dei fotoni)
In base allesito del primo punto si decide se conservarela porzione di chiave rimanente come quella definitiva oprocedere nuovamente da capo
BB84 non utilizzabile per scambiare dati in sicurezza:la verifica dellintruso avviene dopo lo scambio
-
8/14/2019 [slides] Crittografia Quantistica
16/28
Implementazione QKDAttributi
1 2 3 4 5
Weak Laser Pulses M H H M M
Single-Photon Light Source H H M L M
Entangled-Photon Pair H H M M M
Continuous Variable L L H L L
Attributi:
1. Stato di sicurezza teorica2. Distanza di trasmissione teorica3. Velocit teorica
4. Maturit
5. DisponibilitPunteggi:
L = bassoM = medio
H = alto
-
8/14/2019 [slides] Crittografia Quantistica
17/28
Banale Denial of Service Attack
Disturbare il canale di comunicazione, danneggiarlofisicamente, etc
In assenza di meccanismi di autenticazione, Eva
potrebbe frapporsi tra Alice e Bob (MITM) e negoziarecon entrambi due chiavi differenti. Con la chiave del latodi Alice, Eva decripta i messaggi in ingresso chevengono poi ricriptati con la chiave di Bob e spediti a lui
-
8/14/2019 [slides] Crittografia Quantistica
18/28
Photon-number splitting attack (PNS) (attualmente validosolo a livello teorico): attualmente Alice non riesce a
spedire un singolo fotone alla volta, Eva pu alloraintercettare uno dei tanti fotoni di un gruppo eimmagazzinarlo in unamemoria quantistica inoltrando glialtri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta
spiando, misura con le basi giuste i fotoni memorizzati.Attacco PNS risolvibile emettendo un singolo fotoni pervolta o modificando la fase di sifting: Alice non rivela ilfiltro usato ma una coppia di stati non-ortogonali
-
8/14/2019 [slides] Crittografia Quantistica
19/28
Quantum cryptography is dead? Grande scossone
mediatico ad aprile scorso per un presunto nuovoattacco riuscito contro lalgoritmo BB84 da parte diricercatori del MIT, riportato da Nature
In realt i risultati dellattacco sono in perfetto accordocon la teoria: quando Eva fa un attacco ottenendo molteinformazioni, introduce degli errori nei bit che riceveBob, come indicato dalla teoria
-
8/14/2019 [slides] Crittografia Quantistica
20/28
Costi proibitivi per la maggior parte delle aziende (siparte da circa $100,000 per una soluzione base p-to-p)
Necessita di hardware e canali di comunicazionespecifici e dedicati (le attuali fibre ottiche sono sfruttabili)
Ha ancora alcuni problemi di giovent
Bassi bit rate per la generazione della chiave
Distanza limitata: 185 Km (teorici) in fibra ottica
Problemi con la generazione di singoli fotoni
-
8/14/2019 [slides] Crittografia Quantistica
21/28
A Vienna nel 2004 c stata la prima transazione
finanziaria tra il Municipio e la Creditanstalt BankToshiba Research Europe applica nel 2005 la QKD allatrasmissione di video e Voice-over-IP
Avanza la ricerca nelluso della QC in spazio aperto: si arrivati a 144 Km, con velocit superiori a quella su fibraottica. Si apre la strada per la QKD via satellite
-
8/14/2019 [slides] Crittografia Quantistica
22/28
Lattuale mercato quello delle grosse societ che
trattano dati sensibili, enti governativi, militari e finanziariAccordi commerciali e adozione sempre pi estesa
MagiQ con Verizon e AT&T
Visa International
Societ che si stanno occupando di QC: IBM, NEC,Toshiba, Hawlett-Packard, NTT e Mitsubishi
-
8/14/2019 [slides] Crittografia Quantistica
23/28
MagiQ, id Quantique e SmartQuantum sono gli attualileader di prodotti per la QC
Se si possiede gi una linea in fibra ottica, bastano circa15 min per installare un prodotto come MagiQ QPN 7505
Non sono richieste particolari conoscenze da parte dei
clienti, corsi di 2-3 giorni sono comunque offerti
Cambio di chiavi da 1 key/min a 100 keys/sec
I prodotti utilizzano versioni embedded di Linux
-
8/14/2019 [slides] Crittografia Quantistica
24/28
id Quantique Cerberis
-
8/14/2019 [slides] Crittografia Quantistica
25/28
Esempio di rete che adotta la QKD
-
8/14/2019 [slides] Crittografia Quantistica
26/28
Ora come ora non serve che spendiate $100,000 peravere una rete sicura
La QKD diventa superflua quando un malintenzionatopu accedere al PC di un dipendente di unaziendasemplicemente facendogli visitare una pagina webcontraffatta accedendo cos a tutta la LAN aziendale
necessario che si inizi con ladottare estensivamentegli attuali e gratuiti protocolli e tool crittografici per fareun salto di qualit nella propria sicurezza (WPA2, IPSec,
SSL, HTTPS, Kerberos, etc)
-
8/14/2019 [slides] Crittografia Quantistica
27/28
Trovate queste slide allindirizzo:
www.secdiscover.com/smau.pdf
homepage.mac.com/marco_coisson/www.ucci.it
www.secoqc.net
qist.lanl.gov/qcrypt_map.shtml
www.idquantique.com
www.magiqtech.com
http://www.ucci.it/http://www.ucci.it/http://www.ucci.it/ -
8/14/2019 [slides] Crittografia Quantistica
28/28