Return to Video

Come la fisica quantistica può potenziare la crittografia

  • 0:01 - 0:05
    Di recente, abbiamo visto gli effetti
    dei cyber-attacchi nel mondo degli affari.
  • 0:05 - 0:11
    Furti di dati ai danni di JP Morgan,
    Yahoo, Home Depot e Target
  • 0:11 - 0:13
    hanno causato perdite
    per centinaia di milioni di dollari
  • 0:13 - 0:16
    e in alcuni casi miliardi di dollari.
  • 0:17 - 0:20
    Non servirebbero molti attacchi estesi
    per danneggiare l'economia mondiale.
  • 0:21 - 0:24
    Anche il settore pubblico
    non ne è stato immune.
  • 0:25 - 0:28
    Tra il 2012 e il 2014,
  • 0:28 - 0:31
    si è verificato un furto di dati
  • 0:31 - 0:33
    dagli uffici della
    Pubblica Amministrazione.
  • 0:33 - 0:37
    Sono stati compromessi
    dati sulla sicurezza e, impronte digitali
  • 0:37 - 0:41
    e questo ha riguardato
    22 milioni di impiegati.
  • 0:42 - 0:46
    Avrete sentito degli hacker
    al soldo dello stato
  • 0:46 - 0:51
    che usano dati rubati per manipolare
    le elezioni in alcuni paesi.
  • 0:52 - 0:55
    Due esempi sono la compromissione
    di una grande quantità di dati
  • 0:55 - 0:59
    dal Bundestang, il Parlamento
    della Repubblica Democratica Tedesca
  • 0:59 - 1:03
    e, negli Stati Uniti, il furto di email
    al Comitato Nazionale Democratico.
  • 1:05 - 1:09
    Ora le minacce riguardano
    la democrazia stessa.
  • 1:10 - 1:12
    Probabilmente andrà ancora peggio.
  • 1:12 - 1:16
    Con lo sviluppo della tecnologia,
  • 1:16 - 1:20
    i sistemi attuali per la protezione
    dei dati sono più vulnerabili.
  • 1:21 - 1:25
    Si aggiunge a questo scenario
    un nuovo tipo di tecnologia,
  • 1:25 - 1:27
    chiamata criptografia quantica,
  • 1:27 - 1:30
    che applica le proprietà fisiche
    delle microparticelle
  • 1:30 - 1:34
    per portare ad un impensabile aumento
    della potenza di calcolo.
  • 1:34 - 1:38
    Con facilità può decifrare
    molti dei sistemi di crittografia
  • 1:39 - 1:40
    in uso oggi.
  • 1:41 - 1:43
    Non c'è speranza?
  • 1:43 - 1:46
    Ci liberiamo dei nostri ingranaggi
    di sopravvivenza digitale
  • 1:46 - 1:49
    e aspettiamo l'imminente
    Apocalisse dei dati?
  • 1:50 - 1:52
    Non ancora.
  • 1:52 - 1:54
    La criptografia quantica
    è ancora sperimentale
  • 1:54 - 1:58
    e ci vorranno alcuni anni
    prima di poterla applicare.
  • 1:58 - 2:00
    Ancora piü importante,
  • 2:00 - 2:03
    sono già accaduti alcuni incidenti
    nel campo della crittografia.
  • 2:03 - 2:06
    Questo è un momento molto entusiasmante
  • 2:07 - 2:09
    nella storia della sicurezza dei dati.
  • 2:10 - 2:11
    Circa 15 anni fa,
  • 2:11 - 2:14
    quando ho appreso di questa nuova capacità
  • 2:14 - 2:17
    di creare effetti quantici
    che non esistono in natura,
  • 2:17 - 2:19
    ero entusiasta.
  • 2:19 - 2:22
    Applicare fondamentali leggi della fisica
  • 2:22 - 2:24
    per rendere più forte la crittografia
  • 2:24 - 2:25
    mi incuriosiva parecchio.
  • 2:26 - 2:32
    Oggi laboratori selezionati
    in tutto il mondo, incluso il mio,
  • 2:32 - 2:36
    stanno sviluppando questa tecnologia
    per applicazioni pratiche.
  • 2:36 - 2:37
    Proprio così.
  • 2:37 - 2:41
    Ci stiamo preparando alla sfida
    Quanti Vs Quanti.
  • 2:42 - 2:44
    Come funziona?
  • 2:44 - 2:47
    Consideriamo in breve la crittografia.
  • 2:47 - 2:49
    Avete bisogno di una borsa 24 ore,
  • 2:49 - 2:53
    documenti importanti da spedire
    all'amico James Bond,
  • 2:53 - 2:56
    e un meccanismo di blocco
    per mantenerli al sicuro.
  • 2:56 - 3:01
    Siccome sono documenti secretati,
    useremo una tecnologia avanzata.
  • 3:01 - 3:03
    Ha una speciale combinazione
  • 3:03 - 3:05
    che permette, se chiusa,
  • 3:05 - 3:08
    di convertire il testo in numeri casuali.
  • 3:08 - 3:12
    Mettete i documenti,
    chiudete il meccanismo --
  • 3:12 - 3:16
    i documenti all'interno
    sono convertiti in numeri casuali --
  • 3:16 - 3:18
    spedite la valigetta a James.
  • 3:19 - 3:22
    Mentre è in corso la spedizione,
    lo chiamate per dargli il codice.
  • 3:22 - 3:25
    Quando prende la borsa,
    inserisce il codice,
  • 3:25 - 3:28
    riguadagna la documentazione, e voilà,
  • 3:28 - 3:32
    avete appena inviato
    un messaggio in codice a James Bond.
  • 3:32 - 3:33
    (Risate)
  • 3:34 - 3:38
    Esempio divertente, ma illustra
    tre importanti aspetti della crittografia.
  • 3:39 - 3:42
    Il codice -- lo chiamiamo
    chiave di crittografia.
  • 3:42 - 3:44
    Immaginatelo come una password.
  • 3:44 - 3:49
    La telefonata a James per dargli
    la combinazione del lucchetto
  • 3:49 - 3:51
    La chiamiamo
    chiave di cifratura/decifratura.
  • 3:51 - 3:53
    Questo per assicurarsi
  • 3:53 - 3:57
    che la chiave di crittografia
    giunga al destinatario giusto.
  • 3:57 - 4:01
    Il lucchetto, che codifica
    o decodifica il documento.
  • 4:01 - 4:04
    Lo definiamo un algoritmo di crittografia.
  • 4:04 - 4:08
    Usando la chiave, si converte il testo
  • 4:09 - 4:10
    in numeri casuali.
  • 4:10 - 4:13
    Un buon algoritmo
    convertirà i dati in modo tale
  • 4:13 - 4:16
    che senza conoscere la chiave
    sarà molto difficile guadagnare il testo.
  • 4:18 - 4:20
    L'aspetto importante della crittografia
  • 4:20 - 4:23
    è che, se qualcuno ruba la valigetta
    e forza l'apertura
  • 4:23 - 4:27
    senza la chiave di cifratura
    e l'algoritmo di crittografia,
  • 4:27 - 4:29
    non potrà leggere i documenti.
  • 4:29 - 4:33
    Saranno soltanto
    un insieme di numeri casuali.
  • 4:35 - 4:39
    I sistemi di sicurezza
    si affidano a sistemi di cifratura
  • 4:39 - 4:44
    per comunicare la chiave di crittografia
    al giusto destinatario.
  • 4:45 - 4:48
    Il rapido sviluppo
    della potenza computazionale
  • 4:48 - 4:52
    sta mettendo a rischio
    alcuni dei metodi di cifratura in uso.
  • 4:53 - 4:57
    Considerate ad esempio
    uno dei sistemi più usati, l'RSA.
  • 4:58 - 5:01
    Alla data della sua invenzione, nel 1977,
  • 5:01 - 5:06
    venne stimato che ci sarebbero voluti
    40 quadrilioni di anni,
  • 5:06 - 5:09
    per decifrare la chiave RSA a 426 bit.
  • 5:10 - 5:14
    Nel 1994, appena 17 anni dopo,
  • 5:14 - 5:16
    il codice venne decifrato.
  • 5:17 - 5:20
    Così come i computer
    diventano sempre più potenti,
  • 5:20 - 5:23
    allo stesso modo i codici
    devono essere molto più estesi.
  • 5:23 - 5:29
    Allo stato attuale, siamo nell'ordine
    di 2.048 o 4.096 bit.
  • 5:30 - 5:35
    Come sapete, crittografi e craker
    viaggiano in corsia di sorpasso
  • 5:35 - 5:37
    per superarsi l'un l'altro in astuzia.
  • 5:39 - 5:43
    Con l'arrivo dei computer quantici
    nei prossimi 10 o 15 anni,
  • 5:43 - 5:47
    riusciranno ancora più rapidamente
    a fare breccia nella matematica complessa
  • 5:47 - 5:51
    sottostante a molti
    dei sistemi di crittografia odierni.
  • 5:51 - 5:56
    Il computer quantico renderà
    il nostro castello fortificato
  • 5:56 - 5:59
    in una fragile casa di carte.
  • 6:01 - 6:04
    Dobbiamo trovare un modo
    per difendere il nostro castello.
  • 6:05 - 6:08
    Ricerche recenti
  • 6:08 - 6:11
    studiano effetti quantici
    per rendere più sicura la crittografia.
  • 6:12 - 6:15
    Ci sono alcune importanti novità.
  • 6:15 - 6:18
    Ricordate i tre principali aspetti
    della crittografia --
  • 6:18 - 6:23
    chiavi di alta qualità e sicure,
    un buon algoritmo?
  • 6:24 - 6:26
    Il progresso scientifico
    e dell'ingegneria,
  • 6:27 - 6:30
    stanno mettendo due
    di questi tre elementi a rischio.
  • 6:30 - 6:32
    Innanzi tutto, le chiavi.
  • 6:33 - 6:37
    Numeri casuali sono la base dei blocchi
    di dati delle chiavi di crittografia.
  • 6:37 - 6:40
    Ma oggi, non sono del tutto casuali.
  • 6:41 - 6:43
    Attualmente ricaviamo
    chiavi di crittografia
  • 6:43 - 6:47
    da sequenze di numeri casuali
    generate da software,
  • 6:47 - 6:50
    cosiddetti numeri pseudo-casuali.
  • 6:51 - 6:54
    Numeri generati da un programma
    o da una sequenza matematica
  • 6:54 - 6:58
    avranno alcuni, forse sottostanti,
    campionamenti.
  • 6:59 - 7:00
    Meno casuali sono i numeri,
  • 7:00 - 7:04
    o in termini scientifici,
    meno entropia c'è all'interno,
  • 7:04 - 7:06
    più saranno facili da prevedere.
  • 7:07 - 7:11
    Di recente, numerosi casinò
    hanno subito un attacco originale.
  • 7:11 - 7:15
    I risultati delle slot machine
    sono stati monitorati per un periodo
  • 7:15 - 7:17
    e dopo analizzati.
  • 7:17 - 7:19
    Questo ha permesso alla cyber-criminalità
  • 7:19 - 7:23
    di capovolgere l'architettura
    del generatore dei numeri pseudo-casuali
  • 7:23 - 7:25
    a monte del meccanismo di rotazione.
  • 7:25 - 7:30
    Ha permesso, con molta accuratezza,
    di predire i risultati della rotazione,
  • 7:30 - 7:33
    facendo vincere somme notevoli.
  • 7:35 - 7:38
    Gli stessi rischi si possono applicare
    alle chiavi di crittografia.
  • 7:39 - 7:44
    Un generatore di numeri casuali
    è essenziale per una crittografia sicura.
  • 7:46 - 7:51
    Per anni, i ricercatori si sono dedicati
    ai generatori di numeri casuali.
  • 7:51 - 7:54
    Ma molte architetture di dati
    non sono né sufficientemente casuali,
  • 7:54 - 7:57
    né abbastanza veloci,
    né facilmente replicabili.
  • 7:58 - 8:01
    Ma il mondo dei quanti
    è autenticamente casuale.
  • 8:02 - 8:07
    Quindi ha senso trarre vantaggio
    da questa casualità intrinseca.
  • 8:08 - 8:10
    I dispositivi che misurano
    gli effetti quantici
  • 8:10 - 8:14
    possono produrre una stringa infinita
    di numeri casuali a velocità elevate.
  • 8:14 - 8:18
    Riuscirebbero a sventare gli attacchi
    di quei possibili criminali dei casinò.
  • 8:18 - 8:22
    Un gruppo selezionato di università
    e aziende di tutto il mondo
  • 8:22 - 8:26
    si dedica alla costruzione
    di generatori di veri numeri casuali.
  • 8:26 - 8:30
    Nella mia azienda, il nostro generatore
    di numeri casuali quantici,
  • 8:30 - 8:33
    ha preso vita su una tabella
    a fibre ottiche larga due metri per uno.
  • 8:34 - 8:38
    Siamo riusciti a ridurla
    alle dimensioni di un server.
  • 8:38 - 8:45
    Oggi, è una PC card per computer standard.
  • 8:47 - 8:52
    Vi presento il generatore
    di numeri casuali più veloce al mondo.
  • 8:52 - 8:57
    Misura gli effetti quantici per produrre
    un bilione di numeri casuali al secondo.
  • 8:58 - 9:01
    Viene usato per migliorare la sicurezza
  • 9:01 - 9:05
    di cloud provider, banche
    e agenzie governative
  • 9:05 - 9:06
    in tutto il mondo.
  • 9:07 - 9:12
    (Applausi)
  • 9:15 - 9:18
    Ma anche con un vero generatore
    di numeri casuali,
  • 9:18 - 9:21
    abbiamo ancora la seconda grande minaccia:
  • 9:21 - 9:24
    il problema di chiavi sicure
    di cifratura/decifratura.
  • 9:24 - 9:29
    Le tecniche attuali non si opporranno
    ad un computer quantico.
  • 9:30 - 9:32
    La soluzione quantica a questo problema
  • 9:32 - 9:36
    è chiamata probabilità della distribuzione
    statistica della chiave quantica o QKD,
  • 9:36 - 9:40
    che applica una caratteristica
    di base e controintuitiva
  • 9:40 - 9:42
    della meccanica quantistica.
  • 9:42 - 9:47
    L'atto stesso di osservare una particella
    quantica fa cambiare il suo moto.
  • 9:48 - 9:50
    Vi illustro con un esempio
    come questo avviene.
  • 9:51 - 9:56
    Supponete di decifrare
    il codice a James Bond.
  • 9:56 - 10:00
    Questa volta, invece di chiamarlo
    per dargli il codice,
  • 10:00 - 10:04
    useremo gli effetti quantici di un laser
    per trasportare il codice
  • 10:04 - 10:08
    e lo invieremo attraverso
    le fibre ottiche standard.
  • 10:09 - 10:13
    Supponiamo che il Dottor No
    stia provando a decifrare il codice.
  • 10:15 - 10:20
    Per fortuna, il tentativo di intercettare
    la chiave quantica in transito
  • 10:20 - 10:23
    lascerà delle impronte digitali
    che possono essere rilevate.
  • 10:24 - 10:28
    Si potranno così scartare
    le chiavi intercettate.
  • 10:28 - 10:30
    Le chiavi rimaste
  • 10:30 - 10:33
    saranno usate per fornire
    una protezione dei dati molto efficace.
  • 10:34 - 10:38
    Poiché la sicurezza si basa
    sulle fondamentali leggi della fisica,
  • 10:38 - 10:42
    un computer quantico,
    o qualsiasi computer futuro
  • 10:42 - 10:44
    non sarà in grado di infrangerlo.
  • 10:45 - 10:48
    Insieme al mio team collaboro
    con le più importanti università
  • 10:48 - 10:49
    e il settore della difesa
  • 10:49 - 10:51
    per sviluppare
    questa entusiasmante tecnologia
  • 10:52 - 10:55
    in una nuova generazione
    di prodotti per la sicurezza.
  • 10:56 - 11:02
    L'internet degli oggetti
    avrà una nuova era di connessioni
  • 11:02 - 11:08
    con 25-30 miliardi di dispositivi
    connessi previsti al 2020.
  • 11:08 - 11:14
    Per un funzionamento corretto
    della società in un mondo IoT,
  • 11:14 - 11:19
    la fiducia nel sistema che supporta
    questi dispositivi connessi è vitale.
  • 11:19 - 11:25
    Stiamo scommettendo su una tecnologia
    essenziale nel fornire questa fiducia,
  • 11:25 - 11:29
    permettendoci di beneficiare
    delle sorprendenti innovazioni
  • 11:29 - 11:32
    che arricchiranno davvero le nostre vite.
  • 11:34 - 11:35
    Grazie.
  • 11:35 - 11:40
    (Applausi)
Title:
Come la fisica quantistica può potenziare la crittografia
Speaker:
Vikram Sharma
Description:

Con lo sviluppo della crittografia quantica, aumenterà a livelli impensabili la potenza computazionale - e i sistemi che utilizziamo per proteggere i nostri dati (e le nostre democrazie) diventeranno ancora più vulnerabili. Ma prima di scrivere in agenda l'imminente Apocalisse dei dati, siamo ancora in tempo, afferma l'esperto di crittografia Vikram Sharma.
Scoprite come combatte i quanti con i quanti: dalla progettazione di dispositivi di sicurezza ai programmi che usano le proprietà della fisica quantistica come difesa contro gli attacchi più sofisticati.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53

Italian subtitles

Revisions