Come la fisica quantistica può potenziare la crittografia
-
0:01 - 0:05Di recente, abbiamo visto gli effetti
dei cyber-attacchi nel mondo degli affari. -
0:05 - 0:11Furti di dati ai danni di JP Morgan,
Yahoo, Home Depot e Target -
0:11 - 0:13hanno causato perdite
per centinaia di milioni di dollari -
0:13 - 0:16e in alcuni casi miliardi di dollari.
-
0:17 - 0:20Non servirebbero molti attacchi estesi
per danneggiare l'economia mondiale. -
0:21 - 0:24Anche il settore pubblico
non ne è stato immune. -
0:25 - 0:28Tra il 2012 e il 2014,
-
0:28 - 0:31si è verificato un furto di dati
-
0:31 - 0:33dagli uffici della
Pubblica Amministrazione. -
0:33 - 0:37Sono stati compromessi
dati sulla sicurezza e, impronte digitali -
0:37 - 0:41e questo ha riguardato
22 milioni di impiegati. -
0:42 - 0:46Avrete sentito degli hacker
al soldo dello stato -
0:46 - 0:51che usano dati rubati per manipolare
le elezioni in alcuni paesi. -
0:52 - 0:55Due esempi sono la compromissione
di una grande quantità di dati -
0:55 - 0:59dal Bundestang, il Parlamento
della Repubblica Democratica Tedesca -
0:59 - 1:03e, negli Stati Uniti, il furto di email
al Comitato Nazionale Democratico. -
1:05 - 1:09Ora le minacce riguardano
la democrazia stessa. -
1:10 - 1:12Probabilmente andrà ancora peggio.
-
1:12 - 1:16Con lo sviluppo della tecnologia,
-
1:16 - 1:20i sistemi attuali per la protezione
dei dati sono più vulnerabili. -
1:21 - 1:25Si aggiunge a questo scenario
un nuovo tipo di tecnologia, -
1:25 - 1:27chiamata criptografia quantica,
-
1:27 - 1:30che applica le proprietà fisiche
delle microparticelle -
1:30 - 1:34per portare ad un impensabile aumento
della potenza di calcolo. -
1:34 - 1:38Con facilità può decifrare
molti dei sistemi di crittografia -
1:39 - 1:40in uso oggi.
-
1:41 - 1:43Non c'è speranza?
-
1:43 - 1:46Ci liberiamo dei nostri ingranaggi
di sopravvivenza digitale -
1:46 - 1:49e aspettiamo l'imminente
Apocalisse dei dati? -
1:50 - 1:52Non ancora.
-
1:52 - 1:54La criptografia quantica
è ancora sperimentale -
1:54 - 1:58e ci vorranno alcuni anni
prima di poterla applicare. -
1:58 - 2:00Ancora piü importante,
-
2:00 - 2:03sono già accaduti alcuni incidenti
nel campo della crittografia. -
2:03 - 2:06Questo è un momento molto entusiasmante
-
2:07 - 2:09nella storia della sicurezza dei dati.
-
2:10 - 2:11Circa 15 anni fa,
-
2:11 - 2:14quando ho appreso di questa nuova capacità
-
2:14 - 2:17di creare effetti quantici
che non esistono in natura, -
2:17 - 2:19ero entusiasta.
-
2:19 - 2:22Applicare fondamentali leggi della fisica
-
2:22 - 2:24per rendere più forte la crittografia
-
2:24 - 2:25mi incuriosiva parecchio.
-
2:26 - 2:32Oggi laboratori selezionati
in tutto il mondo, incluso il mio, -
2:32 - 2:36stanno sviluppando questa tecnologia
per applicazioni pratiche. -
2:36 - 2:37Proprio così.
-
2:37 - 2:41Ci stiamo preparando alla sfida
Quanti Vs Quanti. -
2:42 - 2:44Come funziona?
-
2:44 - 2:47Consideriamo in breve la crittografia.
-
2:47 - 2:49Avete bisogno di una borsa 24 ore,
-
2:49 - 2:53documenti importanti da spedire
all'amico James Bond, -
2:53 - 2:56e un meccanismo di blocco
per mantenerli al sicuro. -
2:56 - 3:01Siccome sono documenti secretati,
useremo una tecnologia avanzata. -
3:01 - 3:03Ha una speciale combinazione
-
3:03 - 3:05che permette, se chiusa,
-
3:05 - 3:08di convertire il testo in numeri casuali.
-
3:08 - 3:12Mettete i documenti,
chiudete il meccanismo -- -
3:12 - 3:16i documenti all'interno
sono convertiti in numeri casuali -- -
3:16 - 3:18spedite la valigetta a James.
-
3:19 - 3:22Mentre è in corso la spedizione,
lo chiamate per dargli il codice. -
3:22 - 3:25Quando prende la borsa,
inserisce il codice, -
3:25 - 3:28riguadagna la documentazione, e voilà,
-
3:28 - 3:32avete appena inviato
un messaggio in codice a James Bond. -
3:32 - 3:33(Risate)
-
3:34 - 3:38Esempio divertente, ma illustra
tre importanti aspetti della crittografia. -
3:39 - 3:42Il codice -- lo chiamiamo
chiave di crittografia. -
3:42 - 3:44Immaginatelo come una password.
-
3:44 - 3:49La telefonata a James per dargli
la combinazione del lucchetto -
3:49 - 3:51La chiamiamo
chiave di cifratura/decifratura. -
3:51 - 3:53Questo per assicurarsi
-
3:53 - 3:57che la chiave di crittografia
giunga al destinatario giusto. -
3:57 - 4:01Il lucchetto, che codifica
o decodifica il documento. -
4:01 - 4:04Lo definiamo un algoritmo di crittografia.
-
4:04 - 4:08Usando la chiave, si converte il testo
-
4:09 - 4:10in numeri casuali.
-
4:10 - 4:13Un buon algoritmo
convertirà i dati in modo tale -
4:13 - 4:16che senza conoscere la chiave
sarà molto difficile guadagnare il testo. -
4:18 - 4:20L'aspetto importante della crittografia
-
4:20 - 4:23è che, se qualcuno ruba la valigetta
e forza l'apertura -
4:23 - 4:27senza la chiave di cifratura
e l'algoritmo di crittografia, -
4:27 - 4:29non potrà leggere i documenti.
-
4:29 - 4:33Saranno soltanto
un insieme di numeri casuali. -
4:35 - 4:39I sistemi di sicurezza
si affidano a sistemi di cifratura -
4:39 - 4:44per comunicare la chiave di crittografia
al giusto destinatario. -
4:45 - 4:48Il rapido sviluppo
della potenza computazionale -
4:48 - 4:52sta mettendo a rischio
alcuni dei metodi di cifratura in uso. -
4:53 - 4:57Considerate ad esempio
uno dei sistemi più usati, l'RSA. -
4:58 - 5:01Alla data della sua invenzione, nel 1977,
-
5:01 - 5:06venne stimato che ci sarebbero voluti
40 quadrilioni di anni, -
5:06 - 5:09per decifrare la chiave RSA a 426 bit.
-
5:10 - 5:14Nel 1994, appena 17 anni dopo,
-
5:14 - 5:16il codice venne decifrato.
-
5:17 - 5:20Così come i computer
diventano sempre più potenti, -
5:20 - 5:23allo stesso modo i codici
devono essere molto più estesi. -
5:23 - 5:29Allo stato attuale, siamo nell'ordine
di 2.048 o 4.096 bit. -
5:30 - 5:35Come sapete, crittografi e craker
viaggiano in corsia di sorpasso -
5:35 - 5:37per superarsi l'un l'altro in astuzia.
-
5:39 - 5:43Con l'arrivo dei computer quantici
nei prossimi 10 o 15 anni, -
5:43 - 5:47riusciranno ancora più rapidamente
a fare breccia nella matematica complessa -
5:47 - 5:51sottostante a molti
dei sistemi di crittografia odierni. -
5:51 - 5:56Il computer quantico renderà
il nostro castello fortificato -
5:56 - 5:59in una fragile casa di carte.
-
6:01 - 6:04Dobbiamo trovare un modo
per difendere il nostro castello. -
6:05 - 6:08Ricerche recenti
-
6:08 - 6:11studiano effetti quantici
per rendere più sicura la crittografia. -
6:12 - 6:15Ci sono alcune importanti novità.
-
6:15 - 6:18Ricordate i tre principali aspetti
della crittografia -- -
6:18 - 6:23chiavi di alta qualità e sicure,
un buon algoritmo? -
6:24 - 6:26Il progresso scientifico
e dell'ingegneria, -
6:27 - 6:30stanno mettendo due
di questi tre elementi a rischio. -
6:30 - 6:32Innanzi tutto, le chiavi.
-
6:33 - 6:37Numeri casuali sono la base dei blocchi
di dati delle chiavi di crittografia. -
6:37 - 6:40Ma oggi, non sono del tutto casuali.
-
6:41 - 6:43Attualmente ricaviamo
chiavi di crittografia -
6:43 - 6:47da sequenze di numeri casuali
generate da software, -
6:47 - 6:50cosiddetti numeri pseudo-casuali.
-
6:51 - 6:54Numeri generati da un programma
o da una sequenza matematica -
6:54 - 6:58avranno alcuni, forse sottostanti,
campionamenti. -
6:59 - 7:00Meno casuali sono i numeri,
-
7:00 - 7:04o in termini scientifici,
meno entropia c'è all'interno, -
7:04 - 7:06più saranno facili da prevedere.
-
7:07 - 7:11Di recente, numerosi casinò
hanno subito un attacco originale. -
7:11 - 7:15I risultati delle slot machine
sono stati monitorati per un periodo -
7:15 - 7:17e dopo analizzati.
-
7:17 - 7:19Questo ha permesso alla cyber-criminalità
-
7:19 - 7:23di capovolgere l'architettura
del generatore dei numeri pseudo-casuali -
7:23 - 7:25a monte del meccanismo di rotazione.
-
7:25 - 7:30Ha permesso, con molta accuratezza,
di predire i risultati della rotazione, -
7:30 - 7:33facendo vincere somme notevoli.
-
7:35 - 7:38Gli stessi rischi si possono applicare
alle chiavi di crittografia. -
7:39 - 7:44Un generatore di numeri casuali
è essenziale per una crittografia sicura. -
7:46 - 7:51Per anni, i ricercatori si sono dedicati
ai generatori di numeri casuali. -
7:51 - 7:54Ma molte architetture di dati
non sono né sufficientemente casuali, -
7:54 - 7:57né abbastanza veloci,
né facilmente replicabili. -
7:58 - 8:01Ma il mondo dei quanti
è autenticamente casuale. -
8:02 - 8:07Quindi ha senso trarre vantaggio
da questa casualità intrinseca. -
8:08 - 8:10I dispositivi che misurano
gli effetti quantici -
8:10 - 8:14possono produrre una stringa infinita
di numeri casuali a velocità elevate. -
8:14 - 8:18Riuscirebbero a sventare gli attacchi
di quei possibili criminali dei casinò. -
8:18 - 8:22Un gruppo selezionato di università
e aziende di tutto il mondo -
8:22 - 8:26si dedica alla costruzione
di generatori di veri numeri casuali. -
8:26 - 8:30Nella mia azienda, il nostro generatore
di numeri casuali quantici, -
8:30 - 8:33ha preso vita su una tabella
a fibre ottiche larga due metri per uno. -
8:34 - 8:38Siamo riusciti a ridurla
alle dimensioni di un server. -
8:38 - 8:45Oggi, è una PC card per computer standard.
-
8:47 - 8:52Vi presento il generatore
di numeri casuali più veloce al mondo. -
8:52 - 8:57Misura gli effetti quantici per produrre
un bilione di numeri casuali al secondo. -
8:58 - 9:01Viene usato per migliorare la sicurezza
-
9:01 - 9:05di cloud provider, banche
e agenzie governative -
9:05 - 9:06in tutto il mondo.
-
9:07 - 9:12(Applausi)
-
9:15 - 9:18Ma anche con un vero generatore
di numeri casuali, -
9:18 - 9:21abbiamo ancora la seconda grande minaccia:
-
9:21 - 9:24il problema di chiavi sicure
di cifratura/decifratura. -
9:24 - 9:29Le tecniche attuali non si opporranno
ad un computer quantico. -
9:30 - 9:32La soluzione quantica a questo problema
-
9:32 - 9:36è chiamata probabilità della distribuzione
statistica della chiave quantica o QKD, -
9:36 - 9:40che applica una caratteristica
di base e controintuitiva -
9:40 - 9:42della meccanica quantistica.
-
9:42 - 9:47L'atto stesso di osservare una particella
quantica fa cambiare il suo moto. -
9:48 - 9:50Vi illustro con un esempio
come questo avviene. -
9:51 - 9:56Supponete di decifrare
il codice a James Bond. -
9:56 - 10:00Questa volta, invece di chiamarlo
per dargli il codice, -
10:00 - 10:04useremo gli effetti quantici di un laser
per trasportare il codice -
10:04 - 10:08e lo invieremo attraverso
le fibre ottiche standard. -
10:09 - 10:13Supponiamo che il Dottor No
stia provando a decifrare il codice. -
10:15 - 10:20Per fortuna, il tentativo di intercettare
la chiave quantica in transito -
10:20 - 10:23lascerà delle impronte digitali
che possono essere rilevate. -
10:24 - 10:28Si potranno così scartare
le chiavi intercettate. -
10:28 - 10:30Le chiavi rimaste
-
10:30 - 10:33saranno usate per fornire
una protezione dei dati molto efficace. -
10:34 - 10:38Poiché la sicurezza si basa
sulle fondamentali leggi della fisica, -
10:38 - 10:42un computer quantico,
o qualsiasi computer futuro -
10:42 - 10:44non sarà in grado di infrangerlo.
-
10:45 - 10:48Insieme al mio team collaboro
con le più importanti università -
10:48 - 10:49e il settore della difesa
-
10:49 - 10:51per sviluppare
questa entusiasmante tecnologia -
10:52 - 10:55in una nuova generazione
di prodotti per la sicurezza. -
10:56 - 11:02L'internet degli oggetti
avrà una nuova era di connessioni -
11:02 - 11:08con 25-30 miliardi di dispositivi
connessi previsti al 2020. -
11:08 - 11:14Per un funzionamento corretto
della società in un mondo IoT, -
11:14 - 11:19la fiducia nel sistema che supporta
questi dispositivi connessi è vitale. -
11:19 - 11:25Stiamo scommettendo su una tecnologia
essenziale nel fornire questa fiducia, -
11:25 - 11:29permettendoci di beneficiare
delle sorprendenti innovazioni -
11:29 - 11:32che arricchiranno davvero le nostre vite.
-
11:34 - 11:35Grazie.
-
11:35 - 11:40(Applausi)
- Title:
- Come la fisica quantistica può potenziare la crittografia
- Speaker:
- Vikram Sharma
- Description:
-
Con lo sviluppo della crittografia quantica, aumenterà a livelli impensabili la potenza computazionale - e i sistemi che utilizziamo per proteggere i nostri dati (e le nostre democrazie) diventeranno ancora più vulnerabili. Ma prima di scrivere in agenda l'imminente Apocalisse dei dati, siamo ancora in tempo, afferma l'esperto di crittografia Vikram Sharma.
Scoprite come combatte i quanti con i quanti: dalla progettazione di dispositivi di sicurezza ai programmi che usano le proprietà della fisica quantistica come difesa contro gli attacchi più sofisticati. - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 11:53
Alessandra Tadiotto approved Italian subtitles for How quantum physics can make encryption stronger | ||
Alessandra Tadiotto edited Italian subtitles for How quantum physics can make encryption stronger | ||
Alessandra Tadiotto accepted Italian subtitles for How quantum physics can make encryption stronger | ||
Alessandra Tadiotto edited Italian subtitles for How quantum physics can make encryption stronger | ||
Sara Verzilli edited Italian subtitles for How quantum physics can make encryption stronger | ||
Gabriella Patricola edited Italian subtitles for How quantum physics can make encryption stronger | ||
Gabriella Patricola edited Italian subtitles for How quantum physics can make encryption stronger | ||
Gabriella Patricola edited Italian subtitles for How quantum physics can make encryption stronger |