Crittografia quantistica

Document Sample
Crittografia quantistica Powered By Docstoc
					  ------------------------------------------------------

                                   PROGETTO               DI

       SICUREZZA              DEI      SISTEMI INFORMATICI 2
                          LABORATORIO
                               E
           ------------------------------------------




                    REALIZZATO            DA    SCROFANI MARIA

   CORSO    DI   LAUREA      IN    INFORMATICA APPLICATA SEDE                    DI   COMISO

                              MATRICOLA A40/000090




                  ---------------------------  --------------------------- 


        DOPO RSA              LA    CRITTOGRAFIA QUANTISTICA


         -------------------------------------  ------------------------------------- 




DOCENTI:
PROF   DARIO CATALANO
PROF   MARIO DI RAIMONDO



       __________________________________________________________
       1. INTRODUZIONE
   Il problema di scambiarsi messaggi riservati attraverso sistemi di distribuzione non
affidabili è sentito da tempo, ad esempio in ambito militare, e sono innumerevoli le
metodologie più o meno complesse messe in atto per spedire informazioni agli alleati,
senza che i nemici potessero decifrarle.

   La crittografia è un procedimento che consente al mittente di un messaggio di renderlo
intellegibile a persone non autorizzate a leggerlo, ovvero di codificarlo, e al destinatario di
riportare il messaggio precedentemente cifrato nella sua forma originale, ovvero di
decodificarlo. Questi due processi, di codifica e di decodifica utilizzano funzioni
parametriche, la cui computazione dipende da un parametro detto chiave. Un messaggio
crittografato non è, pertanto, direttamente leggibile se non si possiedono la funzione e la
chiave per decriptarlo.

   La forma originale di un messaggio è definita testo in chiaro mentre la forma
crittografata è detta testo cifrato. Il processo per produrre il testo cifrato a partire dal testo
in chiaro è noto come cifratura o criptazione, il processo inverso è chiamato decifratura
o decriptazione.

   I sistemi crittografici utilizzati sono i sistemi simmetrici, o a chiave segreta, e i sistemi
asimmetrici, o a chiave pubblica. Esiste un terzo sistema, che è utilizzato per lo scambio di
chiavi, che si basa sulla fisica quantistica.




          __________________________________________________________

                                                1
      2. SISTEMI          DI CRITTOGRAFIA A CHIAVE SEGRETA

   I sistemi crittografici a chiave segreta, detti anche sistemi simmetrici, utilizzano una
singola chiave che funziona sia per la cifratura che per la decifratura. Un sistema
simmetrico fornisce un canale bidirezionale ai suoi utenti: A e B condividono una chiave
segreta, che possono utilizzare per cifrare le informazioni che devono inviare e per
decifrare i dati ricevuti dall'altro. Finché la chiave rimane segreta, il sistema offre anche
l'autenticazione, ovvero la prova che il messaggio ricevuto non è stato falsificato da una
terza persona che non sia il mittente dichiarato. L'autenticità è garantita perché solo il
mittente legittimo può produrre un messaggio che sarà decifrato appropriatamente con la
chiave condivisa.

   I sistemi simmetrici soffrono di alcuni problemi, dovuti, principalmente, al fatto che la
chiave deve essere comunicata a B perché questo possa decifrare il messaggio. Un primo
problema è insito nella trasmissione della chiave che deve quindi a sua volta essere sicura.
Se la chiave passa sulla rete in chiaro, allora può essere intercettata e si può compromettere
la riservatezza del resto della comunicazione. Un altro problema deriva dalla fiducia che
B ripone in A: se A comunica dolosamente la password ad un intercettatore C, B crede che
il canale sia sicuro e lo utilizza tranquillamente; ma C, avendo ottenuto la password, può
inserirsi nella comunicazione fingendo di essere A con B e/o B con A. In questo caso è
compromessa anche l'integrità dei messaggi, ovvero non vi è garanzia che un messaggio
ricevuto sia esattamente quello spedito dal mittente. Una soluzione a questo tipo di
problema è costituita dalla crittografia a chiave pubblica.




         __________________________________________________________

                                              2
       3. SISTEMI          DI CRITTOGRAFIA A CHIAVE PUBBLICA

   Nel 1976 Whitfield Diffie e Martin Hellman, e indipendentemente da loro Ralph
Merkle, hanno proposto un nuovo tipo di sistema, la crittografia a chiave pubblica o
simmetrica, in cui ogni utente possiede una coppia di chiavi: una chiave pubblica che è a
disposizione di tutti sulla rete e una chiave privata conosciuta solo al possessore.
Generalmente le chiavi pubbliche sono depositate e gestite dai Keyserver, che sono archivi
di chiavi pubbliche accessibili da tutti e si aggiornano l'un l'altro automaticamente per
rendere consistente l'insieme di informazioni che gestiscono.

   Ovviamente esiste una relazione matematica tra chiave pubblica e chiave privata che
deve rendere semplice calcolare la chiave pubblica a partire da quella privata e quasi
impossibile (o meglio computazionalmente molto oneroso) calcolare la chiave privata a
partire da quella pubblica. La sicurezza di un algoritmo asimmetrico non richiede alcuna
protezione della chiave pubblica dato che, come si è detto è estremamente difficile ricavare
la chiave privata, quando si è in possesso di quella pubblica. Alle due chiavi non è
assegnato un ruolo univoco di chiave di cifratura o di decifrazione. Si può utilizzare l'una
per cifrare e l'altra per decifrare o viceversa. Non è, però, possibile utilizzare una stessa
chiave sia per cifrare che per decifrare.

   Per garantire la riservatezza, se A vuole inviare un messaggio riservato a B, deve
procurarsi la chiave pubblica di B e utilizzarla per criptare il messaggio. B sarà l'unico a
riuscire a decriptare il messaggio poiché è l'unico in possesso della chiave privata.

   I sistemi crittografici a chiave pubblica possono essere usati anche per risolvere
problemi di autenticazione, cioè per garantire che il mittente e il ricevente siano
esattamente chi dichiarano di essere. Questo metodologia è alla base della firma digitale e
dei certificati.

   Se A vuole inviare un messaggio a B e vuole assicurare a B che il messaggio è
effettivamente suo, allora A può criptarlo con la sua chiave privata. B riceverà il messaggio
e tenterà di decriptarlo con la chiave pubblica di A. Se l'operazione riesce, allora il
messaggio è effettivamente di A, altrimenti B si accorge dell'abuso di identità.


          __________________________________________________________

                                              3
   Il problema della sicurezza riguardante la comunicazione non è del tutto risolto con
questo tipo di crittografia, perché non si può essere certi che la chiave (per esempio
prelevata da un keyserver) appartenga davvero alla persona nominata nell'intestazione della
chiave stessa. Per ovviare a questo ulteriore rischio A, dopo essersi procurato la chiave
pubblica di B, dovrebbe contattare B e comunicargli il fingerprint (letteralmente "impronta
digitale"), ovvero un codice di hash associabile in modo sicuro alla chiave stessa, ma da
cui non si può ricavare la chiave; in questo modo, se A verifica la correttezza del
fingerprint di B, ha la sicurezza della validità della chiave ottenuta.

   I sistemi di crittografia a chiave pubblica sono piuttosto lenti e la necessità di
autenticare un'intera comunicazione può a volte scontrarsi con il ritardo inserito dal
criptare l'intero messaggio alla sorgente e dal decriptarlo alla destinazione.


       4. RSA
   In crittografia l'acronimo RSA indica un algoritmo di crittografia simmetrica,
utilizzabile per cifrare o firmare informazioni e deriva dai nomi dei suoi sviluppatori, i tre
ricercatori del MIT (Massachusetts Institute of Technology) Ronald Rivest, Adi Shamir e
Leonard Adleman, che nel 1978 pubblicarono sulla famosa rivista “Communications of the

ACM” la descrizione del cifrario RSA.




          Foto di gruppo del 1977, da sinistra: Adi Shamir, Ronald Rivest e Leonard Adleman



          __________________________________________________________

                                                 4
   RSA è stato sottoposto a criptoanalisti esaurienti: non sono stati trovati difetti gravi e
sino ad oggi rimane sostanzialmente inviolato, ma questo non è una garanzia di sicurezza,

in quanto esiste la possibilità che tramite la conoscenze della chiave pubblica si possa
decriptare un messaggio, anche se, finora, l'enorme mole di calcoli e l'infinito dispendio, in
termini di tempo, necessari per trovare la soluzione, fa di questo algoritmo un sistema di
affidabilità pressoché assoluta. Se a ciò si aggiunge una grandissima semplicità strutturale,

ecco che possiamo ben capire perché questo metodo di cifratura abbia avuto così tanto

successo. Per la sua semplicità RSA è ampiamente utilizzato e numerose sono le sue

realizzazioni in hardware presentate nel corso di questi anni.

   Il codice RSA è basato sul problema sottostante della fattorizzazione di numeri grandi e
usa funzioni matematiche che è quasi impossibile invertire. Dati due numeri primi, è molto
facile calcolare il loro prodotto; è molto più difficile determinare, invece, a partire da un
determinato numero, quali numeri primi hanno prodotto quel risultato. L'algoritmo
conosciuto più veloce che riesce a calcolare i fattori primi di un numero molto grande è
esponenziale nel tempo.

   È importante sottolineare che nessuno finora è stato in grado di dimostrare la difficoltà
reale di RSA, ovvero nessuno sa se esistono algoritmi in grado di risolvere questi problemi
molto più velocemente, cioè non in termini esponenziali. Se si scoprissero algoritmi veloci
per risolvere questi problemi, essi non sarebbero più difficili. Dal punto di vista
matematico, si ha la garanzia che questi algoritmi veloci, almeno per gli elaboratori
classici, non esistono. Ma poiché si parla già di elaboratori quantistici, molto più veloci di
quelli attualmente in uso, il “rischio” di risoluzione degli algoritmi di inversione di RSA a
partire dalla chiave pubblica comincia ad apparire all'orizzonte.




         __________________________________________________________

                                              5
    FUNZIONAMENTO                     DI   RSA
   A deve spedire un messaggio segreto a B. Per prima cosa, B deve generare una chiave
pubblica e la corrispondente chiave privata. Per fare ciò, occorrono i seguenti passaggi:

         B sceglie due numeri primi grandi p e q, li moltiplica con il suo computer e chiama
         n il risultato (n = p ∙ q). I fattori p e q rimarranno segreti.

         Per generare la chiave pubblica, B deve scegliere un numero e primo rispetto a
         φ(n)1 = (p -1) ∙ (q -1) e più piccolo di esso. La chiave pubblica di B è data da (e , n).

         Per generare la sua chiave pubblica, B deve calcolare l'inverso moltiplicativo d di e
         modulo φ(n), ovvero quel numero d tale che e ∙ d ≡ 1 mod φ(n). La chiave privata
         di B è (d , n).

         I fattori p e q, a questo punto, possono essere anche distrutti.

   A questo punto B è in possesso delle due chiavi, pubblica e privata, e comunica la
chiave pubblica ad A. Chiunque può vedere questa chiave.

   Per cifrare un messaggio m (che deve essere minore di n) A usa la chiave pubblica di B
e calcola il testo cifrato che sarà:

                                                c = me mod n

   A manda il messaggio così cifrato c a B, che chiunque può vedere ma non leggere,
poiché solo B con la sua chiave privata è in grado di decifrare il messaggio.

   B riceve il messaggio cifrato c e, utilizzando la sua chiave privata (d , n), lo decifra,

eseguendo l'operazione cd mod n, che darà come risultato m.

   Infatti, RSA usa l'aritmetica modulo n (dove n = p ∙ q). I numeri d ed e erano stati scelti
in modo che d ∙ e ≡ 1 mod φ(n). Per ogni x, xd ∙ e = x mod n. La cifratura RSA, quindi,
consiste nel prendere x ed elevarlo ad e. Elevando il risultato a d si genererà (xe)d che è
uguale a xe ∙ d che vale x. Pertanto si ha:
1 φ(n) è la funzione di Eulero che rappresenta il numero di interi positivi inferiori a n e primi con n. Se p è
   primo si ha φ(p) = p -1. Inoltre, se n = p ∙ q, dove p e q sono entrambi primi, allora φ(n) = φ(p) ∙ φ(q) =
   (p -1) ∙ (q -1)

            __________________________________________________________

                                                       6
                                cd = (me)d = me ∙ d = m1 mod n.

   Il procedimento funziona solo se la chiave e utilizzata per cifrare e la chiave d utilizzata
per decifrare sono legate tra loro dalla relazione e ∙ d ≡ 1 mod φ(n), e quindi quando un
messaggio viene cifrato con una delle due chiavi può essere decifrato solo utilizzando
l'altra.

   Inoltre, A può firmare il messaggio, criptandolo con la sua chiave privata, in modo che
B possa, utilizzando la chiave pubblica di A, decifrarlo e, oltre a poterlo leggere in chiaro,
essere certo che il messaggio è stato mandato dal possessore della chiave privata
corrispondente a quella pubblica utilizzata per leggerlo.

   Per motivi di efficienza, per trasmettere grandi quantità di dati, poiché occorrerebbe
tanto tempo e la comunicazione diverrebbe molto lenta, A e B si scambiano con questo
sistema una chiave segreta (che non occupa molto spazio), che poi useranno per
comunicare tra loro usando un sistema a crittografia simmetrica, più semplice e veloce.


    OSSERVAZIONI             SULLA SICUREZZA DI                   RSA
   Come già detto, non c'è nessuna certezza su quanto in realtà RSA sia sicuro e robusto. I
meccanismi che permetterebbero di “rompere” RSA sono due: la fattorizzazione e il
logaritmo discreto. La fattorizzazione di n permette di trovare la chiave privata, e in
particolare un d con le proprietà volute, a partire dalla chiave pubblica. Attraverso il
calcolo del logaritmo discreto si può, conoscendo il testo cifrato c, sapendo che c = me mod
n, in linea di principio, ricavare direttamente il testo in chiaro m.

   In entrambi i casi i calcoli sono molto onerosi e complessi, nel senso che non si conosce
alcun algoritmo “semplice” che li esegua. Gli unici algoritmi conosciuti hanno
complessità esponenziale; un algoritmo semplice deve avere invece complessità
polinomiale.

   Attualmente si usano chiavi fino a 2048 bit. Per fattorizzare un numero di 512 bit con la
tecnica migliore attualmente conosciuta, servirebbero circa 30000 anni-MIPS (milioni di
istruzioni al secondo; un anno-MIPS corrisponde alla potenza di calcolo di una macchina
che elabora per un anno un milione di istruzioni al secondo).


           __________________________________________________________

                                                7
   Una tecnica migliore sarà, senz'altro sviluppata e, quando si potrà fattorizzare un
numero rapidamente, RSA sarà inutilizzabile.

   Una spada di Damocle per RSA, e per tutta la crittografia moderna, è il possibile
prossimo avvento degli elaboratori quantistici che sono basati sulla logica delle leggi della
meccanica quantistica e saranno in grado di fare i conti in modo molto diverso da quello
conosciuto a tutti noi. In particolare, gli elaboratori quantistici saranno in grado di
velocizzare alcuni calcoli e saranno in grado di risolvere problemi matematici difficili in
tempi molto rapidi, in alcuni casi istantaneamente, indipendentemente dalla lunghezza
dell'input. Tra questi problemi vi sono quelli su cui si basano molti degli algoritmi
crittografici moderni, tra i quali RSA. In altre parole, se fosse possibile utilizzare oggi un
elaboratore quantistico, questo sarebbe in grado quasi istantaneamente di ottenere da una
chiave pubblica di qualunque lunghezza, la corrispondente chiave privata.

   Se gli elaboratori quantistici minacciano di far crollare tutta la crittografia moderna,
almeno quella basata su algoritmi asimmetrici, la crittografia quantistica nata un paio di
anni prima degli elaboratori quantistici, offre una soluzione ai possibili problemi che si
presenteranno all'arrivo degli elaboratori quantistici.




          __________________________________________________________

                                               8
       5. SISTEMI           DI CRITTOGRAFIA QUANTISTICA

   I sistemi crittografici attualmente in uso sono basati su alcuni aspetti della matematica
che permettono di generare problemi complessi e basare su questi degli algoritmi.

   La crittografia quantistica è una metodologia alternativa alle precedenti su cui si sta
concentrando la ricerca per determinare nuovi metodi di eseguire crittografia. A differenza
degli altri metodi crittografici che si basano sulla matematica, essa si basa sulla fisica. Ciò
non vuol necessariamente dire che la matematica non sarà più alla base della crittografia,
ma solo che vi potrebbero essere altri campi che contribuiranno alla crittografia al pari
della matematica.

   Il nome corretto della crittografia quantistica è Quantum Key Distribution (QKD)
poiché si tratta di un protocollo per generare e scambiare in assoluta sicurezza chiavi
segrete tra due corrispondenti per usi crittografici, mediante particelle elementari e
sfruttando le leggi della meccanica quantistica e non è utilizzata per la trasmissione dei
messaggi. Quindi la QKD non è usata per proteggere le informazioni né per garantire
confidenzialità, integrità o autenticità.

   I sistemi di crittografia quantistica si basano sul codificare un bit informatico in una
proprietà di un singolo fotone, che è il costituente fondamentale della luce e delle
radiazioni elettromagnetiche.

   Due soggetti, A e B, possono ottenere chiavi sicure attraverso l'invio di fotoni su un
“canale quantistico”. Ad oggi, le implementazioni pratiche di QKD usano le fibre ottiche,
quindi A e B devono avere a disposizione una fibra ottica che li connetta e sulla quale
inviare i fotoni.

   Nello schema fondamentale della crittografia quantistica, l'informazione associata al
singolo fotone risiede nella sua polarizzazione. I fotoni, data la natura ondulatoria della
luce, viaggiano in tutte le direzioni. Si può definire per essi un angolo θ, detto angolo di
polarizzazione, che è l'angolo formato dal piano su cui essi oscillano, con l'asse di
propagazione degli stessi. Tale angolo è compreso fra 0° e 180° perché non ci sono
distinzioni tra un fotone polarizzato a θ e uno polarizzato a θ + 180°. Utilizzando degli

          __________________________________________________________

                                              9
opportuni filtri di polarizzazione è possibile far variare l'angolo θ. Facendo in modo che un
filtro polarizzatore, opportunamente ruotato, permetta il passaggio di fotoni polarizzati con
un angolo θ stabilito, tutti i fotoni che hanno polarizzazione diversa da            θ, o non
oltrepassano il filtro oppure lo oltrepassano assumendo la polarizzazione θ.




  Per gli scopi della crittografia quantistica, basta considerare solo 4 tipi di
polarizzazione, associate agli angoli 0°, 45°, 90°, 135°. Queste quattro polarizzazioni si
suddividono in due basi ortogonali: una rettilinea (0°,90°) e l'altra diagonale (45°,135°),
rappresentate con i seguenti simboli:

                                        0°           ↔
                                       45°
                                       90°            ↕
                                    135°


  Si associano alle quattro polarizzazioni i valori binari 0 ed 1, ad esempio 0°=0, 90°=1
per la base rettilinea e 45°=0, 135°=1 per la base diagonale, ottenendo la schema:



                                   R         D            Bit
                                  ↔                       0
                                   ↕                      1




         __________________________________________________________

                                             10
   I filtri utilizzati per i fotoni sono di due tipi: + e ×. Un filtro + discrimina correttamente i
fotoni ↔ dai fotoni ↕, ma ha il 50% di possibilità di considerare anche gli altri due come se
fossero ↔ e ↕, al contrario un filtro × distingue tra i fotoni            e        ma può anche
accettare metà dei fotoni ↔ e ↕. È possibile pensare a un filtro + come ad una stretta
fenditura orizzontale attraverso la quale un fotone ↔ può scorrere facilmente, mentre un

fotone ↕ rimane bloccato. A volte, però un fotone             o      vibra in modo da spostarsi
anch'esso e passare attraverso la fenditura.

   Per far avvenire lo scambio di fotoni tra A e B, occorrono:

   • un dispositivo ottico di emissione capace di produrre fotoni polarizzati in una delle
quattro configurazioni possibili;

   • un cavo a fibra ottica su cui viaggiano i fotoni;

   • un dispositivo che permetta all’utente destinatario di misurare la polarizzazione dei
fotoni.

   La proprietà più importante della crittografia quantistica si basa sul fatto che nessuno
può intercettare una comunicazione di questo tipo senza influire su essa e quindi senza
essere scoperto. È il principio di indeterminazione di Heisenberg che afferma che non è
possibile misurare esattamente e nello stesso momento velocità e posizione di una
particella. Una volta misurata la velocità, la posizione è già cambiata; dopo aver misurato
la posizione è già cambiata la velocità.

   Pertanto le leggi della fisica quantistica impediscono ad un terzo soggetto di acquisire
informazione sullo stato di un fotone senza disturbarlo e quindi modificarlo
irreparabilmente. È impossibile intercettare uno scambio di chiavi tra A e B su un canale
quantistico, senza essere scoperti. Inoltre, utilizzando un semplice codice di rilevamento
degli errori, ogni tentativo di intercettazione può essere rilevato da A e B, poiché si
verificherà un evidente incremento di errori di trasmissione. In altre parole la meccanica
quantistica garantisce l'individuazione di qualunque tentativo di attacco al processo di
generazione e scambio della chiave.




          __________________________________________________________

                                                11
   IL   PROTOCOLLO                BB84
  Il protocollo più semplice e più conosciuto della crittografia quantistica, ma anche il
primo ad essere stato enunciato, è il protocollo "BB84" dai nomi di Charles Bennett e
Gilles Brassard che lo proposero nel 1984.

  BB84 è composto da tre fasi, la prima quantistica e le altre due classiche. Le operazioni
da seguire da A e B sono le seguenti:

      1. A sceglie in modo casuale una delle quattro basi di polarizzazione e trasmette a
        B un fotone avente la polarizzazione scelta. A annota tale polarizzazione tenendola
        rigorosamente segreta.

      2. B non sa quale polarizzazione ha scelto A e sceglie in modo casuale un filtro per
        poter effettuare una misura sul fotone ricevuto. B si annota il risultato ottenuto e la
        polarizzazione scelta per misurare, tenendole entrambe segrete.

      3. A e B ripetono i due punti precedenti un numero di volte sufficiente per
        trasmettere la chiave segreta. Tale numero dipende dalla lunghezza della chiave e
        sarebbe opportuno che fosse almeno più del doppio del numero di bit della chiave
        da trasmettere.

      4. Usando un canale di comunicazione tradizionale, B informa A delle
        polarizzazioni che ha usato per misurare ogni fotone ricevuto, senza comunicare il
        risultato delle misure.

      5. Per ogni fotone, A comunica a B se la scelta della polarizzazione di B
        coincideva con la sua scelta o no. Quindi A e B scartano tutte le misure per cui B
        aveva scelto una direzione sbagliata e i bit che rimangono formano la sifted-key,
        ovvero la prima proposta per la chiave segreta.

  Un intercettatore C sul canale, può essere identificato facilmente. Infatti, per poter
raccogliere informazioni, C dovrebbe effettuare la misurazione, con una base di
polarizzazione casuale e poi rigenerare un nuovo fotone, polarizzandolo casualmente, per
rispedirlo a B; ma questo processo modifica il fotone di partenza. L'algoritmo
procederebbe invariato, solo che, al momento del confronto finale della chiave, le misure

          __________________________________________________________

                                              12
di B avrebbero molti errori rispetto alle polarizzazioni inviate da A. Anche se possono
verificarsi errori di trasmissioni, dovuti a fatti accidentali, ogni errore viene interpretato da
A e B come errore di interferenza dovuto alla presenza di C. A questo punto A e B devono
applicare alla sifted-key le altre due fasi.

   La prima si chiama Reconciliation o Error Correction e permette ad A e B di eliminare
tutti gli errori nella   sifted-key e di stimare la percentuale di errore trovata. Se tale
percentuale è inferiore all'11%, si passa alla fase successiva detta Privacy Amplification. In
questa fase la chiave segreta viene modificata utilizzando una procedura che permette di
ridurre a zero l'informazione che C ha sulla sifted-key. Non si scende qui nello specifico di
queste due procedure, si specifica solo che possono essere realizzate anche pubblicamente
poiché le informazioni che A e B si scambiano non permettono a C di ottenere gli stessi
risultati.

   Una volta in possesso della sifted-key, A e B la possono usare per cifrare messaggi. La
trasmissione dei messaggi cifrati avverrà utilizzando un metodo di cifratura tradizionale
(generalmente si usa One Time Pad).

   La crittografia quantistica non può essere usata per scambiarsi direttamente messaggi,
perché la presenza di un intercettatore viene rilevata dopo aver concluso l'invio dei fotoni,
nella fase della Error Correction e quindi la trasmissione di messaggi con questo metodo
sarebbe pericolosa perché A e B si accorgerebbero di essere spiati solo dopo aver
comunicato.




             __________________________________________________________

                                               13
       6. CONCLUSIONI
   Sicuramente la più evidente differenza che salta agli occhi tra la crittografia classica e la
crittografia quantistica è il pilastro su cui ciascuna delle due basa la sicurezza dei suoi
algoritmi. La crittografia classica, e in particolare quella a chiave pubblica di cui si è preso
in esame RSA, basa la sicurezza dei suoi algoritmi principalmente su problemi matematici
complessi, ma su cui si possono fare solo congetture relativamente alla reale difficoltà di
risoluzione, come si è detto per RSA. La crittografia quantistica si basa, invece, su leggi
della fisica. Mentre una legge fisica non può essere violata, e nello specifico ci si riferisce
al Principio di indeterminazione di Heisenberg e al Teorema di non clonabilità che
afferma che “a livello quantistico non è possibile effettuare una copia perfetta di uno stato
senza andare a perturbare lo stato iniziale”, una congettura non ha alcun fondamento
certo, tanto è vero che basterà sfruttare la velocità di calcolo degli elaboratori quantistici,
quando saranno disponibili, per rompere RSA. Quindi la crittografia classica teme
l'avvento di processori sempre più potenti e veloci o lo sviluppo di nuove tecniche
matematiche che permettono di rompere sistemi a chiave pubblica, mentre la QKD no.

   A favore della crittografia classica c'è la sua ampia diffusione e la sua facilità di utilizzo
tramite canali tradizionali. La crittografia quantistica, invece, ha la necessità, ancora di
utilizzare canali particolari, le fibre ottiche, che non hanno una copertura totale e che non
permettono di mantenere inalterato lo stato di un fotone per lunghe distanze. Un traguardo
che si prefigge è quello di trasmettere i fotoni attraverso lo spazio vuoto allo scopo di
inviarli ad un satellite e da questo farli tornare sulla Terra in modo da riuscire a coprire
qualsiasi distanza. Ma ciò ancora non è stato realizzato.

   L'ultima osservazione è che la crittografia quantistica, almeno al momento attuale,
favorisce solo lo scambio sicuro di chiavi e delega lo scambio dei messaggi cifrati alle
tecniche classiche. Pertanto non può essere considerata una tecnica pura, nel senso che non
riesce ad occuparsi di tutto, dallo scambio delle chiavi allo trasmissione dei messaggi, e ciò
costituisce una pecca perché si appoggia a protocolli che se venissero resi inefficienti,
potrebbero far crollare anche l'efficienza delle tecniche più moderne.



         __________________________________________________________

                                               14
   Sicuramente la crittografia quantistica è una tecnica ancora giovane, a cui si dedicano
molti istituti e gruppi di ricerca e sarà soggetta a sviluppi che porteranno a cambiamenti
radicali nel modo di fare crittografia. Solo che non é possibile sapere quanto tempo
occorrerà per rendere operative tutti questi aspetti in fase di sviluppo.

   Fintanto che non arrivano i calcolatori “superveloci” e che la crittografia quantistica
soffre dei problemi implementativi visti, si continuerà ad userà i sistemi crittografici
classici e si continuerà ad usare RSA. Quando le innovazioni relative alla crittografia
quantistica diventeranno realmente fruibili da tutti, come tutte le innovazioni tecnologiche,
saranno ben accolte, anche perché la necessità di sicurezza è sempre maggiore ed è
richiesta da sempre più utenti.




          __________________________________________________________

                                              15
   7. BIBLIOGRAFIA


“Sicurezza in informatica” di C. Pfleeger, S. Pfleeger – Ed. PEARSON

“Network Security: Private Communication in a Public World” di C. Kaufman, R.
Perlman, M. Speciner – Ed. PH PTR

SUL WEB

http://it.wikipedia.org/wiki/Crittografia

http://it.wikipedia.org/wiki/Crittografia_simmetrica

http://it.wikipedia.org/wiki/Crittografia_asimmetrica

http://it.wikipedia.org/wiki/RSA

http://212.131.234.3/varie/Fortic2/Modulo1/modulo_1_a_3_2_C1.html
http://sicurezza.html.it/guide/lezione/2384/la-crittografia-a-chiave-pubblica-e-rsa/
http://www.clusit.it

http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/rsa/testo.htm

http://www.dia.uniroma3.it/~dispense/rota/quan1.pdf

http://www.sealab.dibe.unige.it/sitoDidattica/Files/CQ1.pdf

http://www.clusit.it/download/Q01_web.pdf

http://profs.sci.univr.it/~gregorio/RSA.pdf

http://www.dinomolli.it/Modulo_C/PDF_Singoli/modulo_1_pa_3.pdf




      __________________________________________________________

                                            16
INDICE              GENERALE



1.Introduzione....................................................................................................................1

2.Sistemi di crittografia a chiave segreta................................................................. 2

3.Sistemi di crittografia a chiave pubblica.............................................................. 3

4.RSA................................................................................................................................... 4

    Funzionamento di RSA.............................................................................................. 6

    Osservazioni sulla sicurezza di RSA..................................................................... 7

5.Sistemi di crittografia quantistica........................................................................... 9

    Il protocollo BB84.................................................................................................... 12

6.Conclusioni...................................................................................................................14

7.Bibliografia.................................................................................................................. 16




              __________________________________________________________

                                                                   17

				
DOCUMENT INFO
Categories:
Tags:
Stats:
views:27
posted:1/23/2011
language:Italian
pages:18