
Il ricercatore di Amazon ha messo insieme i processori quantistici di Rigetti e IonQ per generare numeri casuali che sono alla base delle chiavi di crittografia.
Shutterstock/Rawpixel.com
Combinando le capacità di due computer quantistici, un ricercatore dell'unità quantistica di Amazon Braket ha escogitato un nuovo modo per creare numeri veramente casuali necessari per proteggere i dati sensibili online, che vanno dai registri blockchain ai segreti del governo.
Il ricercatore di Amazon Mario Berta ha messo insieme i processori quantistici di Rigetti e IonQ, entrambi disponibili tramite i servizi di calcolo quantistico basati su cloud dell'azienda, per generare numeri casuali che sono alla base delle chiavi di crittografia.
Queste chiavi possono a loro volta essere utilizzate per crittografare dati critici, codificando le informazioni in una poltiglia illeggibile per chiunque tranne coloro che sono dotati della chiave appropriata per decodificare il messaggio.
La casualità ha un ruolo fondamentale nella crittografia: più la chiave è casuale, più è difficile decifrarla da parte di un malintenzionato che cerca di mettere le mani sui dati.
Ci sono molti modi per generare numeri casuali, con il metodo più semplice che consiste semplicemente nel lanciare una moneta e assegnare valori pari a zero o uno ai due possibili risultati. Ripeti la procedura molte volte e ti ritroverai con una stringa di bit totalmente casuale, che puoi trasformare in una chiave di crittografia sicura.
Il lancio manuale delle monete, tuttavia, non è sufficiente per tenere il passo con la scala della domanda di sicurezza dei dati. Questo è il motivo per cui la crittografia moderna si basa su nuove tecnologie note come generatori di numeri casuali, che creano flussi di bit utilizzati per produrre chiavi di crittografia avanzata.
Questo è ciò che Berta ha ora ottenuto grazie ai processori quantistici. “I generatori di numeri casuali quantistici (QRNG) promettono di migliorare la sicurezza per determinati casi d'uso”, ha affermato Berta in un post sul blog.
Ovviamente, gli esperti di sicurezza non hanno aspettato che arrivassero i computer quantistici per iniziare a lavorare sulla generazione di numeri casuali per le chiavi di crittografia.
Per anni sono stati utilizzati sistemi classici, in cui il lancio delle monete è sostituito da oscillatori ad anello che creano un seme di casualità sotto forma di pochi bit. Questo valore seme viene quindi elaborato da generatori di numeri pseudo-casuali (PRNG), che utilizzano algoritmi software per generare sequenze di numeri più lunghe con proprietà statistiche simili a quelle dei numeri casuali originali.
Ma il metodo ha i suoi difetti. Gli oscillatori ad anello, ad esempio, si comportano in un modo che un attaccante dotato di molta potenza di calcolo potrebbe prevedere; e i PRNG, che si basano su ipotesi computazionali, sono anche a rischio di essere ritenuti dagli hacker. In altre parole, la casualità generata dai mezzi classici è solo parziale, nel senso che è in linea di principio possibile risolvere matematicamente la chiave di crittografia che viene creata sopra i numeri.
Non tanto con i numeri generati quantisticamente. “Queste potenziali vulnerabilità delle tecnologie classiche per la generazione di casualità possono essere affrontate con tecnologie quantistiche che sfruttano l'imprevedibilità intrinseca della fisica di sistemi microscopicamente piccoli”, ha affermato Berta.
Berta ha sfruttato una proprietà intrinseca alla fisica quantistica per cui le particelle quantistiche esistono in uno speciale stato quantistico chiamato sovrapposizione. In un computer quantistico, ciò significa che i bit quantistici (o qubit) possono avere un valore pari a zero e uno allo stesso tempo, ma che collassano su entrambi i valori non appena vengono misurati.
Se i qubit collassano a zero o uno, tuttavia, è casuale. Ciò significa che, anche dotato di informazioni complete sullo stato quantistico, è impossibile sapere in anticipo a quale valore collasserà il qubit quando misurato.
Un dato numero di qubit, quindi, può fornire una stringa di bit con un numero uguale di valori completamente casuali. “Le caratteristiche quantistiche uniche consentono in tal modo la creazione di casualità appena generate che non possono essere conosciute da nessun altro in anticipo”, ha affermato Berta.
Il problema è che i computer quantistici di oggi sono inaffidabili e rumorosi, il che può alterare la casualità dell'effetto quantistico e vanificare l'intero scopo dell'esperimento. Inoltre: le informazioni sul rumore possono disperdersi nell'ambiente, il che significa che un potenziale hacker potrebbe trovare i dati di cui ha bisogno per capire i risultati delle misurazioni ottenute nel processore quantistico.
Per affrontare questo problema, Berta ha utilizzato due processori quantistici per produrre due stringhe di bit indipendenti che ha descritto come “debolmente”. Le stringhe vengono quindi elaborate da un algoritmo classico chiamato estrattore di casualità (RE), che può combinare più sorgenti di bit debolmente casuali in un'unica stringa di output che è quasi perfettamente casuale.
A differenza dei mezzi classici, la post-elaborazione non comporta alcuna ipotesi computazionale, che potrebbe essere violata dagli hacker. Piuttosto, le RE condensano la casualità fisica dalle diverse fonti.
“Quindi, due fonti indipendenti che sono solo debolmente casuali vengono condensate da questi algoritmi in un output che è (quasi) perfettamente casuale”, ha affermato Berta. “È importante sottolineare che l'output diventa veramente fisicamente casuale senza l'introduzione di ipotesi computazionali”.
Berta ha previsto che, man mano che i QRNG diventano più economici e più accessibili, potrebbero svolgere un ruolo importante nelle applicazioni ad alta sicurezza, soprattutto quando i difetti dei metodi classici diventano più evidenti.
All'inizio di quest'anno, ad esempio, i ricercatori della società di sicurezza Bishop Fox hanno scoperto che fino a 35 miliardi di dispositivi Internet-of-Things erano a rischio a causa di un generatore classico che non riusciva a creare numeri sufficientemente casuali da proteggere i dati sensibili.
E con l'aumentare della potenza di calcolo, gli attacchi al generatore di numeri casuali si moltiplicheranno sicuramente, rendendo insicuri gli schemi crittografici esistenti.
La prospettiva che gli attuali protocolli di crittografia diventino obsoleti, tuttavia, è ancora lontana. Richiederebbe agli hacker di accedere a enormi quantità di potenza di calcolo per decifrare le chiavi di crittografia odierne, il tipo di potenza che dovrebbe essere liberata dai computer quantistici un giorno, ma non prima di almeno un decennio.
“Le implementazioni all'avanguardia di questa tecnologia classica per la generazione di casualità soddisfano sufficientemente quasi tutte le esigenze odierne”, ha affermato Berta.
Resta che un numero crescente di aziende sta pensando più avanti e sta già iniziando a rafforzare i propri protocolli di sicurezza aumentando la casualità delle proprie chiavi crittografiche. Verizon, ad esempio, ha recentemente testato una VPN “quantum-safe” tra Londra e Ashburn in Virginia; e la società di software quantistico Cambridge Quantum sta lavorando a un metodo per proteggere le informazioni critiche archiviate nelle blockchain.
Berta, da parte sua, ha incoraggiato gli utenti di Braket a iniziare da soli, provando la generazione di numeri casuali direttamente all'interno del servizio cloud quantistico di AWS. Ulteriori informazioni sono disponibili nel repository di Braket Github.
Informatica quantistica
I computer quantistici stanno arrivando. Preparati affinché cambino tutto Che cos'è l'informatica quantistica oggi? Il come, perché e quando di un cambio di paradigma “Traguardo” della supremazia quantistica raggiunto dal computer quantistico a emissione di luce Cosa devono sapere i CIO sull'informatica quantistica (PDF gratuito) Cosa devono sapere gli sviluppatori di software classici sull'informatica quantistica (TechRepublic)
Argomenti correlati:
Amazon PC Server Storage Networking Data Center