• Twitter Icon
  • Facebook Icon
  • Linkedin Icon
information security

INFORMATION SECURITY

La sicurezza dei dati personali è un aspetto presente in azioni che compiamo tutti i giorni. Si pensi all’accesso a Facebook, all’invio di un messaggio tramite WhatsApp, al login della nostra banca per verificare il saldo. Se un ladro venisse in possesso di alcune di queste informazioni, potrebbe conoscere le nostre abitudini, le nostre conversazioni private o addirittura avere accesso al nostro conto in banca!

Per evitare che un malintenzionato possa carpire informazioni riservate e/o sensibili, ci sono innumerevoli tecniche tra cui la crittografia. Il termine crittografia deriva dal Greco kripton (nascosto) e graphein (scrivere), con questa tecnica si cerca di trasmettere informazioni offuscate in modo da non essere comprensibile a persone non autorizzate a leggerle. La necessità di trasmettere messaggi nascosti ha portato, per esempio, nell’antica Roma all’invenzione del cifrario di Cesare. Era un cifrario a sostituzione monoalfabetica in cui, data una chiave “k” compresa tra 0 e 26, ogni lettera del testo da cifrare veniva sostituita dalla lettera di k posizioni dopo:

  • plaintext: vanillainnovations
  • key: 4
  • cyphertext: zermppemrrszexmsrw

Il cifrario di Cesare è facilmente espugnabile con banali tecniche di crittoanalisi: le doppie “l” e “n” vengono ripetute nel crittogramma come “p” e “r”, una lettera rimane la stessa ad ogni occorrenza, la lunghezza del messaggio originale è la stessa del crittogramma. Nel tempo sono stati inventati cifrari sempre più complessi e robusti. Alcuni utilizzano una matrice di 26 caratteri (BlaisedeVigenère), altri cifrari polialfabetici (Enigma = combinazioni di alfabeti pari a 26^3), altri ancora funzioni one way di vario genere.

Al giorno d’oggi si utilizzano prevalentemente algoritmi di crittografia asimmetrici (piuttosto lenti) per stabilire una comunicazione sicura e scambiarsi una chiave privata da utilizzare con un algoritmo simmetrico (molto più veloce). Tutti gli algoritmi crittografici citati non sono algoritmi considerati “sicuri”, c’è una probabilità maggiore di 1/2^n (la probabilità di indovinare il messaggio a caso) di decifrare il crittogramma. Ciò che accomuna questi cifrari è l’avere una funzione che si possa calcolare in maniera veloce e piuttosto semplice, mentre la funzione inversa deve essere estremamente difficile, tanto difficile da far impiegare anni, in alcuni casi.

Gli algoritmi odierni, infatti, si basano su funzioni come la moltiplicazione tra due numeri primi molto grandi, che è relativamente facile da calcolare per un sistema informatico, al contrario è estremamente difficile fattorizzare il risultato. Un computer quantistico, tuttavia, sarebbe in grado di calcolare alcune di queste funzioni inverse in tempi drasticamente brevi, mettendo a repentaglio la robustezza degli algoritmi odierni.

Esiste un algoritmo considerato sicuro: One Time Pad.

Con l’OTP viene generata casualmente una chiave lunga quanto il messaggio stesso, il crittogramma si genera facendo uno XOR tra il messaggio originale e la chiave. Soltanto chi possiede quella stessa chiave potrà fare nuovamente uno XOR e riottenere il plaintext. Ci sono ovviamente alcune problematiche:

  • la chiave diventa lunga quanto il messaggio stesso;
  • la nuova chiave deve essere trasmessa ogni volta
  • la trasmissione della chiave deve avvenire in maniera sicura

La soluzione nasce dalla stessa natura dei computer quantistici, l’unita di memoria (qubit) può essere uno degli stati della visione classica (0 o 1), ma può contenere anche una sovrapposizione di essi oppure una qualsiasi combinazione.

Nel 1970 Stephen Wiesner ha dimostrato come l’informazione possa essere codificata utilizzando la luce polarizzata e quindi teoricamente si potrebbe trasmettere una stringa di dati utilizzando le proprietà fisiche dei fotoni. I fotoni possono essere polarizzati ad un angolo noto, ma questo angolo di polarizzazione non può essere misurato con certezza da un osservatore. Per il principio di Heisenberg infatti non si riuscirà ad identificare sia la base rettilinea di polarizzazione che che quella diagonale in maniera simultanea.

Con un algoritmo di QKD (quantum key distribution), si potrà quindi generare la nostra One Time Pad casuale, codificarla e trasmetterla sotto forma di luce polarizzata. Il destinatario dovrà applicare dei filtri per capire la polarizzazione dei fotoni e se i risultati ottenuti saranno coerenti, mittente e destinatario avranno scambiato con successo la loro chiave. Nel caso in cui qualcuno abbia tentato di “leggere” il messaggio trasmesso, inevitabilmente avrà alterato lo stato dei fotoni e quindi il destinatario capirà che la comunicazione è stata compromessa.

In conclusione i computer quantistici, data la loro capacità di calcolo superiore a quella dei computer classici, potrebbero costituire un rischio per la sicurezza dell’informazione basata su algoritmi crittografici odierni. Come abbiamo evidenziato, ad oggi tali algoritmi si basano sull’ipotesi che, per poter decifrare un messaggio senza avere la chiave, servirebbe troppo tempo. Questa ipotesi potrebbe dimostrarsi falsa nell’arco di qualche decennio.

I computer quantistici metteranno a repentaglio la sicurezza così come la conosciamo oggi, tuttavia propongono una soluzione teoricamente ancora più sicura tramite QKD e OTP.

CI FIDIAMO SOLO DI

  • Amazon AWS
  • Cisco
  • Dell Computer
  • Laravel
  • Regus
  • Brevi Distribuzione Informatica
  • Bitrix24
  • Cloudflare
  • Hootsuite

    Sede Legale/Headquarters

    • Vanilla Innovations SRL
    • viale Papa Giovanni XXIII°, 106 - 24100 Bergamo
    • P.IVA.03584470136

    Contatti

    • Tel. +39 0354504637
    • Fax. +39 1782202209
    • Email. info[at]vanillainnovations.com

    Websites

    • http://vanillainnovations.com
    • http://helpdesk.vanillainnovations.com