Il mondo si sta muovendo verso la rivoluzione quantistica. I computer quantistici danno accesso a una potenza di elaborazione senza precedenti. Tuttavia, con tutti i vantaggi, siamo anche di fronte a sfide senza precedenti che gli strumenti di sicurezza informatica convenzionali non possono aiutare a mitigare. Tuttavia, in questo contesto, le tecniche di crittografia quantistica, o più precisamente, i metodi di distribuzione delle chiavi quantistiche possono rivelarsi utili.

La crittografia quantistica è diversa dalle altre tecniche di crittografia simmetrica e asimmetrica come invece della matematica; si basa maggiormente sui concetti di fisica come aspetto chiave del suo modello di sicurezza. Questo tipo di crittografia utilizza i fotoni (particelle / onde di luce) e le loro proprietà intrinseche per sviluppare un criptosistema indistruttibile. Funziona inviando fotoni attraverso un collegamento ottico, garantendo un’elevata sicurezza dall’hacking.

Come funziona
La crittografia quantistica utilizza una serie di fotoni per trasmettere dati su un canale in fibra ottica. La chiave è determinata confrontando le misurazioni delle proprietà di una frazione di questi fotoni.

Nella crittografia quantistica, il mittente trasmette fotoni attraverso un polarizzatore utilizzando una delle quattro possibili polarizzazioni e designazioni di bit: verticale (un bit), orizzontale (zero bit), 45 gradi a destra (un bit) o ​​45 gradi a sinistra (zero bit) . Sul lato del ricevitore, uno dei due divisori di fascio disponibili, orizzontale / verticale o diagonale, viene utilizzato per comprendere la polarizzazione di ciascun fotone ricevuto. Questo continua finché l’intero flusso di fotoni viene ricevuto dall’altra parte. Il ricevitore informa il mittente della sequenza quale divisore di raggio è stato utilizzato per ricevere il fotone. Il mittente confronta queste informazioni con la sequenza di polarizzatori utilizzati per inviare la chiave. I fotoni letti usando il divisore di raggio sbagliato vengono scartati e la sequenza di bit risultante diventa la chiave.

Ciò che rende questo metodo di crittografia altamente insensibile all’hacking o all’intercettazione è lo stato del fotone che cambia se viene letto durante la trasmissione e questo cambiamento viene rilevato agli endpoint.

Crittografia quantistica vs convenzionale
Nella crittografia classica, il testo originale viene trasformato in testo cifrato che viene poi trasmesso attraverso un canale controllato da una stringa di dati chiamata chiave. Il destinatario sarà in grado di ottenere le informazioni originali e decifrare il testo originale solo se è in possesso di questa chiave. La crittografia classica viene fornita con due tecniche principali: crittografia simmetrica e asimmetrica. Tuttavia, queste tecniche di crittografia affrontano una minaccia dagli algoritmi quantistici. Ad esempio, il famoso algoritmo Shor è in grado di rompere le tecniche di crittografia asimmetrica come RSA e Elliptic Curve. Un altro algoritmo quantistico noto come algoritmo di Grover è in grado di attaccare la crittografia simmetrica. La crittografia quantistica, d’altra parte, offre scambi di chiavi sicuri basati sul principio della meccanica quantistica.

Inoltre, la sicurezza della crittografia convenzionale è minacciata da generatori di chiavi casuali deboli, progressi nella potenza della CPU, nuovi meccanismi di attacco e lo sviluppo di computer quantistici. Per quanto riguarda i computer quantistici, in particolare, tale crittografia è resa inutile. I dati crittografati oggi possono essere intercettati e archiviati per la decrittazione dai computer quantistici in futuro.

La crittografia quantistica offre i vantaggi della “sicurezza incondizionata” e del rilevamento dello sniffing. Queste caratteristiche possono aiutare a risolvere i problemi di sicurezza del cyberspazio per il futuro Internet e applicazioni come l’Internet delle cose e le città intelligenti.

Cosa significa per l’azienda l’investimento di Toshiba nell’intelligenza artificiale e nella crittografia quantistica
Confronto con la crittografia post quantistica
Si è spesso visto che la crittografia quantistica viene confusa con la crittografia post-quantistica , principalmente a causa di quanto simili suonano. Tuttavia, entrambi differiscono ampiamente per principio e applicazione. La crittografia post-quantistica offre sicurezza contro un attacco da parte di un computer quantistico. Di solito utilizza algoritmi a chiave pubblica. Le sue aree di applicazione chiave includono operazioni con chiave segreta, firme a chiave pubblica e crittografia a chiave pubblica per operazioni di alto livello come il voto elettronico sicuro. Inoltre, la crittografia post-quantistica è più economica rispetto alla crittografia quantistica poiché, a differenza di quest’ultima, la prima può essere utilizzata su molte delle comunicazioni Internet odierne senza l’installazione di nuovo hardware.

Sfide future
Nonostante la sicurezza che offre, la crittografia quantistica presenta anche alcuni inconvenienti . Uno dei principali difetti nell’intervallo in cui la crittografia quantistica può fornire sicurezza. Il motivo per cui la durata della capacità di crittografia quantistica è breve è a causa dell’interferenza. Significa che all’aumentare della distanza richiesta a un fotone, aumentano anche le possibilità che esso incontri altre particelle e venga influenzato.

Per evitare l’intercettazione, viene trasmesso un solo fotone per intervallo di tempo. Questo perché, in caso di trasmissione di più fotoni, è possibile per un attaccante contare il numero di fotoni senza disturbare il loro stato quantistico; inoltre, questo può anche rivelare informazioni chiave. Tuttavia, il rovescio della medaglia della trasmissione di un singolo fotone porta a una riduzione dell’efficienza, a volte fino al 15%.

Di ihal