Podcast: Hacking quantistico e distribuzione delle chiavi

Anton Kozubov ha preso parte alla terza puntata, руководитель gruppo teorico Laboratorio di Processi e Misure Quantistiche. Abbiamo discusso del suo lavoro e delle specificità del settore.

Versione audio: Podcast Apple · Yandex.Music · PodFM · Google Podcast · YouTube.

Podcast: Hacking quantistico e distribuzione delle chiavi
Nella foto: Anton Kozubov

Qualche parola sulle specificità del settore

Codice temporale - 00:16

dmitrykabanov: Per quanto ne so, ti occupi di argomenti altamente specializzati.

Anton: Sì, esiste un'opinione del genere, ma stiamo cercando di passare a cose più fondamentali. Sebbene sempre più persone siano interessate al campo della crittografia quantistica, non è il campo scientifico più interessante. Le basi sono buone, ma la tecnologia ha già raggiunto la fase di sviluppo ingegneristico.

Tutto ha cominciato a svilupparsi negli anni '80 del secolo scorso e, secondo gli standard scientifici, è passato parecchio tempo. Gli scienziati sono passati dalla teoria e dagli esperimenti a modelli reali e dispositivi perfettamente funzionanti. Tali sistemi esistono da tempo in Svizzera, dove opera ID Quantique. Sono stati lanciati nel 2005 o 2006 e in questo decennio hanno iniziato a fornire sistemi di crittografia quantistica alle banche svizzere e austriache. Questa non è più la tecnologia del futuro.

Rimangono ancora molte domande per quanto riguarda la prova della segretezza di tali sistemi. Questo è ciò che facciamo di più in questo settore. Ma i principi fondamentali sono già stati dedotti.

Dmitry: Può dirci cosa ha spinto gli specialisti a studiare in dettaglio quest’area? Come hanno descritto i problemi iniziali e le sfide che hanno dovuto affrontare?

Anton: E' una storia divertente. Come sempre accade nella scienza, abbiamo iniziato a studiare l'argomento semplicemente perché diventava interessante. Non c'era nessun obiettivo particolare. A quel tempo si credeva che questo fosse un metodo di trasmissione dei dati assolutamente sicuro, e a quel tempo era veramente avanzato. Il tema della sicurezza informatica è diventato sempre più rilevante, ma oltre a questo siamo anche giunti alla conclusione che è possibile creare un nuovo tipo di computer utilizzando vari effetti quantistici. Hanno capacità piuttosto interessanti, inclusa la capacità di violare la crittografia esistente.

Dmitry: Problemi di protezione sono già sorti, ad esempio, durante la Guerra Fredda. Ma l’inizio di questa industria è stato vicino all’emergere di reti relativamente di massa?

Anton: Hai ragione. Puoi guardarlo anche da questo punto di vista. Ma la cosa divertente è che il campo della crittografia quantistica è stato scoperto da due persone più legate al campo informatico. Hanno presentato il loro primo lavoro, che descriveva i principi di base, ad una conferenza informatica. Quindi sì, viene da lì.

Dmitry: Come sei arrivato a questo campo? Qual è stata la tua motivazione?

Anton: Francamente, era simile: era interessante. Ma inizialmente non mi sono occupato di crittografia quantistica. Iniziato con teletrasporto quantistico. Si è scoperto che i problemi su questo argomento non erano così rilevanti per le esigenze del laboratorio, quindi sono passato alla crittografia quantistica. Ma fare una sola cosa non è particolarmente interessante, e ci sono anche molti ambiti interconnessi, quindi non si può parlare della natura altamente specializzata delle nostre attività.

Opportunità per scienziati provenienti da campi correlati

Codice temporale - 06:24

Dmitry: Su una nota sulla vostra partecipazione alla conferenza canadese possiamo dire che una cerchia abbastanza ristretta di persone è coinvolta in questo argomento. Potresti stimare il numero di specialisti nel tuo campo? Oppure è ancora un club molto chiuso?

Anton: È chiuso, ma solo nella sua parte relativamente elitaria. Ci sono molte persone nel mondo coinvolte nella teoria dell'informazione quantistica nelle sue varie manifestazioni. Non ho idea di come stimarne il numero, ma sicuramente sono più di trenta le persone presenti alla conferenza.

Penso che questo non sia nemmeno un millesimo di tutti. Molte persone vanno perché questa è una delle aree scientifiche più avanzate. Tutti gli istituti principali lo hanno fatto laboratorio teoria dell'informazione quantistica o ottica quantistica e cose correlate. Un’altra domanda è quante persone sono immerse in una nicchia così specializzata come quella della dimostrazione della forza dei sistemi di crittografia quantistica.

Questa comunità è più piccola, ma comunque estesa. Coloro che hanno partecipato alla conferenza non erano tutti i maggiori esperti in questo campo. Ce ne sono circa un centinaio in tutto il mondo. La prova della forza dei sistemi di crittografia quantistica è emersa di recente, all’inizio degli anni 2000. Le persone che lavorano in questo campo hanno già fatto altre cose. Ad esempio, l'ottica quantistica, la ricerca fondamentale. Sono ancora rilevanti. Sono venuti nella nostra zona dalla fisica.

C'è anche chi viene dalla teoria classica dell'informazione o dalla matematica. Nella valutazione delle prove di resistenza, diversi tipi di entropia svolgono un ruolo decisivo. Dove altro vengono utilizzati: in termodinamica. Le persone che capiscono come funzionano le entropie quantistiche nella teoria dell’informazione possono applicare le loro conoscenze alla termodinamica quantistica. Uno dei massimi scienziati in questo campo, Renato Renner di Zurigo, studia lì la teoria dell'informazione quantistica e tiene un corso di conferenze sulla termodinamica quantistica a Santa Barbara.

Quali sfide deve affrontare la comunità?

Codice temporale - 10:37

Dmitry: Su quali domande stai lavorando oggi? Quali sono le sfide in primo piano? Cosa rappresenta oggi l’asticella che deve essere spostata ulteriormente?

Anton: Possiamo parlarne da due lati diversi. Secondo me la parte applicata è meno interessante. La distribuzione delle chiavi quantistiche ha già raggiunto una scala industriale, ma tutti vogliono capire come possono essere sicuri di avere a che fare con una distribuzione quantistica e non qualcos’altro. Per fare questo è necessario certificare le apparecchiature, quindi lo sviluppo di standard specializzati è uno dei principali problemi a livello mondiale, oltre alla parte ingegneristica. La maggior parte degli scienziati più importanti in questo campo stanno indirizzando i propri sforzi verso questo.

Il secondo aspetto della nostra attività è la prova della resilienza dei sistemi. La crittografia classica si basa sul presupposto che un utente malintenzionato semplicemente non disponga della potenza di calcolo sufficiente per decrittografare i dati mentre sono ancora validi. Ma è possibile che tali presupposti non siano sempre corretti, quindi è necessario passare a un diverso paradigma di protezione dei dati, per garantire che la capacità di decrittografia non cambi nel tempo.

Stiamo facendo la distribuzione delle chiavi quantistiche. Ciò significa che distribuiamo la chiave che deve essere utilizzata per crittografare le informazioni. Una chiave del genere può essere rubata, ma stiamo cercando di introdurre un paradigma in cui ciò non sia possibile. Se durante la sua distribuzione qualcuno invade il nostro canale, ce ne accorgeremo sempre. Questa è la base del paradigma classico della crittografia quantistica. Ciò si ottiene utilizzando singoli fotoni.

Hanno tre proprietà. Si tratta di porzioni minime di energia, non possono essere divise e poi, ad esempio, potenziate. Non possono essere copiati. Uno stato quantistico sconosciuto non può essere copiato, perché per questo deve essere misurato, e questo non può essere fatto senza distruggere lo stato quantistico. Quando lo misuriamo, crolla.

Grazie a queste proprietà, puoi guardare le capacità di un aggressore - lo chiamiamo Eva (da intercettatore) - da un diverso punto di vista. Diciamo che diamo ad Eva tutto ciò che è possibile entro i limiti delle leggi della fisica. Memoria quantistica, rilevatori ideali: non ne abbiamo nemmeno lontanamente, ma gli diamo tali opportunità. E anche con questo in mente, diciamo che non riceverà i dati chiave senza che noi lo sappiamo. Questo è ciò su cui è stato originariamente costruito il paradigma della crittografia quantistica.

Ma tutto va bene finché parliamo di singoli fotoni. Tuttavia, le fonti di singoli fotoni sono piuttosto capricciose, a bassa velocità e costose, quindi nessuno le usa in questo processo. Tutti utilizzano radiazioni laser attenuate.

Dmitry: E come si confronta con le proprietà di cui parlavi?

Anton: Cambia il paradigma e l’approccio per dimostrare la resilienza. Questo è ancora un compito fattibile, ma molto più difficile. In una situazione in cui stiamo utilizzando qualcosa che non è esattamente ciò di cui avremmo bisogno in circostanze ideali, vale a dire stati indeboliti coerenti, dobbiamo tenerne conto nelle nostre prove di robustezza. Lo stiamo facendo e il mondo intero si sta muovendo in questa direzione.

Dmitry: Questo approccio tiene conto delle apparecchiature alle estremità del canale di comunicazione?

Anton: Inizialmente, la distribuzione delle chiavi quantistiche utilizzava approssimazioni come l’idea che Eva non potesse entrare nelle scatole di Alice e Bob, ma avesse solo accesso al canale di comunicazione. Questa non è un'approssimazione molto praticabile. Oggi c’è l’hacking quantistico. Ci dice che in una fibra ottica o in un canale quantistico è del tutto possibile modificare le “impostazioni” utilizzando l’esposizione.


Questa direzione viene presa in considerazione in materia di certificazione. Abbiamo un grande laboratorio a Mosca dove lavora Vadim Makarov, probabilmente il “quantum hacker” più famoso al mondo. In altri paesi lo stanno facendo molto attivamente. Questo è ciò a cui stavo arrivando. Come Eva possa entrare nelle nostre scatole è più un problema di ingegneria. Mi consideravo uno scienziato, quindi è interessante per me guardare Eva da una prospettiva diversa. Ad esempio, studia come può entrare nel canale di comunicazione e rubare tutto senza che ce ne accorgiamo. Preferisco lavorare non per i bravi ragazzi, Alice e Bob, ma per esplorare possibili attacchi ai sistemi di distribuzione delle chiavi quantistiche.

Una breve introduzione all'hacking quantistico

Codice temporale - 21:42

Dmitry: Può descrivere le caratteristiche di tali attacchi?

Anton: Le caratteristiche generalmente accettate sono divise in tre classi. Gli attacchi man-in-the-middle sono simili ai classici attacchi man-in-the-middle (MITM). Il secondo tipo è più astratto, quando Eva interagisce in qualche modo con ogni particella nel nostro canale quantistico e memorizza il risultato di tale interazione nella sua memoria quantistica. Successivamente, attende che le procedure eseguite da Alice e Bob siano concordate, riceve ancora più informazioni, effettua misurazioni e così via. Questi sono attacchi collettivi, ma esiste un terzo tipo, ancora più astratto. Qui viene aggiunta una valutazione dei parametri reali.

Per il secondo tipo di attacco, assumiamo che Alice e Bob condividano tra loro un numero infinito di bit. In realtà, questo è impossibile e non appena arriviamo a volumi finiti iniziano ad apparire fluttuazioni statistiche. Potrebbero fare il gioco di Eva. Gli attacchi coerenti tengono conto anche della limitatezza delle risorse. Questa è una cosa complessa e non tutti i protocolli di distribuzione delle chiavi quantistiche hanno una prova di sicurezza così completa.

È importante capire che stiamo trasmettendo bit chiave e formando chiavi. Il modo in cui utilizzarli ulteriormente dipende da te. È qui che entrano in gioco i problemi di crittografia. Se prendi algoritmi moderni come la crittografia asimmetrica, usando solo queste chiavi, non serve a nulla. L'unico metodo per garantire la resistenza è un pad di crittografia. Quindi non ci sono domande, ma per questo è necessario generare ogni volta le chiavi e modificarle per ogni messaggio. Questo è un processo complesso.


L’essenza della distribuzione delle chiavi quantistiche è che per tutti gli attacchi di Eva possiamo allocare un volume di bit distribuiti tale che solo Alice e solo Bob conosceranno. Eve non saprà di lui. Questo è l'obiettivo principale del nostro lavoro. Ma mi interessa inventare tali attacchi in modo che Alice e Bob abbiano fiducia nella loro sicurezza, ed Eva organizzerebbe tutto in modo tale da aggirare la protezione.

Non puoi semplicemente prenderlo e non disturbare i tuoi colleghi

Codice temporale - 26:18

Dmitry: Si scopre che un simile lavoro in prima linea può facilmente annullare i risultati dei colleghi della comunità internazionale?

Anton: Ta, nota il seminario canadese di cui hai parlato è esattamente ciò di cui si tratta. Lì ho detto che questo è esattamente quello che abbiamo fatto, il che ha causato una raffica di negatività. È spiegabile. Le persone fanno scienza da venticinque anni, poi arriva qualcuno e dice che i loro risultati non erano del tutto corretti. Mostra anche come sarà fatto correttamente. È stato molto arrogante da parte mia. Ma credo che siamo riusciti a fare un attacco che molti non prendono nemmeno in considerazione o non prendono in considerazione.

Dmitry: Potresti parlarne e descriverlo almeno in termini generali?

Anton: Si certo. La cosa divertente è che si tratta di un attacco hijack-and-forward, il più semplice a cui puoi pensare. Solo che è un po' modificato e complicato, direi. Oggi, quando si esamina la prova della persistenza, si dice che tutti i canali quantistici descrivono semplicemente la ridistribuzione delle informazioni tra Alice, Bob ed Eva.

Ciò che è importante è che in questo caso tutte le misurazioni degli stati quantistici avvengono dopo questa distribuzione. Proponiamo di descrivere un canale quantistico in modo tale che contenga una dimensione rispetto alla quale gli stati cambiano e vengono imposti a Bob. Relativamente parlando, abbiamo qualcosa nel mezzo del canale, cerca di distinguere tra gli stati, ciò che distingue lo invia a Bob, ciò che non distingue lo blocca. Pertanto, tutto ciò che arriva a Bob è noto a Eva. Sembrerebbe un'idea ovvia, ma per qualche motivo nessuno al mondo ne parla.

Dmitry: E lei ha mostrato la possibilità teorica di effettuare un simile attacco.

Anton: Sì, ne ho parlato a Toronto. Abbiamo avuto discussioni molto accese con persone che lavorano in questo campo da quando sono in vita. È stata un'esperienza interessante, molto utile.

Perché è importante non affrettarsi con i metodi di protezione della pubblicazione

Codice temporale - 29:50

Dmitry: Per usare un'analogia di base con un virus e un antivirus, il vostro campo di attività e concetto implica un processo a forma di T lontano dalla traiettoria della corsa uno dopo l'altro. Possiamo dire che un simile approccio creerà nuovi fasci di problemi e dovranno essere risolti su altri piani, e non solo su uno, come adesso?

Anton: Una domanda molto giusta. Devo essere chiaro qui. Naturalmente, sono più interessato a trovare modi per attaccare. Ma lavoriamo tutti nel campo della distribuzione delle chiavi quantistiche, veniamo pagati per questo e non vogliamo davvero metterci i bastoni tra le ruote. È logico. Quando si propone un nuovo attacco ai sistemi di distribuzione delle chiavi quantistiche, sarebbe bello trovare qualche tipo di contromisure. Lo abbiamo fatto, abbiamo trovato il modo di affrontarlo. Non è il più banale, ma esiste. È possibile trattare tali problemi, ma un'altra questione è che quando le persone non parlano di problemi, è ovvio che non ne tengono conto. Ciò significa che non hanno contromisure.

Podcast: Hacking quantistico e distribuzione delle chiavi
Nella foto: Anton Kozubov

Dmitry: Questo approccio è una sorta di codice non detto nella tua comunità?

Anton: Sì, ma non credo sia giusto offrire una soluzione. È importante sollevare la questione. Quindi qualcuno può trovare soluzioni collaterali oltre a quello che hai. Se pubblichi tutto in una volta, le persone prenderanno ciò che è pronto e non ci sarà alcuno sviluppo del pensiero.

Dmitry: È corretto affermare quindi che la tua soluzione potrebbe essere una sorta di versione beta e che da qualche parte nella tua manica potrebbe esserci qualcosa di ancora più interessante che hai salvato per te stesso?

Anton: Probabilmente.

Un po' di interazione con le organizzazioni di regolamentazione

Codice temporale - 33:09

Dmitry: Quest'area ha attirato l'attenzione di tutti i tipi di autorità di regolamentazione e agenzie di intelligence. Tutto ciò richiede tempo in termini di coordinamento degli eventuali sviluppi?

Anton: Ottima domanda! Cercherò di risponderti nel modo più evasivo possibile. Ciò richiede una parte significativa del tempo che potrebbe essere dedicato a progetti veramente scientifici. Ma capisco perché è importante.

Dmitry: Proprio come con la certificazione di cui abbiamo parlato prima. Semplicemente non puoi assumere un assistente che comunichi per te. Gli scienziati devono spiegare le sfumature direttamente a tutte le organizzazioni di regolamentazione e aiutarle a capirle?

Anton: Sì, è esattamente così. Questo è l'approccio giusto. Nessuno può spiegare meglio di te stesso quello che hai fatto. Se non puoi farlo, sorgono domande sulla realtà dei tuoi risultati. Ma se ci fosse l’opportunità di fare solo scienza, preferirei fare solo scienza. Ma tutto questo è una parte importante del nostro lavoro, che svolgiamo anche noi.

Dmitry: Hai tempo per progetti personali?

Anton: Problema complesso. Troviamo il tempo e facciamo cose secondarie. Questi sono problemi più fondamentali. Prendiamo ad esempio il teletrasporto quantistico: stiamo preparando una pubblicazione su questo argomento. Prendiamo altri problemi, qualcosa dall'ottica quantistica, dalla teoria dell'informazione quantistica. Queste sono cose interessanti. Cerchiamo di trovare il tempo, perché la vita senza di esso è completamente noiosa. È impossibile gestire da soli le pratiche burocratiche. Dobbiamo anche fare scienza.

Sulla distinzione tra scienza fondamentale e scienza applicata

Codice temporale - 36:07

Dmitry: Se provi a stimare il tasso di cambiamento nel tuo campo, il volume delle pubblicazioni scientifiche. Come influenza il tuo lavoro e il tuo interesse per i settori correlati?

Anton: Il nostro territorio è un tema caldo. Stanno uscendo una quantità enorme di articoli. Anche il numero di articoli veramente rilevanti è enorme. È difficile rintracciarli tutti, è semplicemente impossibile.

Dmitry: Esiste una forte dipendenza da questo processo di tracciamento? Oppure i tuoi progetti sono abbastanza isolati da colpire nel segno senza distrazioni?

Anton: L'isolamento è piuttosto un aspetto negativo. Quando fai bollire nel tuo stesso succo, smetti di notare gli errori. Potresti pensare di fare tutto bene, ma c'è un errore fondamentale che si insinua da qualche parte e che ti sfugge. È bello quando ci sono persone nel mondo che fanno cose simili. Se riesci a ottenere risultati simili in una certa misura, allora stai andando nella giusta direzione. Se i risultati differiscono, questo è un motivo per conversare e scoprire chi ha ragione.

Dmitry: Ma il lavoro si svolge in una cerchia relativamente chiusa di persone? Non sono centinaia di persone?

Anton: Giusto, ma non sempre. Nel nostro gruppo, tre persone sono coinvolte nella dimostrazione della perseveranza: io, il mio collega e il nostro supervisore scientifico. Se consideriamo aree più ampie – ottica quantistica, teoria dell’informazione – siamo in cinque. Se parliamo di sistemi di distribuzione delle chiavi quantistiche, ci sono persone a Mosca, Novosibirsk, Kazan. Ma in Europa e negli Stati Uniti si tratta di grandi gruppi teorici.

Dmitry: Cosa caratterizza questa differenza di scala?

Anton: Questi sono modi diversi di sviluppare la scienza. Il nostro è diverso da quello europeo. La scienza qui segue il percorso della ricerca applicata, che è necessaria e rilevante in questo momento. Non condanno questo approccio, ma lo ritengo poco scientifico. Sono più colpito da quello occidentale: una chiara distinzione tra scienza fondamentale e scienza applicata. Quando non è necessario esigere risultati pratici dalla scienza fondamentale in questo momento. Ecco perché è fondamentale, per non occuparsi di cose applicate.

In particolare, il ritorno a Zurigo. Questo è un grande istituto che si occupa esclusivamente di ricerca fondamentale. Le persone studiano cose che ci spiegano i fondamenti dell'universo e ci aiutano a capirli meglio. Vengono lì perché è quello che vogliono fare. Per noi l’interesse si accompagna al bisogno, alla necessità di fare qualcos’altro in questo momento. Pertanto, c'è una tale differenza nella percezione e nello sviluppo. Si tratta di due percorsi completamente diversi.

Dmitry: Questa esigenza dipende dall'orizzonte progettuale dell'organismo controllante, della comunità scientifica o altro?

Anton: Questo è regolato da chi assegna i soldi. Chi paga decide la melodia. Notiamo molto interesse nell’avere alcune attrezzature qui e ora. In Europa esistono fondi destinati alla ricerca fondamentale. Dipende da chi dà i soldi.

Altri episodi del nostro podcast su Habré:

Fonte: habr.com

Aggiungi un commento