I ricercatori sono alle prese con l’obiettivo di portare la sicurezza quantistica nel cloud – Physics World

I ricercatori sono alle prese con l’obiettivo di portare la sicurezza quantistica nel cloud – Physics World

Immagine di una lunga serie di 1 e 0 visualizzati casualmente su uno sfondo blu
Avanzamento casuale: utilizzando numeri casuali quantistici come chiavi di crittografia, disperdendo le chiavi tramite l'algoritmo di condivisione segreta di Shamir, applicando la codifica di cancellazione all'interno del testo cifrato e trasmettendo in modo sicuro i dati attraverso reti protette da QKD a cloud distribuiti, i ricercatori affermano di mirare ad accelerare l'applicazione della tecnologia quantistica nel cloud storage. (Per gentile concessione: American Institute of Physics)

Un nuovo protocollo per l’archiviazione delle informazioni basato sul cloud computing che potrebbe combinare la sicurezza a livello quantistico con una migliore efficienza di archiviazione dei dati è stato proposto e dimostrato da ricercatori in Cina. I ricercatori sostengono che il lavoro, che combina le tecniche esistenti note come distribuzione delle chiavi quantistiche (QKD) e la condivisione segreta di Shamir, potrebbe proteggere i dati sensibili come le informazioni genetiche dei pazienti nel cloud. Alcuni esperti indipendenti, tuttavia, sono scettici sul fatto che costituisca un vero progresso nella sicurezza delle informazioni.

L’idea principale alla base della QKD è quella di crittografare i dati utilizzando stati quantistici che non possono essere misurati senza distruggerli, e quindi inviare i dati attraverso le reti in fibra ottica esistenti all’interno e tra le principali aree metropolitane. In linea di principio, tali schemi rendono la trasmissione delle informazioni assolutamente sicura, ma da soli consentono solo la comunicazione da utente a utente, non l’archiviazione di dati su server remoti.

La condivisione segreta di Shamir, nel frattempo, è un algoritmo sviluppato dallo scienziato israeliano Adi Shamir nel 1979 in grado di crittografare le informazioni con una sicurezza quasi perfetta. Nell'algoritmo, un segreto crittografato viene distribuito tra più parti. Finché una frazione specifica di questi partiti resta intransigente, ciascuno di essi non potrà ricostruire assolutamente nulla riguardo al segreto.

Archiviazione cloud sicura ed efficiente

Dong Dong Li e colleghi dell’Università della Scienza e della Tecnologia della Cina (USTC) a Hefei e della società spinout QuantumCTek hanno combinato queste due tecnologie in un protocollo che utilizza la condivisione segreta di Shamir per crittografare i dati archiviati nel cloud e resistere agli intrusi esterni. Prima di caricare i dati sul server centrale, un operatore utilizza un generatore di numeri casuali quantistici per generare due flussi di bit chiamati K e R. L'operatore utilizza K per crittografare i dati e quindi cancellarli. R funge da chiave di "autenticazione": dopo aver crittografato i dati, l'utente inserisce una parte del bitstream R nel testo cifrato e lo carica su un server centrale, conservando il resto localmente. La proporzione caricata dall'utente deve essere inferiore alla soglia di Shamir.

Nella fase successiva, il server centrale esegue la cosiddetta codifica di cancellazione sul testo cifrato. Questo divide i dati in pacchetti inviati ai server remoti. Per garantire contro la perdita di informazioni, il sistema necessita di una certa ridondanza. L'attuale tecnica standard di archiviazione nel cloud, il mirroring dello storage, raggiunge questo obiettivo archiviando copie complete dei dati su più server. Nella tecnica scelta da Li e colleghi, i blocchi di dati ridondanti sono invece sparsi tra i server. Ciò presenta due vantaggi rispetto al mirroring dello storage. In primo luogo, riduce i costi di archiviazione, poiché è richiesta meno ridondanza; in secondo luogo, la compromissione di un server non comporta una perdita completa dei dati, anche se l'algoritmo di crittografia è compromesso. “La codifica di cancellazione è caratterizzata da elevata tolleranza agli errori, scalabilità ed efficienza. Raggiunge un recupero dei dati altamente affidabile con blocchi ridondanti più piccoli”, affermano i ricercatori Mondo della fisica.

Quando un utente desidera recuperare i dati originali, il server centrale richiede i blocchi di dati a server remoti scelti casualmente, li ricostruisce e li invia in forma crittografata all'utente originale, che può recuperare la chiave di crittografia K e decrittografare il messaggio perché avere la proporzione di R originariamente conservata localmente e quella inserita nel messaggio. Un hacker, tuttavia, potrebbe ottenere solo la parte caricata. I ricercatori scrivono di aver condotto un “sistema di test minimo per verificare la funzionalità e le prestazioni della nostra proposta” e che “il passo successivo nello sviluppo di questa tecnologia prevede la ricerca e la convalida della tecnologia di archiviazione multiutente. Ciò significa che ci concentreremo su come il nostro sistema possa gestire in modo efficace e sicuro l’archiviazione dei dati per più utenti”.

È necessario ulteriore lavoro

Barry Sanders, che dirige l'Istituto di scienza e tecnologia quantistica presso l'Università di Calgary in Canada, descrive un articolo sul lavoro in Anticipi AIP come "un buon articolo che discute alcune questioni riguardanti come rendere sicuro il cloud storage in senso quantistico". Tuttavia, ritiene che siano necessarie ulteriori specifiche. Vorrebbe in particolare vedere una dimostrazione reale di un sistema di cloud storage distribuito che soddisfi i requisiti che ci si aspetta dalla sicurezza informatica.

"Non lo fanno, nemmeno nel senso ideale", dice Sanders, che ha un incarico presso l'USTC ma non è stato coinvolto in questo lavoro. “Qual è il sistema che creerai? Come si collega ad altri sistemi? Quali sono i modelli di minaccia e come dimostriamo che gli avversari vengono neutralizzati da questa tecnica? Nessuno di questi è evidente in questo documento.

Renato Renner, che guida un gruppo di ricerca sulla teoria dell'informazione quantistica presso l'ETH di Zurigo, in Svizzera, è altrettanto critico. "La parte positiva [dell'articolo] è che almeno tenta di combinare protocolli di ispirazione quantistica e di integrarli in attività crittografiche classiche, cosa che non si vede molto spesso", afferma. “Il problema che ho è che questo documento utilizza molte tecniche che lo sono a priori completamente indipendenti – la condivisione segreta non è realmente correlata alla QKD, e la generazione di numeri casuali quantistici è diversa dalla QKD – li mescolano tutti insieme, ma non penso che diano un contributo scientifico a nessuno dei singoli ingredienti: semplicemente li compongono insieme e dire che forse questa combinazione è un buon modo di procedere”.

Come Sanders, anche Renner non è convinto del test sperimentale del team. "Leggendolo, è solo una descrizione di come mettere insieme le cose, e davvero non vedo un valore aggiunto nel modo in cui lo fanno", dice.

Timestamp:

Di più da Mondo della fisica