La fisica quantistica incontra la crittografia: una grande svolta nel campo della sicurezza informatica

Comprendi come principi antichi come quelli di Giulio Cesare e dei popoli spartani abbiano generato un'innovativa sicurezza informatica. Scopri come

Sin dall’antichità l’essere umano ha avuto l’esigenza di proteggere informazioni cruciali, soprattutto per scopi militari. È da questa necessità che nasce il sapere attorno alla crittografia, ovvero l’arte di celare informazioni a chi non è autorizzato ad accedervi. L’aspetto più interessante è che, al giorno d’oggi, i più complessi sistemi crittografici esistenti sfruttano principi e intuizioni nate migliaia di anni fa dalla mente brillante di condottieri, scienziati e strateghi.

Leggendo le infografiche di ExpressVPN sull’evoluzione della crittografia, infatti, si scopre come tali abilità siano state inventate dal genio di Giulio Cesare e dalla visione militare dei popoli spartani. Con il passare del tempo e l’arrivo di sempre nuove tecnologie, quindi, quest’arte è diventata sempre più sofisticata e complessa, al punto da coinvolgere ambiti del sapere in modi nuovi e imprevedibili. È questo il caso dell’incontro tra i suoi saperi e quelli della fisica quantistica, una convergenza eccezionale di cui, oggi, vedremo gli aspetti più interessanti da conoscere.

Una volta epocale: fisica quantistica e crittografia

A differenza di quella classica, che si basa sulla difficoltà computazionale di risolvere determinati problemi matematici, la crittografia quantistica sfrutta le proprietà uniche delle particelle quantistiche, come i qubit, per garantire la sicurezza delle comunicazioni.

Il principio di indeterminazione di Heisenberg e l’entanglement quantistico sono alla base di protocolli che offrono una protezione teoricamente inviolabile contro gli attacchi informatici, compresi quelli che sfruttano la potenza di calcolo dei computer quantistici.

Uno degli aspetti più intriganti è rappresentato dal concetto di “qubit sicuro“. Mentre i bit classici possono assumere solo valori di 0 o 1, i qubit possono esistere in più stati sovrapposti, il che consente di effettuare un numero maggiore di operazioni (dunque più complesse) con la crittografia.

Questo fenomeno è noto come sovrapposizione quantistica e consiste nella possibilità di creare chiavi intrinsecamente sicure: qualsiasi tentativo di intercettazione, infatti, altererebbe lo stato quantistico della chiave, rendendo immediatamente evidente l’attacco.

Le sfide da superare

Un enorme vantaggio di questa innovazione, quindi, è quello di rilevare le intrusioni, cioè impedire al malintenzionato di spiare” una particella senza alterarla. Trattandosi di un’applicazione recente è chiaro che la sua implementazione su larga scala debba ancora superare diverse sfide.

Anche per questo gli studiosi guardano anche altri orizzonti di innovazione. Alcuni sono già parte delle nostre vite, tipo la blockchain, cioè un sistema che consente di registrare e condividere informazioni in modo sicuro e trasparente attraverso una rete di partecipanti. Si tratta di una sorta di registro digitale immutabile e decentralizzato, che consente a tutti i partecipanti di avere una copia identica delle informazioni, garantendo un consenso distribuito e un elevato livello di sicurezza.

Il termine “blockchain” deriva dalla struttura di questa tecnologia, che organizza le informazioni in blocchi collegati tra loro in modo sequenziale: ogni blocco contiene un insieme di transazioni o dati ed è collegato al precedente attraverso un codice noto come hash. Il sistema a blocchi è ciò che rende la blockchain resistente alle modifiche retroattive: alterare una transazione in un blocco richiederebbe la modifica di tutti i blocchi successivi, il che è praticamente impossibile e rende la blockchain immutabile.

Perché, ad oggi, è considerata la tecnologia più sicura?

In attesa di scoprire quali saranno le applicazioni pratiche future di tutto ciò possiamo pur sempre contare su tecnologie sicure e all’avanguardia. Come dicevamo poc’anzi, infatti, il sistema ad hash rende estremamente difficile, se non impossibile, alterare una transazione di dati senza modificare anche i successivi.

Pensiamo all’utilizzo di tale sistema con la firma digitale. In questo caso la crittografia a chiave pubblica e privata viene utilizzata per creare firme digitali che autenticano le transazioni. Ogni utente ha una coppia di chiavi: una chiave privata (nota solo all’utente) e una chiave pubblica (condivisa con gli altri). La firma digitale generata con la chiave privata, può essere verificata da chiunque abbia accesso alla chiave pubblica e non viceversa, il che garantisce l’autenticità delle transazioni.

Nonostante la sicurezza garantita da tali sistemi non bisogna dimenticare il peso che potrebbe avere una negligenza dinanzi a un accesso non autorizzato. Le tecniche di hackeraggio, oggi, puntano molto sull’ingegneria sociale, cioè sulla manipolazione psicologica delle vittime che vengono indotte a cedere password o informazioni sensibili. Ecco perché la miglior sicurezza resta sempre la prevenzione, cioè la consapevolezza di come funzionano tali fenomeni e come agire dinanzi al rischio.