Sicurezza informatica

Calcolo quantistico: come proteggerlo dai rischi cyber



Indirizzo copiato

Non è sufficiente proteggere solo gli algoritmi e i loro output, bensì è necessario rilevare e tutelare il dirottamento della capacità di calcolo. E non solo. Ecco cos’è la cyber security quantistica e quali minacce è urgente mitigare

Pubblicato il 1 set 2023

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer | docente cybersecurity università mediterranea di Reggio Calabria



Calcolo quantistico: come proteggerlo con la cyber security
Calcolo quantistico: come proteggerlo con la cyber security

Negli ultimi anni la ricerca e lo sviluppo del calcolo quantistico stanno maturando a ritmo costante e veloce. Le sue potenzialità sono riconosciute anche dagli enti governativi. Quello americano, nel 2022, ha speso più di 800 milioni di dollari sulla ricerca per la Quantum Information Science (QIS), mentre l’Europa ha previsto un investimento di oltre 100 milioni di euro per finanziare il progetto European High-Performance Computing (EuroHPC).

Altri finanziamenti sono stati impegnati per il potenziamento del progetto Quantum Communication Infrastructure (EuroQci). Anche la Cina, il Giappone e la Corea stanno spingendo moltissimo in questo settore. D’altronde chi arriverà per primo otterrà un notevole vantaggio in termini economici e politici.

Le aspettative, teorizzate anni fa sui computer quantistici, stanno diventando realtà: saranno in grado di risolvere alcune criticità che al momento non sono gestibili con gli elaboratori convenzionali, perché questi ultimi non sono in grado di completare alcuni calcoli entro tempi utili. Data per certa la potenza computazionale promessa, è già iniziata la discussione su quali minacce informatiche potrebbero essere sviluppate o favorite dall’applicazione dei computer quantistici (per esempio, si
stanno implementando algoritmi crittografici post-quantici per garantire la resilienza informatica
). Invece si parla poco di come sia possibile proteggere i computer quantistici. Se questi diverranno risorse critiche, in grado di risolvere anche problemi di cyber security, sarà ragionevole prevedere che saranno il bersaglio di attività malevole. Pertanto è opportuno iniziare ad affrontare le eventuali incombenti criticità sulla loro sicurezza, mentre siamo ancora in una fase di ricerca e sviluppo.
Per esplorare le questioni relative alla protezione del calcolo quantistico, delinea ndo alcune aree di ricerca nell’ambito della cyber security quantistica, facciamo una premessa.

Quantum Computing and Its Impact on Cybersecurity (Audio Only)

Calcolo quantistico: cos’è

I computer comuni, che usiamo nella quotidianità, sono costruiti sulla logica binaria dei bit, che si basano su 0 e 1, come rappresentazione di una proprietà fisica binaria, per esempio lo stato di un transistor può essere spento o acceso. Questi, rispetto ai computer quantistici, sono tipicamente indicati come computer generici. Il quantum computing si ispira ai principi della meccanica quantistica applicati alla computazione, con la possibilità di eseguire operazioni in parallelo e in connessione, riuscendo quindi ad affrontare e risolvere problemi che l’informatica tradizionale non è in grado di approcciare. In alternativa alla natura binaria, i computer quantistici usano i qubit, un’unità di calcolo che è in grado di trovarsi contemporaneamente in una
sovrapposizione di due stati (cioè, possono rappresentare sia uno 0 che un 1 nel medesimo tempo t)
.
Per comprendere questa proprietà, denominata quantum superposition, possiamo immaginare il lancio di una moneta: un computer normale può rappresentare la moneta come testa o croce dopo che la stessa è atterrata, invece un computer quantistico può rappresentare contemporaneamente la moneta come testa e croce mentre sta ancora girando in aria.

La proprietà di entanglement quantistico

La capacità dei computer quantistici è ulteriormente arricchita dalla proprietà di entanglement che consente la codifica distribuita delle informazioni. L’entanglement quantistico, o correlazione quantistica, consente ai qubit separati tra loro, anche da distanze significative, di interagire istantaneamente con gli altri qubit. Nella meccanica quantistica l’entanglement si verifica quando le particelle interagiscono in modo tale che lo stato quantico di ciascuna particella non possa essere descritto indipendentemente dallo stato delle altre particelle. Ovvero gli stati misurati delle particelle entangled sono correlati in modo tale che la misurazione dello stato di una singola particella consenta la previsione probabilistica dello stato delle altre. Nell’esempio del lancio della moneta, immaginamo che due monete siano lanciate contemporaneamente. Mentre le monete ruotano in aria, gli stati di ogni moneta sono correlati tra di loro.

La potenza di calcolo

L’unione delle due proprietà menzionate, quantum superposition e quantum
entanglement
, permettono di ottenere una notevole potenza di calcolo. Si consideri, ad esempio, che in un dato momento il registro a 2 bit di un computer standard può memorizzare solo una delle quattro combinazioni binarie (00, 01, 10 o 11), mentre il registro a 2 qubit di un computer quantistico può memorizzarli contemporaneamente tutti e quattro. Man mano che verranno aggiunti qubit, il vantaggio computazionale crescerà esponenzialmente.

Cyber security quantistica: quali minacce affronta

L’attuale stato di sviluppo dei sistemi basati su computer quantistici è comunemente indicato come l’era NISQ (noisy intermediate-scale quantum), perché è caratterizzata da computer quantistici che offrono una moderata potenza di calcolo e, soprattutto, non possono ancora essere considerati sistemi affidabili. I computer quantistici attualmente in uso sono volatili e instabili, con il problema della correzione degli errori per i calcoli quantistici ancora in fase di risoluzione. Mentre i ricercatori stanno lavorando per risolvere queste criticità, è evidente che a breve termine, o al massimo in un futuro prossimo, i computer quantistici saranno impiegati molto probabilmente come coprocessori in sistemi ibridi, in cui i computer normali trasferiranno i calcoli matematici ad un computer quantistico facente parte di un flusso di lavoro esteso, ma che ancora dipende fortemente dai computer binari.

Il seguente diagramma mostra un modello teorico dei componenti per un ambiente di computing ibrido. I dettagli dell’implementazione potranno variare in base alle architetture quantistiche, ma esisteranno livelli simili in tutti i sistemi ibridi Classical-Quantum.

Modello teorico di computer ibrido classico-quantistico

Per analizzare le minacce di cybersecurity che possono interessare i computer quantistici è necessario comprendere come questi ultimi saranno integrati con i computer normali. Dal punto di vista delle minacce di cyber security, l’interfaccia tra i computer a base binaria e quelli quantistici negli ambienti ibridi, tipici dell’era NISQ, può essere considerata un’area di studio consolidata.
Questa interfaccia è letteralmente la porta d’ingresso tra l’ambiente binario e quello quantistico; pertanto, può fungere da vettore per gli exploit noti nell’ambiente dei computer standard verso le aree quantistiche. In breve, esistono già molte tecniche di attacco note per i computer a base binaria che possono essere sfruttate per compromettere un sistema ibrido.

Vettori d’attacco

Un altro vettore di attacco deriva dai nuovi approcci per il controllo e la misurazione dei dispositivi quantistici che saranno implementati su queste interfacce. I circuiti integrati specifici dell’applicazione (Application-specific integrated circuits – ASICs), i gate di array field-programmable (field-programmable gate arrays – FPGAs), i convertitori digitale-analogico (digital-to-analogue converters – DACs) e gli altri elementi presenti nelle interfacce quantistiche standard vengono utilizzati in maniera diversa.

Attualmente, il focus di ricerca nella progettazione di queste interfacce si concentra sulla funzionalità e sulle prestazioni, ma devono essere affrontati anche i problemi di sicurezza. Tenendo conto delle numerose tecniche note di compromissione dei computer binari, è probabile che gli attacchi ai computer quantistici avranno origine nelle vulnerabilità di questi ultimi e poi si propagheranno all’interfaccia quantum-classical.

La ricerca

Un’altra ricerca si basa sui problemi di scalabilità relativi agli attuali approcci verso le interfacce quantum-classical. Lo studio ha evidenziato una serie di minacce relative alla gestione dell’I/O, alla dissipazione di calore e di potenza, al footprint di sistema, al rumore, alle interferenze e alla larghezza di banda. Mentre generalmente questi problemi sono riconducibili alla scalabilità dei sistemi, gli stessi possono rappresentare dei vettori di attacco. Per esempio, gli attaccanti possono sfruttare la sensibilità al calore per consentire un attacco di tipo denial-of-service o la propensione al rumore e alle interferenze per attaccare l’integrità delle operazioni.

L’esperienza accumulata nella cyber security ci ha insegnato che qualsiasi errore di sistema può fornire una falla per sfruttare un sistema.
Oltre alla protezione dell’interfaccia classical-quantum, che è un elemento critico della cyber security quantistica, ci sono altri aspetti da affrontare. Uno di questi è rappresentato dall’output dei calcoli elaborati dal calcolo quantistico. Il dato sarà molto più prezioso da proteggere (e pregiato da rubare) rispetto alla maggior parte dell’output di un computer a base binaria, soprattutto per via delle risorse necessarie per eseguire i calcoli e ottenere l’output.

Per esempio, un’azienda farmaceutica, che sfrutta un computer quantistico per risolvere un problema di chimica complesso, considererà tale output piuttosto prezioso perché da un lato potrebbe essere difficile riprodurlo e, dall’altro, il
risultato finale conterrà una proprietà intellettuale di grande valore.

Dirottamento della capacità di calcolo

Anche la grande potenza di calcolo dei computer quantistici richiede protezione. In altre parole, non è sufficiente proteggere solo gli algoritmi e i loro output, ma è necessario rilevare e proteggere il dirottamento della capacità di calcolo quantistico, nello stesso modo con cui un attacco botnet dirotta la potenza di calcolo di un computer normale.

Se, per esempio, gli avversari non disponessero di una propria potenza di calcolo quantistico, ma avessero la necessità di eseguire un calcolo ad alta intensità di risorse, potrebbero tentare di ottenere l’accesso non autorizzato alla capacità quantistica di qualcun altro. Allo stesso modo, un avversario potrebbe semplicemente voler interrompere i calcoli quantum-based esclusivamente per influenzare negativamente i risultati.

Attacchi di tipo Denial of service

Infine, una differenza fondamentale tra i computer quantistici e i computer binari è la loro sensibilità alla temperatura e agli aspetti del mondo fisico in generale. Queste peculiarità favoriscono la presenza di nuovi vettori per attacchi di tipo denial-of-service. Per esempio, i requisiti di refrigerazione per molte architetture quantistiche offrono un’alternativa per eseguire un attacco di tipo denial-of-service: l’interruzione del raffreddamento per queste architetture e il loro intero funzionamento può essere bloccato.
Queste minacce, fin qui introdotte, rappresentano le più urgenti, di una lunga serie, che possono interessare i computer quantistici e che la nuova disciplina della cyber security dovrà affrontare.

Gli ambiti di ricerca sulla cybersecurity quantistica

La progettazione e le architetture dei computer quantistici sono ancora un’area di ricerca aperta, con molte alternative inesplorate. Pertanto, ad oggi è prematuro concentrarsi sulle vulnerabilità specifiche di tali sistemi. Per poter sviluppare protezioni efficaci specifiche per i computer quantistici, i ricercatori dovrebbero prima comprendere le minacce, attuali e future, a cui potrebbero essere esposti.

Nel paragrafo precedente abbiamo evidenziate varie minacce legate alla riservatezza,
all’integrità e alla disponibilità dei computer quantistici
. In questo paragrafo trattiamo gli ambiti di ricerca in cui è possibile sviluppare protezioni contro questo tipo di minacce.

Il monitoraggio dei calcoli quantistici

Un’area di ricerca, indubbiamente rilevante, è lo sviluppo di competenze e capacità specifiche per il monitoraggio dei calcoli quantistici. L’elaborazione quantistica non può essere monitorata con le stesse metodologie e gli stessi strumenti con cui si esegue il monitoraggio dei sistemi composti da elaboratori generici, ciò rende difficile sia la valutazione di quali siano gli algoritmi in esecuzione sui computer quantistici, sia la segnalazione di eventuali elaborazioni malevole. Questa criticità introduce la necessità di porvi rimedio, ecco come.

I settori di ricerca sulla cyber security quantistica

Bisogna elaborare un framework di tool multi-layered per i computer
quantistic
i che includa alcuni di ricerca sulla cyber security quantistica. Ecco quali:

  • costruire sistemi di controllo sicuri su larga scala: la scalabilità del calcolo computazione standard può essere estesa per supportare i computer quantistici. Questo supporto deve includere sistemi di controllo, di correzione degli errori e di monitoraggio delle intrusioni. Da costruire con ricerche specifiche;
  • consentire il calcolo quantistico distribuito ad alte prestazioni: i sistemi di elaborazione ad alte prestazioni sono generalmente multi-tenant e distribuiti. Affrontando il problema della sicurezza di questi computer quantistici, si getterebbero le basi per computer quantistici più sicuri nel momento della scalabilità;
  • conoscere i vettori di attacco su diversi tipi di computer quantistici: è necessario avviare uno studio approfondito sui potenziali vettori di attacco, per i vari modelli di sistemi quantistici, che sia in grado di far comprendere in maniera completa come proteggere i computer quantistici;
  • creare dei metodi formali per i sistemi di calcolo quantistico sicuri e protetti: in informatica si adoperano i metodi formali per descrivere in maniera rigorosa le tecniche matematiche utilizzate per specificare, sviluppare e verificare il software e l’hardware di un computer. Una ricerca specifica permetterebbe di ottenere un calcolo quantistico affidabile;
  • costruire un framework di tools multi-layered: un framework dedicato consentirebbe di applicare e/o verificare le proprietà relative alla sicurezza dei computer quantistici;
  • sviluppare gli strumenti necessari per verificare gli algoritmi quantistici: strumenti che daranno la possibilità ai service provider di verificare e controllare quali algoritmi sono in esecuzione su un computer quantistico, al fine di garantire che non esegua comportamenti indesiderati.

L’evoluzione delle minacce

Sebbene queste aree di ricerca siano fondamentali per la protezione dei computer
quantistici, il panorama delle minacce informatiche cambierà di pari passo all’evolversi della tecnologia o dei modelli di calcolo quantistico. Tutte gli ambiti di cui sopra dovrebbero essere oggetto di ricerca. E, contestualmente, ad esse dovranno esserne aggiunti ulteriori per migliorare la cyber sicurezza quantistica.

Le tecniche utilizzate per proteggere i computer generici, come la modellazione delle minacce e la valutazione delle strategie utili a pregiudicare i principi della triade di
riservatezza, integrità, disponibilità (CIA), dovranno essere applicate in maniera continuativa anche ai computer quantistici, per consentire di scoprire le minacce emergenti e avviare una ricerca avanzata specifica sulla cybersecurity quantistica.

Come garantire una maggiore distribuzione quantistica

Man mano che il calcolo quantistico diverrà alla portata di molti, le organizzazioni dovranno prepararsi a sfruttarlo per un uso strategico.

Una maggiore implementazione quantistica solleverà molte domande tecniche sulla preparazione e sul trasferimento dei dati ai computer quantistici, sull’implementazione degli algoritmi nei computer quantistici e sulla restituzione e verifica dei risultati del calcolo quantistico.
Alla base di tutte queste considerazioni tecniche, bisogna capire come si potrà realizzare e garantire una distribuzione quantistica in modo sicuro. Occorrerà dunque inserire, sin dalle prime fasi di progettazione, le proprietà di cyber security tra gli obiettivi di implementazione dei sistemi di calcolo quantistico distribuito.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Social
Analisi
Video
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2