Vai al lettorePassa al contenuto principale
  • 2 ore fa

Categoria

📺
TV
Trascrizione
00:11Buongiorno a tutti i telespettatori di Classe NBC e benvenuti all'interno del nostro approfondimento
00:15Quantum Space, stiamo parlando qui di computer quantistici, come se credete abbiamo cominciato
00:21questo progetto editoriale proprio per portare a voi la conoscenza se possiamo permetterci
00:30riguardo ai computer quantistici, a che punto siamo, perché utilizzarli e faremo insomma
00:36queste 30 erotte puntate che sono state caricate sul nostro video center video.milanofinanza.it
00:44se andate a cercare c'è proprio un cluster dedicato al Quantum Space dove mettiamo tutte
00:51le puntate e dà anche un corso logico, insomma un filo logico queste nostre puntate.
00:58Tra l'altro abbiamo trovato anche la collocazione perfetta per il nostro approfondimento tutti
01:03i martedì alle 16, adesso lo potrete ritrovare anche in diretta qui su Classe NBC.
01:08Noi di Classe NBC ci avvaliamo di Pierpaolo Marturano di Coremetrics, buongiorno Pierpaolo.
01:15Buongiorno Emerick, buongiorno a tutti.
01:17Oggi parleremo di criptografia, quantum e criptografia, sicurezza in generale.
01:24Dopo aver esplorato insomma un po' i vari settori.
01:30E poteva mancare il libro di Marturano su Cyber Security per aziende, chiaramente no.
01:36Hai scritto di tutto, criptografia quantistica.
01:40Esatto, criptografia quantistica che affronta in modo molto più mirato insomma le problematiche
01:45che riguardano...
01:46L'algoritmo di Shore.
01:47Anche, quello di cui adesso parleremo.
01:50Adesso piano piano, ci metto un po' ma piano piano.
01:53Eh vedi, sta diventando esperto Emerick, tra un po' puoi insegnare a Politecnico.
01:57Sto prendendo dai migliori, da Pierpaolo Marturano e da Federico Mattei di IBM in collegamento con noi.
02:02Buongiorno Mattei e ben ritrovato.
02:04Buongiorno a tutti.
02:05Adesso parleremo chiaramente di a che punto siamo nella realtà delle cose
02:10insieme a IBM che sta lavorando chiaramente anche su sicurezza e criptografia.
02:15Sì esatto, adesso affronteremo la problematica di quanto un computing può impattare
02:20sull'ambito della sicurezza.
02:22Quindi lasciamo la parola a Federico.
02:24Andiamo direttamente da Federico.
02:25Dai, dai, dai.
02:26Allora, Federico Mattei, a che punto siamo con i computer quantistici e la sicurezza?
02:32O a che punto siete meglio?
02:34Prego.
02:35Sì, no, a che punto siamo perché diciamo è uno sforzo di comunità scientifica in cui
02:41noi portiamo un contributo molto importante.
02:43Nelle puntate precedenti abbiamo parlato dei grandi vantaggi che i computer quantistici promettono di portare a tanti settori industriali.
02:52Oggi vediamo un algoritmo che è già noto, è già noto da tantissimi anni e che introduce invece dei rischi
03:00sia alle aziende,
03:03ma chiunque utilizza algoritmi di criptografia, in particolare alcune tipologie di algoritmi di criptografia in realtà molto diffusi.
03:12Stiamo parlando appunto dell'algoritmo di Shor.
03:15L'algoritmo di Shor è stato scritto da Peter Shor, un professore dell'MIT.
03:19Questo algoritmo è stato scritto nel 1994, pubblicato su un paper.
03:24A quel tempo ovviamente fu accolto con entusiasmo, ma senza grandi paure, perché appunto i computer quantistici ancora non esistevano,
03:33non sarebbero resistiti ancora per almeno una decina d'anni quantomeno computer quantistici utilizzabili.
03:39Cosa fa questo algoritmo di Shor?
03:41Fa una cosa abbastanza semplice, una cosa che noi impariamo tutti a fare alle scuole medie.
03:46La scomposizione in numeri primi, quindi prendere un numero e scomporlo nei numeri primi che moltiplicati poi l'uno per
03:53l'altro.
03:54Tornano a ricrearlo.
03:57Potremmo chiederci che cosa c'è di male in tutto ciò.
03:59Il vero problema è che appunto questo meccanismo della scomposizione di numeri primi viene utilizzato per molti algoritmi,
04:07in particolare quelli a chiave asimmetrica.
04:09Perché questo?
04:11Semplicemente perché i computer tradizionali che noi abbiamo hanno una strana asimmetria.
04:18Cioè sono bravissimi a moltiplicare numeri anche con un numero di cifre enormi,
04:23ci mettono pochi istanti.
04:25In realtà invece sono molto lenti ed è molto complesso invece scomporre numeri grandi in numeri primi
04:33e ci si mette veramente tantissimo tempo.
04:35In alcuni casi quando i numeri sono veramente di centinaia di digit ci si mettono anche milioni di anni o
04:41anche più.
04:42E quindi è proprio per questa asimmetria che noi andiamo a nascondere in qualche modo le nostre chiavi criptografiche private
04:48all'interno di una chiave pubblica per la quale siamo ragionevolmente sicuri che un computer non riesca a ricostruire la
04:57nostra chiave privata.
04:58L'algoritmo di Shor è un algoritmo invece che in poco tempo, probabilmente in poche ore quando avremo un computer
05:05quantistico abbastanza potente
05:07sarà in grado di fare questa scomposizione in numeri primi e quindi risalire alla nostra chiave privata criptografica.
05:14Anche perché l'algoritmo di Shor è matematica dimostrata, quindi adesso manca il device, mettiamolo nello strumento, però poi...
05:24In realtà no, l'algoritmo di Shor è stato già testato sui quantum computer attuali, quindi funzionare funziona.
05:31Il problema è lo scaling, cioè come diceva giustamente Federico, bisogna aspettare di avere una macchina sufficientemente potente, adesso ci
05:41dirà meglio.
05:41Allora, quando arriva la macchina sufficientemente potente? Perché quindi già i test sull'algoritmo di Shor sono stati fatti...
05:47Certo, no, quello è una cosa acclarata, diciamo è sicuro.
05:51È sicuro.
05:52Assolutamente.
05:53Quindi, Mattei.
05:54Sì, sì, no, è chiaro, oggi noi siamo in grado di fattorizzare dei numeri abbastanza piccoli, quindi diciamo non sono
06:00quei numeri che noi poi utilizziamo per fare criptografia.
06:05La domanda che ci stiamo parlando è un po' la domanda che si pongono tutti, quando?
06:11Non è una domanda facile da rispondere.
06:14Diciamo che la stima del numero dei qubit, qubit l'abbiamo già detto nelle puntate precedenti, sono le componenti fondamentali
06:20dei computer quantistici.
06:21La stima di qubit che servono per far girare il ritmo di Shor e rompere la criptografia RSI è partita,
06:30diciamo, agli inizi del, diciamo, 2010-2012 da miliardi di qubit.
06:35L'ultima stima credibile parla di due milioni di qubit, probabilmente, due milioni di qubit fisici.
06:42Noi oggi abbiamo superato il centinaio da qualche anno, ci avviamo verso dei cluster da un migliaio.
06:48Considerato che abbiamo cominciato a fare computer quantistici da una decina d'anni, probabilmente, se tutto va, diciamo, in maniera
06:57progressiva, lineare, tra una decina d'anni potrebbe esserci un problema di questo tipo.
07:03La verità è che sappiamo che la tecnologia non procede in modo lineare, potrebbero esserci dei blocchi, ma potrebbero esserci
07:09anche dei grossi salti.
07:11Ed è per questo che non soltanto le persone, ma i miliardi stessi, si stanno molto preoccupando per l'algoritmo.
07:18Sapevo che erano le banche le più preoccupate sulla questione di sicurezza.
07:22Beh, in realtà sono tutti preoccupate.
07:23Sono tutti preoccupate.
07:24Permettiamo alle comunicazioni sicure tra organizzazioni di intelligence o non soltanto quelle.
07:32Sì, sì, chiaro, chiaro.
07:33Insomma, ce n'è di applicazioni qua per...
07:36Che, diciamo, una delle problematiche può essere quella di ascoltare adesso delle comunicazioni sicure per poterle poi decrittare in un
07:47momento successivo, vero Federico?
07:49Ah, interessante questo!
07:51Me le registro adesso e poi le decripto poi quando c'ho...
07:56È fantastica questa cosa, è vero, è vero.
07:58Vabbè, sei esposto però...
08:00È il problema, diciamo, più grosso di oggi, diciamo, no?
08:05Perché esistono varie altre minacce introdotte dal computer quantistico quando potrà far girare l'algoritmo di Shor.
08:12Però, lasciatemi dire, arriveranno quando arriverà questo computer quantistico, diciamo, un po'.
08:18Oggi però ci sono degli agenti malevoli che stanno facendo questa attività che in letteratura viene chiamata Harvest Now Decrypt
08:24Later, cioè raccoglie oggi e decripta domani.
08:27E questo è un grosso problema soprattutto per quelle tipologie di informazioni per le quali, sia per normativa ma anche
08:35per rilevanza delle informazioni stesse, noi siamo costretti ad essere certi che queste non soltanto siano criptate, ma siano anche
08:43criptate.
08:44Non possa essere criptate per molti anni e questo comincia a essere messo in crisi.
08:51E sono quelle tipologie di dati, sicuramente nel settore finanziario ce ne sono moltissimi, ma solo, pensiamo alla difesa, pensiamo
08:58anche al settore sanitario, dicendo,
08:59che devono cominciare a muoversi da oggi, fin da oggi devono cominciare a criptare quei dati sensibili in un modo
09:07diverso, in un modo non attaccabile dai computer quantistico.
09:11Come fanno a criptare oggi, cioè, col quantum che non c'è ancora?
09:20No, no, no, non facciamo dei cripto oggi, registriamo soltanto, cioè una comunicazione illegibile oggi, io la posso tranquillamente archiviare,
09:28me la tengo lì, quando un giorno sarà disponibile un quantum computer efficace, posso leggere quell'informazione, non è detto
09:35che magari tra dieci anni quell'informazione non serva più, magari un'informazione utile.
09:39No, questo non lo metto in lupo, assolutamente.
09:42Che venga fuori un qualcosa di interessante tra dieci anni è ancora troppo presto.
09:46Sono d'accordo con te, ma la mia domanda è, riusciamo a criptografare adesso, già adesso, magari discussioni tra me
09:56e te, che siano, diciamo, quantum proof?
10:01Ah, certo, assolutamente, infatti adesso Federico magari ci parlerà un attimino.
10:05Ah, sono andato un po' avanti, ah, ok.
10:06No, no, no, ci sono, ovviamente ci sono state prese delle contromisure, no, chiaramente, però il problema è l'applicazione
10:16di queste contromisure che non è proprio così facile, vero Federico?
10:19Federico?
10:20Sì, sì, sì, allora dunque, soprattutto i grandi attori negli Stati Uniti, il NIST, che è l'ente certificatore degli
10:30algoritmi di criptografia, ma anche il suo omologo cinese, si sono mossi già nel 2016, quindi non appena i primi
10:37computer quantistici sono cominciati ad apparire,
10:39bandendo delle vere e proprie gare per identificare dei meccanismi matematici simili a quelli della scomposizione dei numeri primi, ma
10:49ancora più complessi, o quantomeno con un tipo di complessità che non può essere rotto neanche da un computer quantistico.
10:56Parliamo della selezione che ha fatto il NIST, dopo otto anni di valutazioni, di studi di queste proposte, sono arrivate
11:04centinaia di proposte di problemi matematici, ne sono stati selezionati e standardizzati tre nell'estate del 2024, che sono certificati
11:15dal NIST per essere degli algoritmi quantum safe, quindi resistenti a un attacco quantistico.
11:21Sono degli algoritmi per lo scambio delle chiavi sicure, quindi quello che viene fatto su internet per capirci, ma anche
11:28per le firme digitali, quindi la criptografia è anche utilizzata per firmare digitalmente i documenti e garantire che il contenuto
11:37di quel documento firmato non venga poi cambiato successivamente.
11:40Vabbè, data sign in America ormai è alla portata praticamente di tutti e viene utilizzato, lo so io, praticamente a
11:49livello di imprese quotate, poi non ne parliamo, magari tra discussioni per operazioni speciali, alla fine firmi tutti in modo
11:57digitale.
11:58In modo digitale, assolutamente.
11:59Il problema è che queste firme digitali oggi sono vulnerabili, quindi bisogna usare dei sistemi più moderni.
12:06Quindi ci sono questi tre modelli che sono stati presi, il Crystal Kiber, il Crystal Delizium e lo Sphinx Plus,
12:14possibile?
12:15L'ho detto giusto, perché qua è scritto un po' così.
12:19Soprattutto lo Sphinx, che non è...
12:23Ci sono i nomi dei progetti, poi ci sono stati dei nomi altrettanto impronunciabili, forse più impronunciabili che sono i
12:30nomi in codice.
12:30Ah giusto, adesso si chiama il Crystal Kiber, l'MLCAM, poi MLDSI e poi lo Sphinx, proprio SLHDSI.
12:43Emeric, ti mettiamo in difficoltà con questi numeri.
12:46È da quando ho cominciato che sono in difficoltà con questo spazio.
12:50Però ci arriviamo, piano piano impareremo anche noi.
12:54Quindi, una volta che abbiamo adottato che il National Institute of Standard and Technology ha decretato questi tre parametri...
13:02No, questi tre nuovi algoritmi.
13:04Questi tre nuovi algoritmi?
13:05Esatto.
13:06Che succede adesso? Siamo a posto?
13:07No, non tanto.
13:08Ero Federico che non siamo così a posto, non bastava definirli.
13:11No, no, no. Allora, intanto la selezione del NIST sta andando avanti, quindi non si è mai tranquilli quando c
13:20'è uno schema crittografico.
13:22È sempre meglio andarne a cercare altri.
13:25Noi come IBM ci siamo impegnati molto.
13:28Due degli algoritmi che avete appena citato sono stati sviluppati all'interno del laboratorio di IBM Research.
13:34Quindi, diciamo, facciamo i computer quantistici che nella puntata di oggi sono la minaccia, ma ci siamo impegnati molto anche
13:40per fare, diciamo, la protezione.
13:44E anche sulle nuove selezioni degli algoritmi stiamo continuando a proporre dei meccanismi crittografici che possano essere alternativi a quelli
13:55già selezionati.
13:56Altra cosa, lavorare con dei consorsi già da oggi per l'implementazione.
14:01Abbiamo lavorato, per esempio, stiamo lavorando da anni insieme al consorcio GSMA, quindi per le telecomunicazioni, per le telco, insieme
14:09a tantissime telco a livello worldwide, per mettere in sicurezza le infrastrutture.
14:14Stiamo lavorando, per esempio, anche con delle applicazioni messaggistiche, recentemente con Signal, con Threema.
14:24L'implementazione, appunto, di questi algoritmi, sia del Kyber, sia del Deletium, per mettere in sicurezza le chat e per
14:32evitare, per esempio, l'harvest now decrypt later sul mandare messaggi.
14:36Magari i nostri messaggi, diciamo, perderanno di rilevanza tra dieci anni, ma per alcuni tipi di comunicazioni è molto importante
14:43cominciare a lavorarci da oggi.
14:45Cosa va fatto?
14:47Ah, prego, prego, Matteo.
14:48In un caso aziendale cosa va fatto?
14:52Bisogna cominciare a impostare la migrazione degli algoritmi di criptografia.
14:56Cioè bisogna cominciare a mettersi nell'ottica che da qui a dieci anni bisogna prendere tutti, diciamo, gli ambiti dell
15:07'information technology aziendale
15:09in cui la criptografia è utilizzata, in particolare l'R6, ma anche varie altre, curve ellittiche, logaritmi discreti e via
15:17dicendo,
15:17che sono impattati dall'algoritmo di Shor e devono essere cambiati, devono essere sostituiti da altri algoritmi,
15:24per esempio questi che abbiamo appena citato o altri che verranno certificati.
15:28Qual è la roadmap, Marturano, di questa cosa?
15:32La roadmap è piuttosto complessa, bisogna, come diceva Federico, iniziare subito.
15:39Per esempio bisogna anche solo partire a capire quali sistemi di criptografia,
15:44in quali sistemi io ho implementato attualmente della criptografia vulnerabile,
15:50per poter fare un piano credibile di sostituzione che è anche costotto.
15:55Anche perché ci sono quelli dell'NSA che mi pare 2030 hanno dato la...
16:00Sì, esatto, vero Federico? Qual è la roadmap, insomma, più o meno indicata?
16:08Diciamo che più o meno tutte le agenzie si sono mosse dagli Stati Uniti,
16:16appunto l'NSA che si è mossa per prima, ma poi successivamente in UK,
16:21e poi anche il NIS Coordination Group dell'Unione Europea,
16:24giusto l'estate scorsa, ha pubblicato proprio un paper che si chiama
16:30Roadmap of Migration to Quantum Safe Cryptography, no?
16:34Quindi le date in realtà, nonostante le pubblicazioni siano diverse,
16:38sono praticamente tutte le stesse.
16:41Entro la fine del 2030 bisogna aver migrato tutti i sistemi ad alto rischio,
16:47ed è per questo citavate prima l'ambito finanziario,
16:51le banche sono le prime che si sono chiamate in causa,
16:54che stanno cominciando a costruire delle roadmap proprio per questo tipo di migrazione,
16:59e fine 2035 la migrazione di tutti i sistemi,
17:02anche quelli considerati a medio o basso rischio.
17:06E ce la facciamo?
17:08No, sai perché le date sono belle da mettere,
17:11poi però bisogna rispettarle.
17:13Sono roadmap che sembrano lunghe, ma non sono così...
17:17Tutto altro.
17:19Eh, prima di tutto bisogna pensare che la criptografia è un po' ovunque,
17:22perché uno pensa alla criptografia, vabbè, sta nel database.
17:25In realtà la criptografia è nei sistemi hardware,
17:28perché è implementata a livello hardware,
17:29è nelle applicazioni, nei database ovviamente,
17:32ma anche nei documenti firmati, lo dicevamo prima,
17:34in tutte le componenti di comunicazione.
17:37Quindi, cosa bisogna fare?
17:39Bisogna fare quello che viene chiamato il crypto inventory,
17:41cioè andare a fare un inventario di tutti i sistemi criptografici
17:45utilizzati in azienda, e prima di tutto sapere dove sono utilizzati
17:49quelli messi, diciamo, a rischio dall'algoritmo di Shor.
17:55Questi algoritmi in realtà non li ha nessuno,
17:57perché fino ad oggi la criptografia era, diciamo,
18:00impiegata e inserita all'interno di tutti questi sistemi
18:03che io vi ho elencato, senza tenere traccia
18:06di che tipo di criptografia io avessi utilizzato,
18:09perché si pensava che sarebbe durata, diciamo, per sempre.
18:12Questo non è così.
18:13Quindi, cosa devo fare?
18:14Sull'hardware devo andare a rinegoziare con il mio fornitore.
18:18Noi stessi ci stiamo impegnando, in tutte le nostre piattaforme hardware,
18:22a certificarle, a inserire algoritmi di criptografia quantum safe all'interno.
18:27Il mainframe, tanto noto alle banche, è stato il primo,
18:30il systems è stato il primo ad aver incorporato questi algoritmi di quantum safe.
18:36Ma poi, i pacchetti software vanno rinegoziati con i fornitori,
18:41il software che è stato sviluppato internamente alle aziende deve essere rivisto.
18:46E questo è, diciamo, la parte forse più lunga,
18:49quella che, quando si parla di 5-10 anni,
18:53non è così scontato che uno riesca a riaprire tutto il software aziendale,
18:58vedere quello che c'è dentro,
18:59e poi migrare, perché in alcuni casi la criptografia è inserita in maniera semplice,
19:04in molti casi è inserita in maniera, diciamo, integrata nell'applicazione
19:09e quindi l'applicazione va rivista.
19:11E quindi le istituzioni che si leggono parlano proprio di una decina d'anni
19:15per le grandi istituzioni, per le grandi aziende per fare questo tipo di migrazione.
19:21Marturano, una volta che poi siamo arrivati alla criptografia quantistica, è fatta.
19:26Non è che poi arrivate e vi dite, no, dobbiamo fare un'altra cosa perché oramai non è semplice.
19:31Allora, la criptografia quantistica è un'altra cosa ancora.
19:35Esatto, cioè non c'entra con gli algoritmi quantum safe di cui stiamo parlando,
19:41è una cosa che approfondiremo magari in una successiva puntata,
19:46che riguarda, insomma, la possibilità di andare a utilizzare i sistemi di comunicazione quantistica
19:53per scambiare una chiave in modo sicuro.
19:57Solo che questi sistemi attualmente hanno una serie di limitazioni.
20:01Avremo sicuramente qualche ospite che ho provveduto a invitare,
20:06su cui approfondiremo il suo sistema.
20:08Marturano, mi fate sudare voi con questa cosa.
20:13Per parlare delle reti di comunicazione quantistica
20:16è che sono utili per implementare la QKD, la distribuzione quantistica delle chiavi, insomma.
20:22Però quella è un'altra possibilità che abbiamo.
20:25Chiudiamo con la QKD.
20:27Prego, Mattei.
20:28Non mi lascerei sfuggire alla domanda che faceva prima Emmerich,
20:33perché, diciamo, la domanda è sensata.
20:35Cioè, quando noi migreremo alla criptografia quantum safe,
20:40quindi non stiamo parlando della criptografia quantistica,
20:43ma saremo sicuri?
20:45La risposta in realtà è no,
20:47perché potrebbero arrivare altri tipi di computer
20:50che magari sono in grado di rompere questi algoritmi che abbiamo visto qui.
20:53Assolutamente.
20:54Non finisce mai praticamente.
20:57Entra un'altra parola importante, nuova,
21:01che però dovremmo tener conto da oggi a poi,
21:03che è quella che viene chiamata la cryptoagility.
21:06Cioè la capacità di scrivere i programmi,
21:09ma anche di realizzare hardware e via dicendo,
21:12in modo tale che la criptografia possa essere facilmente,
21:15agile, diciamo il termine,
21:17viene utilizzato dall'inglese,
21:19in maniera molto facile possa sostituire
21:22gli algoritmi di criptografia in modo molto rapido.
21:25E quello che si sta affermando
21:27è la revisione delle linee guida per la scrittura di un software
21:31che implementino questa cryptoagility,
21:34quindi che permettano di scrivere il software
21:36e di realizzare tutte le altre componenti,
21:39in una maniera in cui la criptografia possa essere cambiata rapidamente.
21:43Perché ovviamente non lo sappiamo
21:44quale sarà il nuovo tipo di computer
21:46che metterà in crisi i sistemi criptografici,
21:50ma potrà esserci, non lo escludiamo affatto.
21:52Quindi è meglio fare dei sistemi
21:55dove è più facile sostituire le parti
21:57che non avranno lì cablati.
21:59Da rifare tutto quanto.
22:00L'infrastruttura da rifare tutto quanto.
22:02Va bene, dai, fermiamoci qua,
22:04che gli input ne abbiamo già dati abbastanza
22:06ai nostri telespettatori.
22:07Io ringrazio Federico Mattei, IBM.
22:10Federico, prima o poi ti vorremmo vedere anche dal vivo
22:13che non sappiamo mai, sai, di questi periodi.
22:15Poi voi avete pure le questioni quanti
22:17che magari loro i video AI li fanno benissimo.
22:21In realtà, magari, Mattei è un avatar.
22:26Ti tocca venire, Federico, così.
22:28La prossima volta sarò da voi.
22:30Andato, andato.
22:31Allora, grazie mille Federico Mattei, IBM.
22:34Grazie mille per Paolo Marturano.
22:35Grazie Emerick, a presto a tutti quanti.
22:38Grazie.
22:39Terminiamo qui con questa altra puntata
22:42sul nostro filone Quantum.
22:44Grazie a tutti per Quantum e Sicurezza.
22:46Grazie a tutti per l'attenzione.
22:47Rimanete su Classi ABC.
22:49Grazie a tutti per l'attenzione.
22:51Grazie a tutti per l'attenzione.
22:56Grazie a tutti per l'attenzione.
22:57Grazie a tutti per l'attenzione.
22:57Grazie a tutti per l'attenzione.
22:57Grazie a tutti per l'attenzione.
22:57Grazie a tutti per l'attenzione.
22:57Grazie a tutti per l'attenzione.
22:58Grazie a tutti per l'attenzione.
Commenti