On the security of Quantum Key Distribution Networks

Consulta il Paper open access pubblicato dal Journal Cryptography (MDPI) all'interno dello Special Issue "Recent Advances in Information Security and Privacy"

Il paper è open access e può essere trovato e scaricato al seguente link:

https://www.mdpi.com/2410-387X/7/4/53

Richiedi informazioni

 

Il lavoro ha come autori Eufemia Lella di I&T Exprivia e Giovanni Schmid di CNR ICAR Napoli ed è frutto della collaborazione tra Exprivia e CNR-ICAR di Napoli nell'ambito del progetto QUANCOM  Quantum Systems and Technologies for IT Security in Communication Networks, finanziato da MUR, che verte su tecnologie e sistemi quantistici per la sicurezza delle reti di comunicazione.

 

I recenti progressi della teoria dell'informazione quantistica costituiscono una grave minaccia per gli attuali meccanismi di protezione dell'integrità e della riservatezza dei dati e in particolare per la sicurezza delle reti di comunicazione.

Infatti, il protocollo di distribuzione della chiave Diffie Hellman così come le altre tecniche crittografiche a chiave pubblica più utilizzate, possono essere violati grazie alla potenza di calcolo dei computer quantistici.

Inoltre, anche gli schemi di autenticazione e gli schemi a chiave simmetrica per la crittografia dei dati (ad esempio, AES) richiedono modifiche sostanziali dei loro parametri di sicurezza per rimanere sicuri.

In questo scenario, negli ultimi decenni sono emerse nuove tecniche di sicurezza, in particolare da una parte tecniche di crittografia post-quantistica, che si basano su problemi di calcolo supposti difficili anche per i computer quantistici, dall’altra schemi crittografici incondizionatamente sicuri.

Questa seconda categoria riguarda principalmente la Quantum Key Distribution (QKD) che realizza la condivisione delle chiavi segrete necessarie per gli schemi di crittografia simmetrica con una sicurezza incondizionata basata sulle leggi della fisica quantistica.

Le Quantum Key Distribution Network (QKDN) sono reti di comunicazione in cui due utenti, posti in due punti arbitrari della rete, possano scambiarsi chiavi segrete simmetriche per mezzo della QKD.

Le diverse funzioni in una QKDN sono svolte da differenti protocolli e moduli e l’architettura è costituita da una serie di livelli: Quantistico (Quantum layer), Gestione chiave (Key management layer), Controllo rete quantistica (QKDN control layer), Gestione rete quantistica (QKDN management layer), Applicazione (Service layer), Gestione rete utente (User network management layer).

Le QKDN dovrebbero fornire, a livello applicativo, i bit della chiave segreta ottenuti dal protocollo QKD con una buona usabilità ma senza compromettere la sicurezza incondizionata.

Questo si è rivelato un obiettivo sfidante poiché la sicurezza incondizionata di un protocollo QKD deve confrontarsi con le implementazioni concrete e con le imperfezioni dei dispositivi reali.

Molto lavoro di ricerca è stato dedicato alla sicurezza del quantum layer introducendo protocolli e tecnologie che permettono di trasmettere e condividere chiavi quantistiche in modo sicuro, almeno per casi d'uso specifici e topologie di rete appropriate.

Tuttavia, essendo le QKDN architetture di rete complesse la cui sicurezza dipende da molti altri fattori, dispositivi, interfacce e funzioni diversi da quelli direttamente coinvolti nella QKD, una corretta valutazione della sicurezza non può limitarsi al solo quantum layer ma deve considerare l'intero sistema costituito dalla QKDN e le sue connessioni con la rete applicativa, con tutti i componenti, i moduli, le interfacce e gli agenti coinvolti.

L'articolo "On the security of Quantum Key Distribution Networks", pubblicato sulla rivista Cryptography e appartenente allo Special Issue "Recent Advances in Information Security and Privacy", conduce un’analisi rigorosa della sicurezza delle QKDN (reti di distribuzione di chiavi quantistiche) partendo dagli standard attuali e considerando l'intera rete, al fine di identificare i rischi di sicurezza a cui una QKDN può essere soggetta e i relativi controlli di sicurezza preventivi.

Attraverso la definizione della superficie di attacco e la caratterizzazione delle possibili minacce per una QKDN, si discute su come ottenere la sicurezza dei nodi QKDN e delle comunicazioni tra di essi, in particolare per le funzioni di relay delle chiavi e le comunicazioni tra la QKDN e le applicazioni crittografiche.

L'analisi porta alla conclusione che, nelle implementazioni pratiche, la sicurezza delle QKDN richiede attualmente l'integrazione della crittografia quantistica con misure di sicurezza convenzionali, compresa la crittografia post-quantistica.

Nonostante la sicurezza teorica fornita dai protocolli QKD, ogni implementazione concreta di QKDN deve prevedere meccanismi di autenticazione per i nodi, gli utenti e le applicazioni.