Prospettive

Sicurezza: l’Italia può puntare su Quantum Key Distribution

Per far esplodere il vero potenziale della Quantum Key Distribution si può scommettere sul paradigma della Software Designed Network. Sembra ne possa valere la pena e sembra anche che l’Italia abbia “in house” tutto ciò che serve per farlo, tranne la consapevolezza che si tratta di una sfida per la sicurezza nazionale e per il suo futuro economico

Pubblicato il 21 Nov 2023

Immagine di metamorworks su Shutterstock

Si naviga a vista, nello spazio e nel tempo, quando si lavora sulla sicurezza pensando a quando la meccanica quantistica ci renderà tutti più vulnerabili. È quindi necessario esplorare più strade, non perdere tempo, restare aggiornati e, soprattutto, fare tutto il possibile. Anche per non avere rimpianti.

È questo lo spirito con cui una gran fetta del mondo tech sta approcciando il tema, con tenacia e realismo, consapevole che non ci sia oggi una strada giusta ma che fermi non si può stare. Alcuni hanno deciso di puntare sulla Quantum Key Distribution (QKD). Il motivo lo spiega Paolo Comi, Research and Innovation Manager dell’Innovation LAB di Italtel: “non è detto che sia la soluzione tecnologica finale o la più giusta, ma credo sia da usare oggi. Fornisce risposte concrete e richiede sensibilizzazione sul problema della protezione dei dati”.

La riservatezza “fisica” della QKD

Si parte già con un vantaggio importante. Per la QKD non servono temperature molto basse, al contrario di ciò che accade per altre tecnologie legate alla sicurezza post-quantum. Un ottimo presupposto per scommettere su questa per distribuire le chiavi crittografiche simmetriche alla base dei meccanismi di sicurezza delle comunicazioni, utilizzabili poi con gli attuali algoritmi di cifratura.

“Se ho due canali connessi posso trasmettere a distanza queste chiavi ed è un grande vantaggio, fondamentale per garantire una comunicazione il più sicura possibile” spiega Comi. “Ci sono altre opzioni ma non sono ugualmente scalabili. Purtroppo, però, per questa non c’è mercato e resta complesso lavorarci, anche se fa ben sperare”.

Per trasferire una serie di bit in maniera assolutamente riservata con questa soluzione, servono un trasmettitore, un ricevitore e un canale quantistico come la fibra ottica o un collegamento satellitare. A garantire la riservatezza ci pensa la fisica, assicurando che, quando si cerca di leggere l’informazione, il fotone che la trasporta “sparisce” e, senza conoscere tutti i parametri usati nel momento della sua creazione, resta impossibile rigenerarlo.

Una certezza preziosa e che fa immaginare come il disporre di questa tecnologia in maniera diffusa ci regalerebbe un livello di sicurezza incondizionato, che non dipende dalla potenza di calcolo dell’avversario. Ciò vale anche quando questo avversario avrà a disposizione un computer quantistico.

Un layer software per una QKD più estesa

Questa prospettiva va ritenuta un sogno, un condizionale “impossibile”, oppure ci si può scommettere? Secondo Comi “l’Italia in primis ha tutte le risorse, le competenze e le aziende per lavorare in modo concreto e fruttuoso su questa tecnologia a supporto della comunicazione quantistica. Oggi ha raggiunto un livello di sviluppo relativamente maturo e si devono affrontare requisiti più elevati per le capacità di rete end-to-end multiutente”. Gran parte del problema sta nella fase di trasmissione che deve soddisfare le esigenze di sicurezza legate alla fornitura di chiavi segrete. La QKD tradizionale “soffre” di una connettività limitata punto-punto a livello fisico, utilizzando risorse come lunghezze d’onda e fasce orarie con capacità diverse a seconda della richiesta. C’è poi anche un tema di investimenti e fattibilità, sottolinea Comi. “Oggi per collegare due apparati e trasmettere un singolo fotone servono sistemi grandi come server per ogni canale, con costi che si aggirano attorno ai 200 mila euro. Una spesa non scalabile”. Le tratte sono poi molto corte, perché il fotone non può essere amplificato: Comi stima qualche centinaio di Km su fibra spenta, “ma se la si integra nella rete di un operatore di comunicazione, emerge un problema di ottimizzazione che crea rumore e la lunghezza utilizzabile realmente diminuisce in modo notevole, fino a ridursi a qualche km a seconda della tratta a traffico”.

Se si vuole una QDK davvero potenzialmente utile nel futuro post-quantum, serve invece ottenere una comunicazione agile su un territorio geograficamente distribuito ed è questa la sfida attuale. È necessario riuscire quindi “a unire tanti segmenti sicuri ma per ora separati”, sintetizza pragmaticamente Comi.

La soluzione che sta emergendo si basa sull’applicazione di concetti di piano di controllo, gestione e orchestrazione SDN (Software Defined Networks). “L’obiettivo è generare una rete con i vari segmenti utilizzando un software layer che prenda l’informazione generata da un segmento, la porti a livello software e costruisca reti con distribuzioni geografiche meno vincolate” afferma Comi. “In questo modo uso le chiavi a livello logico per avere comunicazione sicura delle altre chiavi che devo trasferire”.

Questa soluzione renderebbe la QKD realmente scalabile e fruibile, renderebbe possibile una sicurezza incondizionata attraverso un controllo flessibile del traffico che farebbe diventare la rete più intelligente, separando il piano dei dati da un piano di controllo. Sarebbe conveniente anche per gli operatori chiamati a effettuare la gestione e l’aggiornamento della rete in modo efficiente.

L’allocazione di più risorse, la gestione delle chiavi segrete e la garanzia di sopravvivenza, esempi di casi d’uso virtuosi, possono oggi incoraggiare investimenti strategici su una potenzialmente onerosa riorganizzazione delle reti QKD.

L’Italia può essere protagonista. Lo vuole?

L’Italia si affaccia a questo panorama ricco di incognite, ma anche di opportunità e idee, con “in casa” una filiera completa di competenze e aziende che le permetterebbe di diventare una protagonista della sicurezza post quantum a livello mondiale. “Abbiamo realtà eccellenti sia per quanto riguarda la tecnologia di base, sia per fornire le infrastrutture, il coordinamento e le reti. Nessuno è però autonomo nel giocare questa partita. Serve un lavoro interdisciplinare che richiede skill di fisica, ingegneria, matematica, informatica e telecomunicazioni, serve una collaborazione tra fornitori di tecnologia QKD, operatori di rete di fibra ottica e chi è in grado di costruire un sistema di controllo e distribuzione di chiavi partendo dai singoli segmenti” spiega Comi.

In assenza di un mercato “motivante”, la soluzione in grado di spingere l’Italia a giocare le proprie carte potrebbe essere una public-private partnership capace di cogliere “il valore che devo proteggere”. Al momento esistono alcuni progetti sparsi sul territorio, virtuosi e seri, ma frammentati e che non rappresentano una nazione pronta a scommettere sulle proprie forze per la sicurezza nazionale e per quella dell’ecosistema di imprese. “Serve una presa di coscienza a livello governativo. Oggi non sappiamo nemmeno quali sono le informazioni importanti e non abbiamo politiche di protezione. Esiste un grosso problema culturale, con un livello di rischio elevatissimo” afferma Comi.

Per uscire da questa impasse, il primo passo da compiere sarebbe quello di partire con un progetto concreto che prenda in considerazione tutti gli aspetti, dall’identificazione e dalla protezione dei dati alle varie procedure che seguono, per arrivare a realizzare i primi casi concreti e non accademici. Secondo Comi “è l’unico modo per innescare anche meccanismi di riduzione dei costi e spingere il sistema all’emulazione”

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4