Quantum Communication in pratica: tecnologie e applicazioni

Quantum Communication in pratica: tecnologie e applicazioni
 

Negli ultimi anni la meccanica quantistica e’ uscita dal ristretto ambito della fisica teorica per conquistarsi uno spazio in campo tecnologico e applicativo. Le comunicazioni quantistiche sono uno dei settori piu’ interessanti e promettenti delle tecnologie quantistiche su cui si stanno concentrando esperimenti ed investimenti rilevanti in tutto il mondo.  Le innovazioni che la Quantum Internet apporterà e le opportunità di business che ne deriveranno hanno promosso un’intensa attività di ricerca e ci si aspetta che in un futuro non troppo lontano la quantum internet possa uscire dagli ambienti di laboratorio e diventare realtà, affiancandosi e integrandosi alla internet “classica”. Fra i servizi di comunicazione quantistica, un posto di riguardo spetta sicuramente alla quantum key distribution (QKD), di cui esistono svariate installazioni, non solo in laboratorio, ma anche su rete live per applicazioni commerciali o pseudo tali relative a use case di interesse per la sicurezza dei dati. La tecnologia dei quantum random number generator (QRNG) garantisce invece la generazione di numeri realmente casuali per svariate applicazioni (crittografia, lotterie, …). Nel presente articolo verrà presentata una panoramica delle tecnologie abilitanti e degli use case piu’ interessanti per gli operatori di TLC.

 

Quantum Key distribution

Contesto tecnologico e storico di riferimento

La robustezza dei sistemi di crittografia attuali e’ basata essenzialmente sui lunghi tempi di calcolo necessari a decodificare le chiavi crittografiche. In linea di principio le informazioni crittate possono essere registrate e decodificate successivamente, il che puo’ essere sufficiente p.es. per i numeri delle carte di credito che ogni 2-3 anni vengono cambiate, ma questo puo’ essere piu’ critico per chiavi che devono essere memorizzate per oltre un decennio. Nel 1977, Ronald Rivest, Adi Shamir e Leonard Adleman, inventori dell’algoritmo di crittografia asimmetrica che prese il nome dalle loro iniziali (RSA), lanciarono una sfida pubblica: la sfida consisteva nel “craccare” un testo cifrato con un codice di 428 bit. RSA predissero che, con il piu’ potente computer disponibile a quei tempi, sarebbero stati necessari 40 quadrillioni (4*10E16) di anni per craccare il codice [1].
Tuttavia, il premio di 100$ venne poi vinto nel 1994 da un gruppo di scienziati che utilizzarono tecniche di calcolo parallelo su internet! La soluzione risultante “The magic words are squeamish ossifrage” (Le parole magiche sono schizzinoso avvoltoio) sono entrate nella storia della crittografia.
Successivamente, nel 2015 la NSA (National Security Agency) emise un annuncio che metteva in risalto il fatto che i computer quantistici potrebbero essere una seria minaccia agli attuali sistemi crittografici [2]. Questo annuncio, rilasciato da un autorevole ente per la sicurezza, ha fatto da ulteriore booster per la promozione della ricerca nel campo della crittografia quantistica.

 

Principi alla base della Quantum Key distribution

Un segnale cifrato inviato su un canale pubblico e’ potenzialmente vulnerabile ad essere intercettato e successivamente decodificato (o craccato). A tutt’oggi infatti non esiste alcuna prova matematica che garantisca la sicurezza assoluta dei sistemi crittografici attualmente in uso: la sicurezza di una chiave crittografica e’ dunque riposta nel tempo richiesto alla sua crittazione. Per questo e’ necessario che le chiavi crittografiche vengano periodicamente rinnovate [3].
In ogni sistema crittografico fra utenti remoti, infatti, uno degli aspetti piu’ critici e’ lo scambio sicuro delle chiavi crittografiche; in un sistema crittografico “tradizionale”, l’invio e lo scambio delle chiavi avviene tramite un sistema potenzialmente insicuro. Con la QKD lo scenario cambia drasticamente in quanto le chiavi possono essere scambiate in modo intrinsecamente sicuro, o meglio, gli utenti finali che si scambiano le chiavi sono in grado di capire se le chiavi sono state intercettate. Nel caso in cui si scopra che le chiavi sono state intercettate durante la trasmissione e’ possibile ritrasmetterle fino a raggiungere la sicurezza che nessun soggetto non autorizzato ne sia entrato in possesso.  La QKD si basa su alcuni principi fondamentali della meccanica quantistica, in particolare sul principio di indeterminazione di Heisenberg e sul non-cloning theorem.

 

Implementazione della Quantum Key distribution

La meccanica quantistica, nata all'inizio del XX secolo, si è affermata come la teoria fondamentale che descrive la fisica delle nanoparticelle e di conseguenza i settori che ne fanno uso (dall'elettronica come nei transistor alle molecole e biomateriali). Nel XX secolo è emerso un altro settore in rapido sviluppo: la tecnologia dell'informazione e della comunicazione (ICT). Di recente, molta attenzione è stata attratta da un nuovo campo di ricerca, la tecnologia dell'informazione e della comunicazione quantistica (QICT), che si basa su questi due campi apparentemente poco correlati. QICT fornisce una comprensione più approfondita della meccanica quantistica attraverso nuovi approcci per la verifica dei suoi principi, nonché funzionalità completamente nuove che non possono essere realizzate dalle ICT “classiche”, ad esempio, consentendoci di risolvere problemi estremamente difficili in breve tempo utilizzando i computer quantistici e di avere una comunicazione completamente sicura mediante distribuzione quantistica delle chiavi e certificazione quantistica. Tra le particelle o fenomeni quantistici utilizzabili nelle QICT, il fotone e’ uno dei candidati piu’ interessanti, in quanto gia’ ampiamente utilizzato nelle comunicazioni in fibra ottica. Mediante proprietà quantistiche legate al fotone (polarizzazione o fase) e’ possibile realizzare una distribuzione quantistica delle chiavi (QKD), tecnica che consente la condivisione di chiavi segrete tra due parti remote attraverso l'invio di fotoni con informazioni codificate su di essi. La caratteristica significativa di questa tecnologia è che i tentativi di intercettazione possono essere rilevati, cosa invece non possibile nelle comunicazioni convenzionali.
Il rischio che i dati digitali scambiati su Internet vengano rubati o intercettati non può essere ridotto a zero e per proteggersi da questi rischi, per esempio quando si inviano password o numeri di carta di credito, si utilizza la crittografia. Ampiamente usato è il sistema crittografico a chiave pubblica: la sua sicurezza si basa su alcuni difficili problemi matematici. Pertanto, la forza della sua sicurezza dipende dallo dalle prestazioni del computer e dagli algoritmi matematici. Al contrario, il sistema di crittografia tipo OTP (0ne-Time-Pad)  è da tempo noto per essere inviolabile, ma le due parti (un mittente chiamato convenzionalmente Alice e un destinatario chiamato Bob) devono condividere chiavi segrete completamente casuali, delle stesse dimensioni del messaggio da inviare e utilizzate una volta sola. QKD può fornire un metodo per distribuire tali chiavi in ​​modo sicuro. Il principio di base di QKD è illustrato nella Fig.1. Alice prepara un lungo array di bit casuali fatto di 0 e 1 e codifica queste informazioni binarie nello stato di polarizzazione di fotoni, che vengono inviati a Bob attraverso un canale quantico (ad esempio una fibra ottica). Bob ottiene una matrice logica di stati (bit) misurando ogni fotone. Fino a questo punto, lo schema di comunicazione non e’ differente dalle comunicazioni classiche, ma la differenza diventa evidente quando un intercettatore (convenzionalmente chiamato Eve, da evesdropper) cerca di intercettare la chiavi scambiate.  Nella comunicazione classica, infatti, l'informazione può essere rubata spillando (leggendo) una parte del segnale. Al contrario, le informazioni quantistiche codificate su una particella elementare o un fotone, non possono più essere divise: le uniche scelte sono prendere tutto o lasciare tutto. I dati intercettati alterano l’informazione (le chiavi) trasmesse e quindi è come se venissero persi; i rimanenti bit casuali possono essere utilizzati come chiave segreta se in seguito Bob ed Alice concordano i sottoinsiemi di bit, all’interno della sequenza trasmessa, che non sono stati intercettati. Un intercettatore intelligente potrebbe inviare fotoni falsi che dipendono dai risultati dei fotoni che è riuscito a misurare (“rubati”).
Tuttavia, non è possibile misurare uno stato quantico di un fotone senza modificarlo, introducendo inevitabilmente errori nei bit misurati da Bob. Il non-cloning theorem della meccanica quantistica proibisce all’ intercettatore di fare una copia di un fotone non misurato e pertanto ignoto. L'ascoltatore quindi non può ottenere le informazioni chiave senza indurre errori di bit. In altre parole, Alice e Bob possono riconoscere la presenza di un intercettatore controllando gli errori di bit.

 

Figura 1 – Schema di principio della QKD

Nel primo protocollo QKD proposto nel 1984, chiamato BB84 dai proponenti CH Bennett e G. Brassard, Alice assegna i bit logici 0 e 1 a uno stato di polarizzazione di un fotone usando due insiemi (basi) scelti a caso, vale a dire polarizzazioni circolari (orario o antiorario) o polarizzazioni lineari (orizzontale e verticale). Bob misura il fotone dopo aver scelto la base di misurazione in modo casuale, ma ottiene il risultato corretto solo se ha scelto la stessa base di Alice. Pertanto, dopo la trasmissione dei fotoni, Alice e Bob si scambiano informazioni sulle loro basi e selezionano i bit che sono stati codificati da Alice e misurati da Bob nella stessa base. Confrontano anche parte della chiave “setacciata” (sifted) ottenuta per verificare il tasso di errore. Se il tasso di errore è inferiore a un determinato valore di soglia, possono concludere che non è presente alcun intercettatore. Infine, viene generata una chiave sicura con il post-processing — correzione degli errori e amplificazione della privacy — per ridurre le informazioni di cui potrebbe entrare in possesso un intercettatore.  [BA1] Le fibre ottiche finora sono state il canale fisico piu’ utilizzato per le trasmissioni ottiche e quindi dei fotoni, ma non mancano anche le applicazioni di tipo FSO (Free Space Optics) o satellitare, di cui il caso piu’ noto e’ il satellite cinese Micius [4].

 

Attuali limiti della QKD

Va sottolineato che l’uso della QKD non risolve il problema della sicurezza intrinseca delle chiavi, non garantisce cioe’ che le chiavi scambiate con la QKD siano robuste ai tentativi di decifratura: la QKD garantisce unicamente la sicurezza delle chiavi durante lo scambio delle medesime.
Le chiavi eventualmente intercettate successivamente alla procedura di scambio sono soggette agli stessi rischi di sicurezza delle chiavi scambiate in modalita’ classica. Un’altra grande sfida e’ l’uso massiccio della QKD in applicazioni quali IoT, big data, cloud, ecc. per i cui utilizzi massivi è necessario che il mercato della QKD si orienti verso costi inferiori rispetto a quelli attuali.
Altro aspetto importante è che i protocolli BB84 e simili sono protocolli concepiti per lo scambio di chiavi point-to-point e le architetture tipo point-to-multipoint devono ancora essere esplorate.
Va anche detto che sono stati proposti e dimostrati un certo numero di possibili attacchi di tipo Denial of Service (DoS) dei sistemi DKD; pertanto la sua vulnerabilita’ è ancora oggetto di studio.
Le prestazioni della QKD sono piuttosto limitate in bit-rate e distanza: i dispositivi oggi utilizzati negli esperimenti in campo consentono di coprire distanze di un centinaio di chilometri circa e bit-rate fra le decine e le centinaia di Mbit/s, con un trade-off fra bit-rate e distanza (con un record di 250 km, ma limitato a 16 bit/s) [5].
Ci si aspetta che gli attuali limiti di distanza potranno essere superati in futuro con l’uso dell’entanglement.

 

Prospettive di sviluppo futuro della QKD

Dati gli attuali limiti tecnologici, le prospettive di sviluppo nell’uso della QKD sono nella direzione della ricerca nel miglioramento delle caratteristiche di rumore di sorgenti e rivelatori sorgenti. Oltre all’uso nelle comunicazioni in fibra ottica, si puo’ anche ipotizzare un uso piu’ diffuso nelle soluzioni di tipo FSO, dove il canale in aria e’ sicuramente piu’ vulnerabile a tentativi di intercettazione. Ma la spinta maggiore ad un utilizzo diffusivo della QKD verra’ sicuramente dall’integrazione di tutti i componenti costituenti un trasmettitore o un ricevitore in un unico modulo integrato, verso la realizzazione di un gateway QKD.  La realizzazione di gateway QKD leggeri, compatti ed economici, potra’ spingere l’utilizzo della QKD in reti a basso costo e in ambiti dove leggerezza e compattezza sono di importanza prioritaria (p.es. a bordo di droni).

 

Mercato della QKD - Principali fornitori

La QKD viene gia’ considerata sufficientemente matura dal punto di vista tecnologico da stimolare gli interessi di parecchie aziende e soprattutto la nascita di startup che hanno sviluppati prodotti ad hoc.
A tutt’oggi, ufficialmente 4 aziende sono in grado di offrire prodotti chiavi in mano per la QKD [6]: ID Quantique (Svizzera), MagiQ Technologies (USA), Quintessence Labs (Australia) e SeQureNet (Francia).La capostipite di queste e’ sicuramente la svizzera ID Quantique [7], nata come spinoff dall’Universita’ di Ginevra, che opera nel campo da oltre 10 anni e che ha a catalogo una serie di prodotti specifici, da generatori quantistici di numeri casuali (QRNG) a piattaforme QKD vere a proprie basate sul protocollo BB84 o COW. ID Quantique produce anche soluzioni per photon counting e quantum sensing.
Toshiba Research Europe e’ un’altra azienda che ha a catalogo delle piattaforme per la QKD [8]. Allo stato attuale (inizio 2020) la maturita’ commerciale di queste piattaforme non e’ ancora del tutto chiara.
Vi sono anche produttori di apparati di TLC che integrano nei loro prodotti piattaforme QKD di terze parti. Ad esempio, ADVA, che utilizza prodotti ID Quantique nella piattaforma WDM FSP 3000 [9]. Anche in questo caso, l’effettiva disponibilita’ commerciale di questa soluzione e’ da provare.
Fra le startup italiane attive nel settore, si puo’ ricordare la Micro Photon Devices (MPD), di Bolzano [10], che produce rivelatori single-photon counting

 

Principali iniziative di applicazione della QKD

Negli ultimi anni la QKD e’ uscita dall’ambito della sperimentazione di laboratorio e innumerevoli sono gli esperimenti effettuati in campo su fibre ottiche posate. Fra gli esperimenti piu’ interessanti, si puo’ ricordare il [BA1] trial fra le Universita’ di York e di Cambridge in UK [11] (vedere paragrafo use cases).
In Giappone, nel 2010 e’ stata inaugurata una rete denominata Tokyo QKD Network, che coinvolge una quantita’ di enti fra cui NICT, NEC, Mitsubishi Electric, NTT, Toshiba Research Europe, the Austrian Institute of Technology ed altri enti di ricerca [12]. La rete si estende su un anello di oltre 90 km e lo scambio di chiavi avviene a circa 400 bps.
In Italia, si possono ricordare un trial effettuato nell’area metropolitana di Firenze, con il laboratorio LENS (European Laboratory for Non-Linear Spectroscopy) utilizzato come end-point per i soggetti Alice e Bob e un datacenter come punto intermedio. Lo scambio delle chiavi e’ stato effettuato a vari bit-rate intorno a 3.4 kbit/s [13]. Un altro esperimento di rilievo e’ stato effettuato su 96 km di cavo in fibra sottomarino fra Malta e la Sicilia. La rilevanza di questo esperimento e’ data dal fatto che e’ stato dimostrato l’entanglement quantistico in uno scenario in campo e non solo in laboratorio [14]. 

 

Quantum Random Number Generators

In diversi campi della scienza, della tecnica e anche della vita quotidiana (simulazioni e test scientifici, crittografia, giochi, lotterie e concorsi a premi, ecc.) è richiesta la generazione di numeri casuali, il cui requisito fondamentale è la non predicibilità. Questo requisito non può essere garantito con assoluta certezza utilizzando metodi classici, basati per esempio su algoritmi di calcolo deterministici (generatori software o hardware di numeri pseudocasuali), per quanto si possano utilizzare tecniche di aumento dell’entropia (p.es. sfruttando gli istanti di tempo in cui accadono determinati eventi, i movimenti del mouse di un utente al computer, ecc. per generare il seme da introdurre nel generatore di numeri pseudocasuali). La parvenza di casualità di questi metodi è in realtà basata su una elevata complessità che rende difficile, sebbene non impossibile, una predizione. Anche per i generatori fisici di numeri casuali, basati su fenomeni fisici caotici (p.es. la corrente di rumore di un resistore o di un diodo), non è possibile garantire che non siano soggetti a interazioni con l’ambiente che potrebbero inficiare la qualità del risultato.
Tra i pochi fenomeni fisici in cui è garantita l’assoluta casualità ci sono quelli descritti dalla fisica quantistica, grazie alla natura inerentemente statistica del comportamento delle particelle subatomiche. Su questi fenomeni si basa lo sviluppo dei generatori quantistici di numeri casuali (Quantum Random Number Generators – QRNGs), costituiti da una sorgente casuale e da un rivelatore, le cui tipologie dipendono dal fenomeno fisico quantistico che si intende sfruttare. Molti generatori odierni si basano su sistemi fotonici perché realizzabili con relativa semplicità, a basso costo e con dimensioni che ne permettono l’inserimento in dispositivi pratici. Questi dispositivi sono anche facilmente modellabili e consentono di verificarne il corretto funzionamento.  La sorgente è costituita tipicamente da un diodo LED o laser; a seconda della tipologia di QRNG, i fotoni emessi attraversano un dispositivo separatore di polarizzazione o una superficie semiriflettente; sui due rami di uscita sono posti dei rivelatori a singolo fotone [Fig.1, a) e b)]. Con eguale probabilità, ogni fotone emesso dalla sorgente può essere rilevato da uno dei due rivelatori (ovvero essere caratterizzato da uno dei due stati di polarizzazione o venire riflesso oppure trasmesso) e la sequenza di detezioni osservate gode della proprietà di perfetta casualità per il processo quantistico che ne è alla base. Altre tecniche, che permettono di raggiungere frequenze di generazione più elevate, si basano sul tempo di interarrivo dei fotoni [Fig.1, c)] oppure sul punto di arrivo all’interno di una superficie costituita da un insieme di rivelatori a singolo fotone [Fig.1, d)] oppure ancora sul numero di fotoni ricevuti. Altre ancora, basate sul rumore di fase di laser o amplificatori ottici, consentono di utilizzare fotorivelatori comuni (cioè non a singolo fotone) e di raggiungere frequenze di generazione molto più elevate (fino a 68Gbps negli esperimenti più recenti [26]).
Nella pratica, i dispositivi sorgente e rivelatore sono imperfetti (cioè si discostano dal modello teorico) e introducono rumore dipendente da variabili classiche; ciò può inficiare, o essere utilizzato malevolmente per inficiare la perfetta casualità del risultato, introducendo una polarizzazione (ovvero riducendo l’entropia). Tale effetto può essere rimosso, quindi l’entropia può essere massimizzata, tramite metodi di randomness extraction se è noto un modello teorico sufficientemente accurato dei dispositivi. In alternativa, esistono realizzazioni di QRNG self-testing, che sono in grado di garantire la perfetta casualità dei numeri generati indipendentemente dai dispositivi utilizzati sfruttando protocolli basati su test di disuguaglianza tra quantità facilmente calcolabili (ovvero misurando l’entropia) e applicando tecniche di massimizzazione dell’entropia; purtroppo queste tecniche riducono la frequenza di generazione a valori estremamente bassi, praticamente inutilizzabili. Una via di mezzo è costituita dalle soluzioni semi self-testing, in cui è noto con sufficiente accuratezza il modello di uno solo dei due dispositivi (sorgente o rivelatore), che consentono di raggiungere frequenze di generazione sufficienti per molte applicazioni pratiche.
Un esempio di dispositivo QRNG commerciale (Quantis), basato sul principio della riflessione o trasmissione di fotoni attraverso una superficie semi-riflettente e in grado di generare bit casuali a una frequenza di 4-16Mbit/s, è prodotto dall’azienda svizzera IDQuantique [Fig.2], [28].

 

Figura 2 - principio di funzionamento di un QRNG fotonico basato su: a) polarizzazione del fotone; b) riflessione/trasmissione del fotone attraverso una superficie semi-riflettente; c) tempo di interarrivo dei fotoni; d) rivelazione della posizione del fotone tramite matrice di rivelatori (fonte: [25])

 

Figura 3 - il componente “Quantis” di IDQuantique e la sua architettura interna (fonte: [28]).

 

Overview sulle attività degli enti di standardizzazione, mercato e investimenti sulla Quantum Communication

Da qualche tempo anche i principali enti di standardizzazione hanno cominciato ad occuparsi concretamente di QKD. Ad esempio, l’ETSI (European Telecommunication Standard Institute), che gia’ nel 2010 pubblico’ un documento che identifica e definisce i principali use case [15]. Successivamente, ETSI ha pubblicato altre specifiche relative a vari aspetti della QKD, fra cui Application Interfaces, Module Security Specification, Components, etc. [16]. Successivamente anche ITU-T ha iniziato ad occuparsi di QKD nell’ambito dello Study Group 13, che ha per mandato la standardizzazione delle reti di prossima generazione e l’evoluzione della NGN (Next Generation Network): nel giugno 2019 ITU-T ha pubblicato la prima raccomandazione sulle tecnologie quantistiche, la Y.3800 (“Framework for Networks supporting Quantum Key Distribution”), mentre attualmente (gennaio 2020) altre raccomandazioni sono allo stato di draft, fra cui : Y.QKDN_KM (“key management”) e Y.QKDN_Arch. (“Functional Architectures”) [17-18].
Successivamente, nel settembre 2019 ITU-T ha istituito un Focus Group specificamente dedicato alle tecnologie quantistiche: FG-QIT4N [19].
Fra gli altri enti di standardizzazione attivi in questo settore si possono ricordare l’IETF (Internet Engineering Task Force), che ha istituito un Research Group su Quantum Internet [20], il NIST (National Institute of Standard and Technology) [21] e ISO (International Organization for Standardization) [22].
Le tecnologie quantistiche sono considerate come uno dei settori piu’ promettenti delle tecnologie innovative per i prossimi anni e stanno raccogliendo investimenti rilevanti.
Nel 2018 l’Unione Europea ha lanciato lo European Quantum Flagship [23], un ambizioso programma articolato su 10 anni per il finanziamento di un gran numero di progetti di ricerca su aree: 1) Quantum Communication, 2) Quantum Simulation, 3) Quantum Computing, 4) Quantum Metrology & Sensing.
Il budget complessivo del progetto e’ di 1 miliardo di €.   
Tra i progetti più rilevanti del Quantum Flagship si può annoverare l’OPENQKD, un progetto che vede la partecipazione di enti europei appartenenti a vari settori (fornitori di soluzioni per le telecomunicazioni, telco operators, fornitori di soluzioni QKD, esperti di sicurezza, enti accademici ecc…).
L’OPENQKD ha l’ambizione di portare l’Europa a giocare un ruolo di primo piano nell’ambito delle tecnologie per la quantum communication. Il raggiungimento di questo obiettivo si fonda su alcune iniziative messe in campo dall’OPENQKD:

  • realizzare alcuni testbeds per la QKD con l’obiettivo di promuovere e dimostrare verso potenziali utilizzatori e stakeholders del campo della ricerca e dell’industry, le funzionalità della tecnologia e la realizzabilità di use cases per la quantum communication
  • incentivare lo sviluppo dell’ecosistema, promuovere la formazione, supportare l’evoluzione tecnologica e lo sviluppo della supply chain delle tecnologie e servizi per la quantum communication

Nel 2018 il Presidente degli USA Trump ha firmato una proposta di legge per il finanziamento del programma Quantum National Initiative Program per 1.2 MLD$ [24] su un periodo iniziale di 5 anni.
Nel 2017 la Cina ha dichiarato di voler aprire un centro di ricerca specificamente dedicato alle tecnologie quantistiche con un investimento di 10 MLD$ [24]

 

Use Cases

TIM sta valutando il probabile impatto della tecnologia Quantum Communication (QC) nel settore delle telecomunicazioni, identificando alcuni use case. Negli ultimi anni, in questo contesto, si è osservata una crescita di interesse in campo internazionale, maggiori investimenti sia a livello di ricerca che a livello sperimentale, da parte di un intero ecosistema (Operatori, Università, Fornitori, Verticals, Amministrazioni) nell’ottica di familiarizzare con le nuove tecnologie, partendo dall’attuale livello tecnologico, e verificando la reale disponibilità di nuove applicazioni inerenti a nuovi spazi di mercato. In particolare per  gli operatori telco, come TIM, i benefici concretizzabili sono duplici sia per la clientela che internamente:

  • lato End-user:
    • Crittografia quantistica sicura di dati critici
    • Applicazioni time-critical  e coordinazione di applicazioni dislocate in siti remoti con l’utilizzo della distribuzione quantica di segnali di sincronizzazione temporale (via entanglement)
  • lato Mobile Network Operator:
    • Internamente: rendere Quantum-safe parti critiche della rete e/o infrastrutture dei data center
    • Verso la clientela: offrire una comunicazione quantistica sicura as a service

Si sta studiando la fattibilità di applicazione delle QC su due fronti:

  • l’integrazione di tali tecnologie nella propria infrastruttura legacy in fibra ottica, sfruttando anche le nuove potenzialità  del 5G
  • l’abilitazione di servizi che potrebbero avere una ricaduta nel breve e medio termine anche nel settore Industry 4.0

Nel seguito vengono riportati alcuni casi d’uso scelti tra i molti proposti ed in fase di studio e realizzazione. 

 

Comunicazione sicura, tramite QKD, tra due Customer data center (peer2peer)

Trattasi di un collegamento in grado di trasportare canali classici e quantistici sulla stessa infrastruttura, per inviare dati crittografati e per distribuire le relative chiavi crittografiche quantiche.
Una sperimentazione analoga è stata finanziata dal governo UK e realizzata (a marzo 2019) da Quantum Communications Hub (QComm Hub): una partnership tra ADVA, BT, ID Quantique e le università di Cambridge e York.  La soluzione include un sistema di ID Quantique per la distribuzione delle chiavi crittografiche su canale quantistico e un sistema di trasporto ottico di ADVA per il trasporto dei dati su una distanza di 120 km tra l'hub tecnologico di BT (Adastral Park) e l'Università di Cambridge.
In ambito amministrativo risulta interessante anche l’esperienza svizzera, durante le elezioni nazionali, in cui è stata usata la crittografia quantica per proteggere la rete tra il centro raccolta dei voti  e quello governativo in cui sono archiviati.

 

Fonte 29 – ADVA Quantum-safe encryption deployment

In ambito amministrativo risulta interessante anche l’esperienza svizzera, durante le elezioni nazionali, in cui è stata usata la crittografia quantica per proteggere la rete tra il centro raccolta dei voti  e quello governativo in cui sono archiviati.

 

Utilizzare la QC per proteggere la comunicazione all'interno della rete oppure tra utente e rete nell'architettura 5G

La maggior parte dei link di Backhaul e di Backbone di una rete sono realizzati su fibra ottica. La QKD (Quantum Key Distribution) può esser aggiunta logicamente come un layer con un livello di distribuzione di chiavi, per esempio per proteggere in un’architettura di rete radiomobile:

  • le connessioni di controllo (Control Plane)
  • le connessioni radio (User Plane) tramite crittografia simmetrica combinata con QRNG
 

Architettura 5G integrata con QKD e QRNG

 

Security Industry 4.0

L’impiego delle QC (in particolare delle tecniche QKD e QRNG) può garantire la sicurezza anche nel settore Industry 4.0, cioè essere esteso ai sistemi di produzione come quelli dell’ automotive e dell'industria manifatturiera e di processo, tenendo conto dei requisiti specifici del dominio in termini di criticità temporale, sicurezza e protezione.

 

Sicurezza quantica per “connected vehicles”:

In  previsione di una maggiore diffusione di veicoli connessi e a guida autonoma diventa fondamentale l’ambito della sicurezza. Infatti bisogna assicurare che il controllo di un veicolo a guida autonoma non sia assunto da un malintenzionato, tramite l’installazione di software malicious.
Due, sono le fasi principali potenzialmente a rischio hacking, in cui ha senso l’adozione di QKD e QRNG:

  • comunicazione intra-veicolo: all’interno dell’autoveicolo tra i vari moduli ospitanti una logica  intelligente
  • comunicazione extra-veicolare: fra veicolo e stazione di ricarica (ad esempio durante l’aggiornamento del firmware del modulo intelligente sul veicolo)
 

Fonte 30 – SKT: V2X Secure Central Gateway demonstration

Interessante l’iniziativa di SK Telecom (2018): in un contesto 5G, lancia un gateway QKD per Vehicle-2-Everything (V2X) per un sistema di assistenza alla guida.
E’ un  dispositivo che monitora le reti a bordo per rilevare intrusioni/anomalie quasi in real-time grazie al 5G (notifica, eventuali tentativi di hacking, al conducente e a qualsiasi centro di monitoraggio collegato,). La sicurezza applicativa è garantita da un QRNG, che produce una chiave quantistica rendendo più sicuri i messaggi applicativi inviati via rete mobile.

 

Fonte 31 - SKT launch a Quantum gateway for connected vehicles

Sicurezza quantica in una micro-fabbrica

Un riferimento applicativo, può essere quello della micro-fabbrica, in particolare un ambiente di prototipazione di auto elettriche e dei relativi impianti produttivi. In tale dominio, si sta studiando la fattibilità di inserire un “gateway QKD” in alcuni punti/parti del processo di produzione, quali:

  • le “isole” lungo la catena di montaggio/fabbricazione dell’autoveicolo;
  • la supply chain con i fornitori
 

Crittografia quantistica per la sicurezza dei sistemi cyber-fisici:

Anche nel campo IoT sussiste una forte esigenza di garantire la sicurezza, per ovviare a questo limite, si ipotizzano architetture in cui è previsto:

  • Chiavi quantistiche per proteggere il data plane di sistemi cyber-fisici (ad es. Robot, droni)
  • Robot come mobile trusted repeater per reti QKD

Con una roadmap così impostata:

  • a breve termine: utilizzo di chiavi quantistiche per proteggere data e control plane dei robot mobili
  • a medio termine: sviluppo di una stazione QKD mobile (modulo QKD montato su robot)
  • a lungo termine: sviluppo di reti QKD nell'area metropolitana con nodi cyber fisici e stazionari. Abilitando scenari applicativi all’interno di una smart city (considerata la più grande rete IoT), in cui la sicurezza è il fattore principale e agevola l'adozione rapida ed estesa della Smart Grid basata su IoT.
 

Fonte 32 - Photos of the implementation: SCW QKD system module, the gamepad issuing movement commands, the mobile robot with a camera operating through a QKD-protected channel

 

Bibliografia

[1] http://en.wikipedia.org/wiki/The_Magic_Words_are_Squeamish_Ossifrage

[2] http://futurism.com/nsa-warns-dangers-quantum-computing

[3] http://www.ntt-review.jp/archive/ntttechnical.php?contents=ntr201109fa6.html

[4] https://phys.org/news/2018-01-real-world-intercontinental-quantum-enabled-micius.html

[5]V.Ojha, A.Sharma, V.Goar et Al., Limitation of Practical Quantum Cryptography, Intl. J. of Computer Trends and Technolo., Mar-Apr. 2011

[6] http://en.wikipedia.org/wiki/Quantum_key_distribution

[7] http://www.idquantique.com

[8] http://www.toshiba.eu/eu/Cambridge-Research-Laboratory/Quantum-Information/Quantum-Key-Distribution/Toshiba-QKD-system/

[9] http://www.adva.com/en/newsroom/press-releases/20190326-adva-plays-key-role-in-development-of-uks-quantum-secured-transport-network

[10] http://www.micro-photon-devices.com/

[11] https://www.york.ac.uk/news-and-events/news/2019/research/ultra-secure-quantum-network-link/

[12] http://www.uqcc.org/QKDnetwork/

[13] Aa.Vv, Field Trial of a finite-key quantum key distribution system in the Florence metropolitan area, Quantum Proceeding, March 2019

[14] https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6452733/

[15] Quantum Key Distribution: Use Cases – ETSI GS QKD 002 v1.1.1 (2010-06)

[16] http://www.etsi.org/committee/1430-qkd#

[17] http://www.itu.int/en/ITU-T/focusgroups/qit4n/Pages/default.aspx

[18] http://www.itu.int/md/T17-SG13-200313-TD-WP3-0350/en

[19] http://www.itu.int/ITU-T/workprog/wp_item.aspx?isn=15059

[20] http://www.ietf.org/live/previous-ietf-live-sessions/live104/ietf104-qirg/

[21] http://www.nist.gov/topics/quantum-communications

[22] http://www.iso.org/standard/77097.html

[23] http://ec.europa.eu/digital-single-market/en/quantum-technologies

[24] http://www.wired.co.uk/article/quantum-computing-china-us

[25] Xiongfeng Ma, Xiao Yuan, Zhu Cao, Bing Qi, Zhen Zhang, “Quantum random number generation”, arXiv:1510.08957v2 [quant-ph]

[26] You-Qi Nie, Leilei Huang, Yang Liu, Frank Payne, Jun Zhang, Jian-Wei Pan, “68 Gbps quantum random number generation by measuring laser phase fluctuations”, Rev. Sci. Instrum. 86, 063105 (2015), arXiv:1506.00720v1 [quant-ph

[27] ITU-T Rec. X.1702 “Quantum noise random number generator architecture”, Approved on 2019-11-13

[28] White Paper “What is the Q in QRNG?”, Jan. 2019, IDQuantique

[29] – ADVA: Quantum-safe Encryption
https://www.redimadrid.es/files/2019-8-QuantumSafeDCI-Elbers.pdf

[30] – SKT at MWC2019: security Mobility (post by Michael A. Lesniak - True Innovation Program) http://www.malesniak.com/2019/03/securing-mobility.html

[31] – SKT launches a quantum gateway for self-driving car security
https://www.zdnet.com/article/sk-telecom-to-launch-quantum-gateway-for-self-driving-car-security/

[32] – ITU Workshop on Quantum Information Technology for Networks (Shanghai, China, 5-7 June 2019) https://www.itu.int/en/ITU-T/Workshops-and-Seminars/2019060507/Documents/Vladimir%20_Egorov_Presentation.pdf