Negli ultimi anni la ricerca e lo sviluppo del calcolo quantistico stanno maturando a ritmo costante e veloce e, sempre più spesso, si parla di cyber security del quantum computing.
D’altronde, le potenzialità del calcolo quantistico sono riconosciute anche dagli enti governativi: basti pensare che quello americano, nel 2022, ha speso più di 800 milioni di dollari sulla ricerca per la Quantum Information Science (QIS), l’Europa ha previsto un investimento di oltre 100 milioni di euro per finanziare il progetto European High-Performance Computing (EuroHPC) e altri finanziamenti sono stati impegnati per il potenziamento del progetto Quantum Communication Infrastructure (EuroQci). anche la Cina, il Giappone e la Corea stanno spingendo moltissimo in questo settore; d’altronde chi arriverà per primo otterrà un notevole vantaggio in termini economici e politici.
Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono
Indice degli argomenti
La cyber security del quantum computing
Le aspettative, teorizzate anni fa sui computer quantistici, stanno diventando realtà: saranno in grado di risolvere alcune criticità che al momento non sono gestibili con gli elaboratori convenzionali, perché questi ultimi non sono in grado di completare alcuni calcoli entro tempi utili.
Data per certa la potenza computazionale promessa, è già iniziata la discussione su quali minacce informatiche potrebbero essere sviluppate o favorite dall’applicazione dei computer quantistici (per esempio, si stanno implementando algoritmi crittografici post-quantici per garantire la resilienza informatica), mentre si parla poco di come sia possibile proteggere i computer quantistici.
Se questi diverranno risorse critiche, in grado di risolvere anche problemi di cybersecurity, sarà ragionevole prevedere che saranno il bersaglio di attività malevole.
Pertanto, è opportuno iniziare ad affrontare le eventuali incombenti criticità sulla loro sicurezza, mentre siamo ancora in una fase di ricerca e sviluppo.
Questo articolo intende esplorare le questioni relative alla creazione di una specifica disciplina che tratti la protezione del calcolo quantistico e delinea alcune aree di ricerca nell’ambito della cyber security quantistica.
Cos’è il calcolo quantistico
I computer comuni, ovvero quelli che la maggior parte di noi usa nella quotidianità, sono costruiti sulla logica binaria dei bit, che si basano su 0 e 1, come rappresentazione di una proprietà fisica binaria, per esempio lo stato di un transistor può essere spento o acceso.
Questi, rispetto ai computer quantistici, sono tipicamente indicati come computer generici. Il quantum computing si ispira ai principi della meccanica quantistica applicati alla computazione, con la possibilità di eseguire operazioni in parallelo e in connessione, riuscendo quindi ad affrontare e risolvere problemi che l’informatica tradizionale non è in grado di approcciare.
In alternativa alla natura binaria, i computer quantistici usano i qubit, un’unità di calcolo che è in grado di trovarsi contemporaneamente in una sovrapposizione di due stati (cioè, possono rappresentare sia uno 0 che un 1 nel medesimo tempo t).
Per comprendere questa proprietà, denominata quantum superposition, possiamo immaginare il lancio di una moneta: un computer normale può rappresentare la moneta come testa o croce dopo che la stessa è atterrata, invece, un computer quantistico può rappresentare contemporaneamente la moneta come testa e croce mentre sta ancora girando in aria.
La capacità dei computer quantistici è ulteriormente arricchita dalla proprietà di entanglement che consente la codifica distribuita delle informazioni. L’entanglement quantistico, o correlazione quantistica, consente ai qubit separati tra loro, anche da distanze significative, di interagire istantaneamente con gli altri qubit.
Nella meccanica quantistica l’entanglement si verifica quando le particelle interagiscono in modo tale che lo stato quantico di ciascuna particella non possa essere descritto indipendentemente dallo stato delle altre particelle.
Cioè, gli stati misurati delle particelle entangled sono correlati in modo tale che la misurazione dello stato di una singola particella consenta la previsione probabilistica dello stato delle altre. Considerando l’esempio del lancio della moneta: si immagini che due monete siano lanciate contemporaneamente. Mentre le monete ruotano in aria, gli stati di ogni moneta sono correlati tra di loro.
In sintesi, l’unione delle due proprietà menzionate, quantum superposition e quantum entanglement, permettono di ottenere una notevole potenza di calcolo. Si consideri, ad esempio, che in un dato momento il registro a 2 bit di un computer standard può memorizzare solo una delle quattro combinazioni binarie (00, 01, 10 o 11), mentre il registro a 2 qubit di un computer quantistico può memorizzarli contemporaneamente tutti e quattro.
Man mano che verranno aggiunti qubit, questo vantaggio computazionale crescerà esponenzialmente.
Le minacce di cyber security ai computer quantistici
L’attuale stato di sviluppo dei sistemi basati su computer quantistici è comunemente indicato come l’era NISQ (noisy intermediate-scale quantum), perché è caratterizzata da computer quantistici che offrono una moderata potenza di calcolo e, soprattutto, non possono ancora essere considerati sistemi affidabili.
I computer quantistici attualmente in uso sono volatili e instabili, con il problema della correzione degli errori per i calcoli quantistici ancora in fase di risoluzione.
Mentre i ricercatori stanno lavorando per risolvere queste criticità, è evidente che a breve termine, o al massimo in un futuro prossimo, i computer quantistici saranno impiegati molto probabilmente come coprocessori in sistemi ibridi, in cui i computer normali trasferiranno i calcoli matematici ad un computer quantistico facente parte di un flusso di lavoro esteso, ma che ancora dipende fortemente dai computer binari.
Il diagramma seguente mostra un modello teorico dei componenti per un ambiente di computing ibrido. I dettagli dell’implementazione potranno variare in base alle architetture quantistiche, ma esisteranno livelli simili in tutti i sistemi ibridi Classical-Quantum.
Modello teorico di computer ibrido classico-quantistico.
Per analizzare le minacce di cyber security che possono interessare i computer quantistici è necessario comprendere come questi ultimi saranno integrati con i computer normali.
Dal punto di vista delle minacce di cyber security, l’interfaccia tra i computer a base binaria e quelli quantistici negli ambienti ibridi, tipici dell’era NISQ, può essere considerata un’area di studio consolidata.
Questa interfaccia è letteralmente la porta d’ingresso tra l’ambiente binario e quello quantistico; pertanto, può fungere da vettore per gli exploit noti nell’ambiente dei computer standard verso le aree quantistiche. In breve, esistono già molte tecniche di attacco note per i computer a base binaria che possono essere sfruttate per compromettere un sistema ibrido.
Un altro vettore di attacco deriva dai nuovi approcci per il controllo e la misurazione dei dispositivi quantistici che saranno implementati su queste interfacce.
I circuiti integrati specifici dell’applicazione (Application-specific integrated circuits – ASICs), i gate di array field-programmable (field-programmable gate arrays – FPGAs), i convertitori digitale-analogico (digital-to-analogue converters – DACs) e gli altri elementi presenti nelle interfacce quantistiche standard vengono utilizzati in maniera diversa.
Attualmente, il focus di ricerca nella progettazione di queste interfacce si concentra sulla funzionalità e sulle prestazioni, ma devono essere affrontati anche i problemi di sicurezza.
Tenendo conto delle numerose tecniche note di compromissione dei computer binari, è probabile che gli attacchi ai computer quantistici avranno origine nelle vulnerabilità di questi ultimi e poi si propagheranno all’interfaccia quantum-classical.
Un’altra ricerca si basa sui problemi di scalabilità relativi agli attuali approcci verso le interfacce quantum-classical.
Lo studio ha evidenziato una serie di minacce relative alla gestione dell’I/O, alla dissipazione di calore e di potenza, al footprint di sistema, al rumore, alle interferenze e alla larghezza di banda.
Mentre generalmente questi problemi sono riconducibili alla scalabilità dei sistemi, gli stessi possono rappresentare dei vettori di attacco.
Per esempio, gli attaccanti possono sfruttare la sensibilità al calore per consentire un attacco di tipo denial-of-service o la propensione al rumore e alle interferenze per attaccare l’integrità delle operazioni. L’esperienza accumulata nella cybersecurity ci ha insegnato che qualsiasi errore di sistema può fornire una falla per sfruttare un sistema.
Oltre alla protezione dell’interfaccia classical-quantum, che è un elemento critico della cybersecurity quantistica, ci sono altri aspetti da affrontare.
Uno di questi è rappresentato dall’output dei calcoli elaborati dal calcolo quantistico. Il dato sarà molto più prezioso da proteggere (e pregiato da rubare) rispetto alla maggior parte dell’output di un computer a base binaria, soprattutto per via delle risorse necessarie per eseguire i calcoli e ottenere l’output.
Per esempio, un’azienda farmaceutica, che sfrutta un computer quantistico per risolvere un problema di chimica complesso, considererà tale output piuttosto prezioso perché da un lato potrebbe essere difficile riprodurlo e, dall’altro, il risultato finale conterrà una proprietà intellettuale di grande valore.
Inoltre, anche la grande potenza di calcolo dei computer quantistici richiede che venga protetta. In altre parole, non è sufficiente proteggere solo gli algoritmi e i loro output, ma è necessario rilevare e proteggere il dirottamento della capacità di calcolo quantistico, nello stesso modo con cui un attacco botnet dirotta la potenza di calcolo di un computer normale.
Se, ad esempio, gli avversari non disponessero di una propria potenza di calcolo quantistico, ma avessero la necessità di eseguire un calcolo ad alta intensità di risorse, potrebbero tentare di ottenere l’accesso non autorizzato alla capacità quantistica di qualcun altro.
Allo stesso modo, un avversario potrebbe semplicemente voler interrompere i calcoli quantum-based esclusivamente per influenzare negativamente i risultati.
Infine, una differenza fondamentale tra i computer quantistici e i computer binari è la loro sensibilità alla temperatura e agli aspetti del mondo fisico in generale.
Queste peculiarità favoriscono la presenza di nuovi vettori per attacchi di tipo denial-of-service. Per esempio, i requisiti di refrigerazione per molte architetture quantistiche offrono un’alternativa per eseguire un attacco di tipo denial-of-service: l’interruzione del raffreddamento per queste architetture e il loro intero funzionamento può essere bloccato.
Queste minacce, fin qui introdotte, rappresentano le più urgenti, di una lunga serie, che possono interessare i computer quantistici e che la nuova disciplina della cybersecurity dovrà affrontare.
Gli ambiti di ricerca sulla cyber security quantistica
La progettazione e le architetture dei computer quantistici sono ancora un’area di ricerca aperta, con molte alternative inesplorate; pertanto, ad oggi è prematuro concentrarsi sulle vulnerabilità specifiche di tali sistemi.
Per poter sviluppare protezioni efficaci specifiche per i computer quantistici, i ricercatori dovrebbero prima comprendere le minacce, attuali e future, a cui potrebbero essere esposti. Nel paragrafo precedente sono state evidenziate varie minacce legate alla riservatezza, all’integrità e alla disponibilità dei computer quantistici. In questo paragrafo verranno trattati gli ambiti di ricerca in cui è possibile sviluppare delle protezioni contro questo tipo di minacce.
Un’area di ricerca, indubbiamente rilevante, è lo sviluppo di competenze e capacità specifiche per il monitoraggio dei calcoli quantistici.
L’elaborazione quantistica non può essere monitorata con le stesse metodologie e gli stessi strumenti con cui si esegue il monitoraggio dei sistemi composti da elaboratori generici, ciò rende difficile sia la valutazione di quali siano gli algoritmi in esecuzione sui computer quantistici, sia la segnalazione di eventuali elaborazioni malevole.
Questa criticità introduce la necessità di sviluppare un framework di tools multi-layered dedicato ai computer quantistici, che comprende i seguenti settori di ricerca sulla cybersecurity quantistica:
- Costruire sistemi di controllo sicuri su larga scala. La scalabilità del calcolo computazione standard può essere estesa per supportare i computer quantistici. Questo supporto deve include sistemi di controllo, di correzione degli errori e di monitoraggio delle intrusioni. Per costruire sistemi di controllo sicuri per computer quantistici sono necessarie ricerche specifiche.
- Consentire il calcolo quantistico distribuito ad alte prestazioni. I sistemi di elaborazione ad alte prestazioni sono generalmente multi-tenant e distribuiti. Se si iniziasse ad affrontare il problema della sicurezza dei computer quantistici multi-tenant e distribuiti, si potrebbe iniziare a gettare le basi per creare computer quantistici più sicuri nel momento in cui questi raggiungeranno la scalabilità.
- Conoscere i vettori di attacco su diversi tipi di computer quantistici. È necessario avviare uno studio approfondito sui potenziali vettori di attacco, per i vari modelli di sistemi quantistici, che sia in grado di far comprendere in maniera completa come proteggere i computer quantistici.
- Creare dei metodi formali per i sistemi di calcolo quantistico sicuri e protetti. In informatica si adoperano i metodi formali per descrivere in maniera rigorosa le tecniche matematiche utilizzate per specificare, sviluppare e verificare il software e l’hardware di un computer. Pertanto, è necessario avviare una ricerca specifica che riguardi lo sviluppo di metodi formali per il calcolo quantistico utile ad ottenere un calcolo quantistico affidabile.
- Costruire un framework di tools multi-layered. Un framework dedicato consentirebbe di applicare e/o verificare le proprietà relative alla sicurezza dei computer quantistici.
- Sviluppare gli strumenti necessari per verificare gli algoritmi quantistici. Questi strumenti daranno la possibilità ai service provider di verificare e controllare quali algoritmi sono in esecuzione su un computer quantistico e contribuiranno anche a garantire che non esegua comportamenti indesiderati.
È ovvio che, sebbene queste aree di ricerca siano fondamentali per la protezione dei computer quantistici, il panorama delle minacce informatiche cambierà di pari passo all’evolversi della tecnologia o dei modelli di calcolo quantistico.
Tutti gli ambiti di cui sopra dovrebbero essere oggetto di ricerca e, contestualmente, ad esse dovranno esserne aggiunti ulteriori per migliorare la cybersicurezza quantistica. Le tecniche utilizzate per proteggere i computer generici, come la modellazione delle minacce e la valutazione delle strategie utili a pregiudicare i principi della triade di riservatezza, integrità, disponibilità (CIA), dovranno essere applicate in maniera continuativa anche ai computer quantistici, per consentire di scoprire le minacce emergenti e avviare una ricerca avanzata specifica sulla cyber security quantistica.
Come garantire una maggiore distribuzione quantistica
Man mano che il calcolo quantistico diverrà alla portata di molti, le organizzazioni dovranno prepararsi a sfruttarlo per un uso strategico. Una maggiore implementazione quantistica solleverà molte domande tecniche su come saranno preparati e trasferiti i dati ai computer quantistici, su come saranno implementati gli algoritmi nei computer quantistici e su come verranno restituiti e verificati i risultati del calcolo quantistico.
Alla base di tutte queste considerazioni tecniche, la domanda principale sarà: come si potrà realizzare e garantire una distribuzione quantistica in modo sicuro? La risposta a questa domanda è semplice: occorrerà inserire, sin dalle prime fasi di progettazione, le proprietà di cyber security tra gli obiettivi di implementazione dei sistemi di calcolo quantistico distribuito.