×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

Cos'è l'attacco Photon Number Splitting (PNS) e come limita la distanza di comunicazione nella crittografia quantistica?

by Accademia EITCA / Sabato, Giugno 15 2024 / Pubblicato in Cybersecurity, Fondamenti di crittografia quantistica EITC/IS/QCF, Distribuzione quantistica pratica delle chiavi, Hacking quantistico - parte 2, Revisione d'esame

L'attacco Photon Number Splitting (PNS) è una sofisticata tecnica di intercettazione utilizzata contro i sistemi di distribuzione delle chiavi quantistiche (QKD). Questo attacco sfrutta gli impulsi multifotonici che si verificano in alcuni protocolli QKD, in particolare quelli che utilizzano impulsi coerenti deboli (WCP) invece di sorgenti a fotone singolo. Comprendere l’attacco PNS richiede una conoscenza approfondita dei principi della crittografia quantistica, della natura degli stati quantistici utilizzati nella QKD e delle vulnerabilità inerenti alle implementazioni pratiche.

Distribuzione delle chiavi quantistiche e impulsi coerenti deboli

La distribuzione della chiave quantistica è un metodo che consente a due parti, comunemente denominate Alice (il mittente) e Bob (il destinatario), di generare una chiave segreta condivisa, che può essere utilizzata per comunicazioni sicure. Uno dei protocolli QKD più conosciuti è BB84, proposto da Charles Bennett e Gilles Brassard nel 1984. In uno scenario ideale, i protocolli QKD utilizzano singoli fotoni per codificare le informazioni. Tuttavia, generare vere sorgenti a fotone singolo è tecnologicamente impegnativo e costoso.

Come alternativa pratica, molti sistemi QKD utilizzano impulsi deboli e coerenti, ovvero impulsi laser attenuati che contengono in media meno di un fotone per impulso. Questi impulsi seguono una distribuzione di Poisson, il che significa che mentre la maggior parte degli impulsi contiene zero o un fotone, esiste una probabilità diversa da zero che alcuni impulsi contengano due o più fotoni.

Il meccanismo degli attacchi con divisione del numero di fotoni

L’attacco PNS sfrutta la presenza di questi impulsi multifotonici. Un intercettatore, comunemente indicato come Eva, può eseguire un attacco PNS intercettando il canale quantistico tra Alice e Bob. Quando Eve rileva un impulso multifotonico, può dividere un fotone e consentire al resto di continuare verso Bob. Questo processo è noto come "scissione dei fotoni".

Eve può immagazzinare il fotone diviso in una memoria quantistica e attendere fino alla fase di riconciliazione di base del protocollo QKD per misurarlo. Durante la riconciliazione delle basi, Alice e Bob condividono pubblicamente le basi che hanno utilizzato per ciascun fotone, consentendo ad Eva di misurare il fotone memorizzato nella base corretta senza introdurre errori rilevabili. Ciò consente a Eve di ottenere informazioni sulla chiave senza essere rilevata da Alice e Bob.

Impatto sulla distanza di comunicazione

L'efficacia di un attacco PNS dipende fortemente dalla distanza tra Alice e Bob. All’aumentare della distanza di comunicazione, aumenta anche la probabilità di perdita di fotoni nel canale quantistico. Per compensare questa perdita, Alice potrebbe aumentare l’intensità degli impulsi deboli e coerenti, aumentando inavvertitamente la probabilità di impulsi multifotonici. Ciò, a sua volta, rende il sistema QKD più suscettibile agli attacchi PNS.

La massima distanza di comunicazione sicura in un sistema QKD è vincolata dall’equilibrio tra l’attenuazione del canale quantistico e la vulnerabilità agli attacchi PNS. Se la distanza è troppo lunga, l’attenuazione sarà elevata, portando Alice ad aumentare l’intensità dell’impulso, aumentando così la probabilità di impulsi multifotonici e rendendo il sistema più vulnerabile agli attacchi PNS.

Contromisure e considerazioni pratiche

Per mitigare il rischio di attacchi PNS, è possibile adottare diverse contromisure:

1. Stati esca: Una contromisura efficace è l'uso di stati esca, proposti da Hoi-Kwong Lo, Xiongfeng Ma e Kai Chen. In questo approccio, Alice varia casualmente l’intensità degli impulsi, creando stati esca con diversi numeri medi di fotoni. Analizzando le statistiche di rilevamento di questi stati esca, Alice e Bob possono rilevare la presenza di un intercettatore che esegue un attacco PNS. È stato dimostrato che il QKD in stato esca migliora significativamente la sicurezza ed estende la distanza di comunicazione dei sistemi QKD.

2. Vere sorgenti di fotoni singoli: Un altro approccio consiste nell'utilizzare vere sorgenti a fotone singolo, che eliminano la possibilità di impulsi multifotonici. I progressi nella tecnologia a fotone singolo, come i punti quantici e le tanto annunciate sorgenti di fotoni, sono promettenti, sebbene non siano ancora ampiamente implementati nei sistemi QKD pratici a causa di vincoli tecnologici e di costo.

3. Correzione degli errori migliorata e amplificazione della privacy: il miglioramento dei processi di correzione degli errori e di amplificazione della privacy può anche contribuire a mitigare l'impatto degli attacchi PNS. Migliorando l'efficienza di questi processi, Alice e Bob possono estrarre una chiave sicura anche in presenza di tassi di errore più elevati introdotti da un intercettatore.

Scenario di esempio

Considera un sistema QKD che utilizza il protocollo BB84 con impulsi deboli e coerenti. Alice invia impulsi con un numero medio di fotoni (μ) di 0.1. A breve distanza, la probabilità di impulsi multifotonici è bassa e il sistema è relativamente sicuro contro gli attacchi PNS. Tuttavia, quando la distanza aumenta fino a 100 km, l'attenuazione del canale quantistico aumenta, portando Alice ad aumentare μ a 0.2 per garantire tassi di rilevamento sufficienti all'estremità di Bob.

Con l’aumento dei μ aumenta anche la probabilità di impulsi multifotonici, rendendo il sistema più suscettibile agli attacchi PNS. Eve può sfruttare questo effetto intercettando il canale, separando i fotoni dagli impulsi multifotonici e memorizzandoli in una memoria quantistica. Nel momento in cui Alice e Bob eseguono la riconciliazione delle basi, Eva può misurare i fotoni memorizzati nella base corretta, ottenendo informazioni sulla chiave senza essere rilevata.

Per contrastare questo, Alice e Bob potrebbero implementare stati esca. Alice invia impulsi con numeri di fotoni medi variabili, come 0.1, 0.05 e 0.01. Analizzando le statistiche di rilevamento di questi stati esca, Alice e Bob possono rilevare discrepanze che indicano la presenza di un intercettatore. Ciò consente loro di adottare misure adeguate per garantire la sicurezza della chiave. L'attacco Photon Number Splitting rappresenta una minaccia significativa per i sistemi QKD che utilizzano impulsi deboli e coerenti. Sfruttando gli impulsi multifotonici, un intercettatore può ottenere informazioni sulla chiave senza essere scoperto. La distanza di comunicazione nei sistemi QKD è vincolata dall'equilibrio tra attenuazione del canale e vulnerabilità agli attacchi PNS. L’implementazione di contromisure come stati esca, vere fonti a fotone singolo e processi migliorati di correzione degli errori e di amplificazione della privacy possono migliorare la sicurezza ed estendere la distanza di comunicazione dei sistemi QKD.

Altre domande e risposte recenti riguardanti Fondamenti di crittografia quantistica EITC/IS/QCF:

  • In che modo l’attacco al controllo dei rilevatori sfrutta i rilevatori a fotone singolo e quali sono le implicazioni per la sicurezza dei sistemi di distribuzione delle chiavi quantistiche (QKD)?
  • Quali sono alcune delle contromisure sviluppate per combattere l'attacco PNS e in che modo migliorano la sicurezza dei protocolli Quantum Key Distribution (QKD)?
  • Come funzionano i rilevatori di fotoni singoli nel contesto del satellite quantistico canadese e quali sfide devono affrontare nello spazio?
  • Quali sono i componenti chiave del progetto canadese Quantum Satellite e perché il telescopio è un elemento fondamentale per un’efficace comunicazione quantistica?
  • Quali misure possono essere adottate per proteggersi dagli attacchi dei cavalli di Troia nei sistemi QKD?
  • In che modo le implementazioni pratiche dei sistemi QKD differiscono dai loro modelli teorici e quali sono le implicazioni di queste differenze per la sicurezza?
  • Perché è importante coinvolgere gli hacker etici nei test dei sistemi QKD e quale ruolo svolgono nell’identificazione e nella mitigazione delle vulnerabilità?
  • Quali sono le principali differenze tra gli attacchi di intercettazione-reinvio e gli attacchi con suddivisione del numero di fotoni nel contesto dei sistemi QKD?
  • In che modo il principio di indeterminazione di Heisenberg contribuisce alla sicurezza della distribuzione delle chiavi quantistiche (QKD)?
  • In che modo l’implementazione dei satelliti per comunicazioni quantistiche migliora la fattibilità della distribuzione quantistica delle chiavi (QKD) globale e quali sono le considerazioni tecniche coinvolte in tali implementazioni?

Visualizza altre domande e risposte in Fondamenti di crittografia quantistica EITC/IS/QCF

Altre domande e risposte:

  • Settore: Cybersecurity
  • programma: Fondamenti di crittografia quantistica EITC/IS/QCF (vai al programma di certificazione)
  • Lezione: Distribuzione quantistica pratica delle chiavi (vai alla lezione correlata)
  • Argomento: Hacking quantistico - parte 2 (vai all'argomento correlato)
  • Revisione d'esame
Etichettato sotto: Cybersecurity, Stati esca, Attacco PNS, QKD, Crittografia quantistica, Sorgenti a fotone singolo
Casa » Cybersecurity/Fondamenti di crittografia quantistica EITC/IS/QCF/Revisione d'esame/Distribuzione quantistica pratica delle chiavi/Hacking quantistico - parte 2 » Cos'è l'attacco Photon Number Splitting (PNS) e come limita la distanza di comunicazione nella crittografia quantistica?

Centro di certificazione

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il tuo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi Siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 80% Sovvenzione EITCI DSJC

80% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a contact form oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e le Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Politica sulla Riservatezza
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2025  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    Chatta con l'assistenza
    Chatta con l'assistenza
    Domande, dubbi, problemi? Siamo qui per aiutarvi!
    Termina chat
    Connettendo ...
    Hai qualche domanda?
    Hai qualche domanda?
    :
    :
    :
    Invia
    Hai qualche domanda?
    :
    :
    Avvia chat
    La sessione di chat è terminata. Grazie!
    Valuta il supporto che hai ricevuto.
    Buone Piscina