Il rumore, per definizione, è un segnale di qualsiasi natura che interferisce sgradevolmente sulla corretta elaborazione e rilevazione delle informazioni.
È un fenomeno che noi tutti abbiamo sicuramente provato sulla nostra pelle, e poco importa se esso sia avvenuto durante qualcosa d’importante come la rilevazione di un corpo da parte di un RADAR, o durante la trasmissione della nostra serie tv preferita: lo si vuole a tutti i costi ridurre al minimo possibile.
Nonostante sia fastidioso e indesiderato, non sarà però mai possibile abbatterlo totalmente, poiché imprevedibile ed intrinsecamente presente in natura a livello molecolare.
Ad ogni modo, per quanto possa sembrare sorprendente, il tanto odiato rumore può essere davvero utile in determinate circostanze:
L’ultima innovativa applicazione che utilizza proficuamente il rumore, è stata presentata ad inizio Marzo al “Mobile World Congress” a Barcellona e potrebbe rivoluzionare l’attuale sicurezza informatica.
Si tratta di un chip di appena 5 millimetri, che nonostante la sua minuzia è in grado di svolgere eccellentemente un operazione così importante da essere la base della sicurezza informatica: la generazione matematicamente provata di numeri casuali.
I numeri casuali sono così importanti poiché essi vengono spesso utilizzati come chiavi private dell’utente o per inizializzare parti utili nel processo di sicurezza.
Ad esempio, essi vengono utilizzati negli algoritmi di crittografia simmetrica AES e 3DES, nella infallibile tecnica di crittografia simmetrica OTP, nell’algoritmo di scambio chiavi Diffie-Hellman e soprattutto nei famosi algoritmi a chiave pubblica (asimmetrici) come l’ECC o l’RSA.
Nel caso in cui i numeri generati non fossero puramente e matematicamente casuali (numeri pseudo-casuali), un malintenzionato potrebbe analizzarli (questa azione prende il nome di crittoanalisi) e scoprire la legge con la quali essi vengono creati, compromettendo quindi la sicurezza dell’algoritmo stesso.
Il cuore del chip e la sua strabiliante caratteristica di generare numeri realmente casuali risiede nell’intelligente sfruttamento di un rumore elettrico che prende il nome di shot noise.
Il rumore di shot consiste nel imprevedibile tempo di percorrenza che i portatori di carica (elettroni o lacune), possono impiegare nell’attraversare una barriera di potenziale in un semiconduttore (es: una semplice giunzione PN).
In questo caso, il rumore di shot si svolge in un modo un po’ differente, poiché avviene sui fotoni.
Internamente al chip sono presenti 2 LED che emettono fotoni, i quali rimbalzano fisicamente nelle barriere del chip stesso poiché riflessi.
A questo punto un sensore d’immagini CMOS, rileva su ogni suo pixel il numero di fotoni in diversi intervalli di tempo, i quali, per via delle fluttuazioni casuali all’interno delle barriere, saranno a sua volta inevitabilmente casuali. Dato che il meccanismo casuale si basa su un fenomeno quantistico, tale generatore prende il nome di generatore quantistico di numeri casuali (QRNG).
Per via quindi dell’assoluta incertezza quantistica sul quale possa essere il numero di fotoni rilevato su ogni pixel dal sensore d’immagini, il chip è in grado di produrre numeri assolutamente casuali, e quindi essere a tutti gli effetti il più piccolo generatore quantistico di numeri casuali.
Questa incredibile caratteristica racchiusa in un chip così piccolo, potrebbe significativamente migliorare la sicurezza di dispositivi portatili, come gli smartphones, smartwatches e qualunque tipo di dispositivo IoT (Internet of Things).
Questo perché i QRNG sono stati per molto tempo complessi e computazionalmente dispendiosi, e quindi fisicamente ed economicamente espansivi; ma poterli finalmente installare ad un basso costo computazionale ed economico (il costo del chip si aggirerà sui pochi dollari) in dispositivi portatili, può notevolmente migliorare la sicurezza delle loro operazioni e comunicazioni.
La crittografia quantistica è una delle crittografie esistenti più sicure (ancor più di quella attualmente utilizzata), poiché non esiste tutt’ora una tecnologia in grado di metterla a rischio e per via della complessità dei fenomeni su cui si basa.
La possibilità di integrarla così facilmente nei dispositivi portatili che oramai utilizziamo così intensamente, contenenti sempre più preziose e sensibili informazioni, i quali inoltre sono i dispositivi più vulnerabili e soggetti ad attacchi informatici, non può che essere un interessante ed innovativa evoluzione della sicurezza informatica.