Inutile negare stress, ansia da prestazione, slittamenti di date, centinaia di pagine di documenti da produrre e un forte spirito di competizione. Tra esperti si cerca la falla dell’”avversario”, discutendone poi a colpi di tweet o in mailing list dedicate. Le competizioni per trovare nuovi algoritmi crittografici lanciate dal NIST restano però preziose. Obbligano tutti i partecipanti a rispettare i requisiti fondamentali, ma non solo. Decentralizzano il processo di creazione e selezione, evitando distorsioni, sospetti e ambiguità. Questa per lo meno è la visione di chi vi ha partecipato. Tra questi Guido Bertoni, esperto di crittografia presente con la sua Security Pattern nello spazio del GITEX Global 2022 dedicato alle aziende italiane.
“È il modo per evitare situazioni come quella dell’algoritmo DES, commissionato a IBM dal governo americano. È stato poi fatto rivedere dalla National Security Agency che lo ha cambiato. Resta il dubbio, anche al NIST, che vi abbia inserito delle backdoor funzionali al suo ruolo. Non si può rischiare che un algoritmo crittografico ne contenga. Infatti, da quel momento, vengono effettuate competizioni open”.
Il nuovo algoritmo HASH al centro della crittografia post quantum
Assieme ad altri colleghi di ST-Microelectronics, dove lavorava in quegli anni (Joan Daemen, Michaël Peeters, e Gilles Van Assche) Bertoni ha partecipato a quella lanciata dal NIST nel 2008 per l’algoritmo HASH con SHA-3 (Secure Hash Algorithm 3). E ha vinto. La competizione non era ancora di quelle dedicata all’era post quantum, ma l’algoritmo selezionato sì. Infatti, è diventato “un mattoncino della crittografia quantistica”, come amano definirlo i suoi creatori.
“Questo tipo di robustezza non era richiesta esplicitamente, ma SHA-3, con parametri ben scelti, risulta resistente a eventuali attacchi di quantum computing. Lo hanno confermato anche degli esterni, ed effettivamente è stato inserito in alcuni degli algoritmi selezionati dal NIST nella più recente competizione per la sicurezza post quantum. Abbiamo rivoluzionato totalmente il modo di progettarne” spiega Bertoni.
Il “segreto” – non protetto da brevetto “per non bloccare l’innovazione” – sta nell’inserimento di una nuova struttura (sponge) che permette di creare primitive crittografiche utilizzabili in diverse fasi.
Prima era invece necessario averne una per ogni diverso step del protocollo di comunicazione standard. Bertoni spiega che “non è solo una funzione di HASH, ma un elemento che assicura un forte risparmio di tempo e risorse nello sviluppo software. Rende anche le implementazioni più sicure ed efficienti, e introduce diversi elementi ancora oggi innovativi”.
Sicurezza e costi computazionali: si “gioca” con i parametri
I concetti introdotti con SHA 3 sono stati sfruttato anche nella competizione “light weight”, per dispositivi poco costosi o a batteria che necessitano di algoritmi “leggeri”. Ciò che rende però più fieri i suoi creatori è il vederlo come una delle componenti più preziose della crittografia post quantum. Tre dei 4 algoritmi finora selezionati ne usano una parte e, probabilmente, nelle future competizioni sarà sfruttato per la sua funzionale agilità.
Anche se non più in prima persona, Bertoni “partecipa” a questa corsa all’algoritmo del futuro, consapevole che sia una corsa senza tempi certi, ma da fare. “Questa è la strada giusta, anche se, per introdurre una nuova crittografia che ci protegga meglio, ci sarà un prezzo computazionale da pagare, in termini di tempo, energia e risorse. La sfida è quella di rendere il costo aggiuntivo minimo, regolando al meglio i parametri interni degli algoritmi selezionati”.
All’inizio di ogni competizione, solitamente si decide un livello di sicurezza astratto da raggiungere. Quando vince un certo algoritmo, lo si “mette a terra” e si ha zona di grigio in cui si possono regolare nuovamente i parametri, minimizzando i costi, per renderlo veloce ma sicuro. Secondo Bertoni, oggi siamo finalmente arrivati a un buon compromesso, e sarebbe questo il motivo per cui il NIST ha lanciato una seconda competizione post quantum. È in cerca di “schemi più interessanti” rispetto a quelli già selezionati.
Testa bassa sulla digital transformation, poche PMI guardano oltre
C’è fermento tra chi desidera scrivere almeno una parte della crittografia che tra qualche decennio potrebbe rendere il mondo un posto un po’ più sicuro. C’è però anche chi, pur con un destino legato a questa complessa ricerca, non se ne interessa. Bertoni lo tocca con mano tutti i giorni, nelle vesti di CEO di Secure Pattern, azienda specializzata in soluzioni di sicurezza per dispositivi IoT.
“Alcuni dei nostri clienti sono autonomi e molto coscienti sulle tematiche di cybersecurity. Ci cercano per consulenze ‘speciali’, pongono domande sul post quantum con un approccio collaborativo e proattivo. Sono aziende di grandi dimensioni, del settore dei semiconduttori, governativo o della difesa. Molti altri, però, non hanno un solido background di cyber sicurezza, stanno subendo la digitalizzazione globale e si trovano costretti a cambiare modello di business per sopravvivere. Spesso, quindi, si sono limitati ad aggiungere la possibilità di collegarsi al cloud, ma non hanno competenze adeguate ai nuovi requisiti di sicurezza. Per questo, vorrebbero infatti un servizio ‘chiavi in mano’, e non sono pronti per comprendere l’impatto della crittografia post quantum”.
C’è chi ha alzato la testa e aperto gli occhi, anche in queste realtà, in verità. Bertoni conferma, ma spiega che “i team IT e sicurezza, pur consapevoli di dover guardare a quell’orizzonte, devono poi fare i conti con gli impegni di breve periodo e le necessità di vendita dettata dalla parte commerciale. Si tende, alle volte, a ritardare l’innovazione di prodotto in ambito di sicurezza ‘finché il cliente non lo chiederà’. Il top management si trova in mezzo, tra chi tende a portare innovazione e chi preferisce ritardarla. A seconda della propria sensibilità, decide come agire: se preoccuparsi ora per la propria sicurezza del futuro, o sperare che il quantum advantage sia ancora molto lontano”.