TECHTARGET

Computer quantistico: quale sarà il suo impatto sulla crittografia?

Computer quantistico che, con la sua potenza e velocità elaborativa, si approssima a sfidare i sistemi di cifratura moderni. L’impatto tecnologico cambierà sostanzialmente le metodologie di crittografia fino ad oggi utilizzate

Pubblicato il 15 Giu 2023

computer quantistico

Computer quantistico che, per le sue capacità esponenziali, rischia di far vacillare tutte le misure di sicurezza incentrate sulla crittografia. Anche se al momento il calcolo quantistico informatico è ancora agli albori, è chiaro che in prospettiva la minaccia diventerà molto più di un’ipotesi. Gli esperti consigliano ai responsabili dei data center e ai team di sicurezza di prepararsi al futuro, imparando già da ora a conoscere contesto, caratteristiche, rischi e soluzioni alternative, per potenziare la sicurezza quantistica.

Perché un computer quantistico minaccia la crittografia?

Un computer quantistico in linea teorica ha tutto il potenziale tecnologico per violare molti dei metodi di crittografia oggi considerati dei cardini di una buona governance della sicurezza. La premessa è che gli attacchi quantistici possono violare sia la crittografia asimmetrica che quella simmetrica. Il perché è presto detto: avendo le capacità di eseguire un numero di calcoli enorme in pochissimo tempo, identificando milioni di combinazioni alfanumeriche nell’ordine dei secondi un computer quantistico accelera tutti i processi di decriptazione. Ecco perché molti ricercatori hanno già iniziato a sondare quali sono le opzioni di crittografia che possono garantire la sicurezza dei data center dai futuri attacchi quantistici.

Computer quantistico versus computer classico

Al di là dei tecnicismi di dettaglio, è opportuno prima capire il contesto di un’evoluzione dell’informatica che, da sempre, divide in due gruppi distinti le persone: quelli che credono che l’innovazione avrà un impatto significativo e quelli che invece rimangono scettici e negativi. Capire le differenze che sussistono tra il calcolo classico e calcolo quantistico permette di cogliere meglio l’essenza dei due approcci e le derive in termini di sicurezza.

  • I computer classici come unità di dati di base usano i bit (8 unità di bit sono indicate come un byte). I computer classici scrivono il codice in modo binario, utilizzando una serie di combinazioni di 1 e di 0. In poche parole, questi 1 e 0 indicano rispettivamente lo stato di attivazione o disattivazione. Possono anche indicare vero o falso o sì o no, per esempio. Questo è anche noto come elaborazione seriale, che è di natura successiva, il che significa che un’operazione deve essere completata prima che ne segua un’altra. Molti sistemi informatici utilizzano l’elaborazione parallela, un’espansione dell’elaborazione classica, che può eseguire attività di calcolo simultanee. Anche i computer classici restituiscono un risultato perché i bit di 1 e 0 sono ripetibili a causa della loro natura binaria.
  • Il calcolo quantistico segue un diverso insieme di regole: come unità di dati usano i qubit che, a differenza dei bit, possono avere un valore di 1 o 0, ma possono anche essere 1 e 0 in più stati contemporaneamente. Applicando il concetto noto come sovrapposizione, le proprietà non sono definite fino a quando non vengono misurate. Poiché i qubit dei computer quantistici possono rappresentare contemporaneamente 1 e 0, la potenza di un computer quantistico aumenta esponenzialmente in relazione al numero di qubit. A causa della sovrapposizione, il numero di calcoli che un computer quantistico potrebbe eseguire è 2 N dove N è il numero di qubit.

L’impatto del calcolo quantico sulla crittografia

Gran parte della crittografia moderna di oggi si basa su algoritmi matematici utilizzati per crittografare i dati. Con i computer quantistici, gli attacchi ai metodi di crittografia che normalmente richiederebbero anni (se non secoli) per identificare i codici utilizzati, con un computer quantico potrebbero teoricamente essere eseguiti in una manciata di giorni. Il che significa che entrambi i tipi di crittografia asimmetrica e simmetrica utilizzati potrebbero essere entrambi a rischio.

computer quantistico info

Molte organizzazioni utilizzano spesso tipi di crittografia che rientrano in queste categorie in una varietà di risorse del data center, inclusi i dispositivi di archiviazione e di rete, oltre ad aree come la posta elettronica sicura e la navigazione web. Le caratteristiche di un computer condizionano dunque l’uso degli algoritmi utilizzati per le operazioni di cifratura.

L’algoritmo di Shor potenziato da un computer quantistico

La crittografia Rivest-Shamir-Adleman (RSA) e la maggior parte delle crittografie a chiave pubblica, note anche come crittografie asimmetriche, si basano sulla capacità di utilizzare algoritmi matematici per crittografare i dati. Ad esempio, RSA utilizza la fattorizzazione di numeri interi con due numeri primi. Vengono generate una chiave pubblica e una privata che sono matematicamente correlate negli algoritmi a chiave pubblica, secondo IBM. Anche con un attacco brute-force, un computer classico potrebbe impiegare anni per violare metodi di crittografia come RSA. In questi casi, il tema da considerare è la difficoltà di fattorizzare grandi numeri che è il punto di forza dell’algoritmo di Shor. Molte crittografie a chiave pubblica utilizzano la fattorizzazione in fattori primi per generare chiavi, ma l’algoritmo di Shor potrebbe, secondo l’Unità Tecnologia e Privacy del Garante europeo della protezione dei dati in teoria potrebbe violare la crittografia asimmetrica tramite un computer quantistico che esegue la decriptazione senza conoscere la chiave privata. Non solo: motorizzato da un computer quantistico, l’algoritmo di Shor potrebbe anche riuscire a compromettere altri schemi di crittografia, tra cui Diffie-Hellman e la crittografia a curva ellittica (ECC).

L’algoritmo di Grover minaccia la crittografia simmetrica

Le aziende possono anche utilizzare la crittografia simmetrica o la crittografia a chiave segreta per cifrare i dati archiviati. Esempi di algoritmi di crittografia simmetrica sono Advanced Encryption Standard (AES), Rivest Cipher 4 e Triple Data Encryption Algorithm.

La crittografia simmetrica come, ad esempio, AES-256 richiede una chiave a 256 bit per crittografare e decrittografare i dati. Un utente malintenzionato con forza bruta dovrebbe indovinare la chiave tra circa 1,1579209 x 10 77 chiavi possibili, o 2 256 chiavi, secondo il fornitore di servizi e gestione IT N-able. Ciò rende sicuri AES-256 e altri algoritmi di crittografia simmetrica simili. Come spiegano gli esperti di IBM, qualcuno abbastanza sofisticato da eseguire l’algoritmo di Grover avvalendosi di un computer quantistico potrebbe facilmente trovare le chiavi di crittografia, cercando nell’elenco di elementi per trovarne uno specifico in √N passaggi, il che riduce il tempo necessario per trovare la chiave.

Non solo: avvalendosi di un computer quantistico, il cybercrime potrebbe anche utilizzare l’algoritmo di Grover per interrompere le funzioni hash, come Secure Hash Algorithm 2 e 3.

Crittografia post-quantistica in 5 esempi applicativi

La buona notizia è che sono in corso già varie opzioni per proteggere dati e data center dalla minaccia degli attacchi sferrati attraverso l’uso di un computer quantistico.

Ad esempio, già a partire dal 2016 il NIST ha chiesto ai crittografi di cercare e/o sviluppare metodi di crittografia resistenti ai quanti e di iniziare a testarli per sottoporli alle dovute revisioni. Nel 2022, il NIST ha scelto quattro potenziali algoritmi crittografici post-quantistici, mentre altri ancora sono in fase di revisione: di questi, alcuni verranno utilizzati per la crittografia generale mentre altri verranno utilizzati per le firme digitali.

#1 Crittografia basata su reticolo

La crittografia reticolare (Lattice-based cryptography) si basa sul concetto matematico di reticoli e vettori. Mentre la maggior parte della crittografia attuale è incentrata su una base algebrica, la crittografia su reticolo è basata sulla geometria. I problemi computazionali sono incentrati sul problema del vettore più breve, in cui un utente malintenzionato deve trovare un punto più vicino all’origine. Ma quando vengono introdotte più dimensioni, al contrario di una griglia bidimensionale, è incredibilmente difficile risolvere quel problema. Alcuni credono che i primi computer quantistici potrebbero non essere in grado di violare la crittografia basata su reticolo, il che rende questa opzione molto promettente.

#2 Distribuzione di chiavi quantistiche

La distribuzione quantistica delle chiavi (QKD – Quantic Key Distribution) utilizza la meccanica quantistica per distribuire le chiavi. Questo significa che, nel momento in cui si misura un sistema quantistico, questo risulterà influenzato: nel momento in cui un malintenzionato tenta di intercettare la chiave, le altre parti sanno che ci sono state delle intercettazioni.

What is Quantum Cryptography? An Introduction

What is Quantum Cryptography? An Introduction

Guarda questo video su YouTube

I fotoni vengono trasmessi su cavi in ​​fibra ottica tra le parti, dove ogni fotone ha uno stato quantico casuale. Quando un fotone viene trasmesso e raggiunge la sua destinazione, passa attraverso un divisore di fascio e sceglie casualmente un percorso o un altro in un collettore di fotoni.

Poiché la parte ricevente non conosce la polarizzazione corretta, misura la polarizzazione dei fotoni e condivide tale informazione con il mittente su un altro canale. I fotoni letti con lo splitter sbagliato vengono ignorati e la sequenza rimanente viene utilizzata come chiave. Mentre QKD è ancora in fase di sviluppo, la National Security Agency, ritiene che si tratti solo di una correzione parziale a supporto della sicurezza quantistica.

#3 Crittografia basata su codice

Questi sistemi crittografici si basano su codici di correzione degli errori per costruire una funzione unidirezionale. La sicurezza si basa sulla solidità della decodifica di un messaggio che contiene errori casuali e sul recupero della struttura del codice. Il presupposto di funzionamento parte dal fatto che è difficile per l’attaccante recuperare la struttura del codice andando a decodificare i messaggi che contengono errori casuali. A questo proposito il NIST ha chiesto ai crittografi di iniziare a ricercare e sviluppare algoritmi di crittografia resistenti, di cui tra i più noti c’è l’algoritmo di McEliece. Tuttavia, il NIST non lo ha standardizzato a causa delle sue grandi dimensioni di chiave pubblica anche se, allo stato attuale, è in fase di ulteriore revisione.

#4 Crittografia multivariata

La crittografia multivariata si basa sulla difficoltà di risolvere equazioni come, ad esempio, un sistema casuale di equazioni polinomiali in cui il destinatario deve utilizzare una chiave privata per eseguire operazioni inverse sul testo cifrato generato. Anche con i dati crittografati, gli aggressori dovrebbero risolvere le equazioni per leggerli, il che è un compito computazionale estremamente difficile.

#5 Crittografia basata sull’isogenesi

La crittografia basata sull’isogenesi è simile all’ECC in quanto utilizza curve ellittiche per crittografare i dati. La differenza consiste nel fatto che, invece di fare affidamento sui problemi logaritmici come farebbe un metodo ECC, questo tipo di crittografia si basa su isogenie o mappe tra le curve ellittiche. Come la crittografia basata su reticolo, questi calcoli potrebbero essere abbastanza difficili anche a fronte dell’uso di un computer quantistico.

computer quantistico

Sicurezza quantistica: altre metodologie in fase di studio

Esistono anche altri ambiti di studio a favore della sicurezza crittografica quantistica che includono prove a conoscenza zero e sistemi crittografici basati su hash. In dettaglio:

  • una prova a conoscenza zero è un protocollo tra due parti, ovvero un dimostratore e un verificatore. Attraverso un’interazione, il primo dimostra al secondo che qualcosa è vero senza rivelare alcuna informazione specifica sul motivo per cui sia vero.
  • La crittografia basata su hash si concentra sulla progettazione di schemi di firma digitale basati sulla sicurezza delle funzioni hash crittografiche, ad esempio SHA-3. Questi schemi si fondano su schemi (ad esempio funzione unidirezionale, proprietà di resistenza alle collisioni e durezza dei secondi attacchi pre-immagine) e richiedono meno presupposti di sicurezza rispetto agli schemi di firma numerici (ad es. RSA, DSA).

Crittografia post-quantistica: ci crede la metà dei professionisti IT

In conclusione, le minacce alla sicurezza ad opera dei computer quantici al momento non sono un problema (in questo momento in Italia ne esiste uno solo). Ma presto potrebbero diventare un rischio reale. Il che significa iniziare a guardare sotto un’altra luce la crittografia come la conosciamo oggi, aprendosi all’evoluzione per tempo.

Gli esperti citano una ricerca condotta dallo specialista di sicurezza globale Digicert che ha coinvolto direttori IT, generalisti IT, professionisti della sicurezza IT e altri professionisti appartenenti a Stati Uniti, Germania e Giappone i cui risultati confermano come il 50% degli intervistati sia pronto ad adottare soluzioni di crittografia post-quantistica. L’indagine si è concentrata sull’identificazione di quanto segue:

  • La consapevolezza o la comprensione del PQC con i professionisti del settore
  • La previsione dei professionisti del settore delle tempistiche in base alle quali i computer quantistici romperebbero gli algoritmi crittografici aritmetici modulari esistenti
  • La comprensione tra i professionisti del settore sul significato della minaccia imposta dal calcolo quantistico sugli algoritmi crittografici esistenti

I risultati ottenuti indicano che la consapevolezza del PQC tra i professionisti del settore è ragionevolmente buona e hanno una chiara comprensione di una linea temporale appropriata entro la quale i computer quantistici romperanno gli algoritmi crittografici esistenti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4