Cos’è la crittografia post-quantistica?

La sfida è creare nuovi sistemi di protezione dei dati e delle comunicazioni dalla minaccia posta dai computer quantistici superpotenti.

di Martin Giles

Pochi di noi si soffermano sul piccolo simbolo del lucchetto che appare nei nostri browser web ogni volta che usiamo un sito di e-commerce, inviamo e riceviamo e-mail o controlliamo i nostri conti bancari o le carte di credito.

In realtà, si tratta di un segnale che i servizi online utilizzano l’HTTPS, un protocollo Web che crittografa i dati che inviamo su Internet e le risposte che riceviamo. Questa e altre forme di crittografia proteggono tutti i tipi di comunicazioni elettroniche, nonché password, firme digitali e documenti sanitari.

I computer quantistici potrebbero indebolire queste difese crittografiche. Le macchine non sono abbastanza potenti per farlo oggi, ma si stanno evolvendo velocemente.

È possibile che tra poco più di un decennio – e forse anche prima – i computer quantistici rappresentino una minaccia per i sistemi crittografici attuali. Ecco perché i ricercatori e le aziende che si occupano di sicurezza stanno correndo ai ripari per resistere ai futuri attacchi quantistici sferrati dagli hacker.

Come funziona la crittografia digitale?

Esistono due tipi principali di crittografia: quella simmetrica richiede che un mittente e un destinatario abbiano identiche chiavi digitali per crittografare e decodificare i dati, mentre quella asimmetrica utilizza una chiave pubblicamente disponibile per consentire alle persone di crittografare i messaggi per un destinatario che è l’unico detentore della chiave privata necessaria per decodificarli.

A volte questi due approcci sono usati insieme. Nel caso dell’HTTPS, per esempio, i browser Web utilizzano la crittografia a chiave pubblica per verificare la validità dei siti Web e quindi scegliere una chiave simmetrica per crittografare le comunicazioni.

L’obiettivo è impedire agli hacker di sfruttare la potenza di calcolo per risalire alle chiavi. Per fare questo, i metodi di crittografia più diffusi, tra cui uno noto come RSA e un altro chiamato crittografia a curva ellittica, utilizzano in genere le cosiddette funzioni con trapdoor: costrutti matematici che sono relativamente facili da calcolare in una direzione per creare le chiavi, ma sono molto difficili da decodificare per un malintenzionato.

Gli hacker potrebbero cercare di violare un codice, provando tutte le possibili variazioni di una chiave fino a trovare quella giusta. Ma l’impresa non è semplice, perché le coppie di chiavi sono molto lunghe, come nel caso dell’implementazione RSA a 2.048 bit, che arriva a creare chiavi di 617 cifre decimali.

Passare attraverso tutte le possibili permutazioni per decifrare le chiavi private potrebbe richiedere molte migliaia, se non milioni di anni, su computer convenzionali.

Perché i computer quantistici rappresentano una minaccia per la crittografia?

Perché potrebbero aiutare gli hacker ad aggirare le botole algoritmiche molto più velocemente. A differenza dei computer classici, che utilizzano bit con valori 1 o 0, l’unità di misura delle macchine quantistiche è il qubit, che può presentare caratteristiche come la sovrapposizione, vale a dire numerosi possibili stati di 1 e 0 allo stesso tempo, e l’entanglement, ossia la presenza di correlazioni a distanza, teoricamente senza limite.

Grazie a questi fenomeni, tipici della meccanica quantistica, l’aggiunta di pochi qubit aggiuntivi può portare a salti esponenziali della potenza di elaborazione. Una macchina quantistica con 300 qubit potrebbe rappresentare più valori di quanti siano gli atomi nell’universo osservabile.

Supponendo che i computer quantistici possano superare alcune limitazioni intrinseche alle loro prestazioni, potrebbero essere utilizzati per testare tutte le possibili permutazioni di una chiave crittografica in un tempo relativamente breve.

È inoltre probabile che gli hacker sfruttino algoritmi quantistici che ottimizzano determinati compiti. Uno di questi algoritmi, pubblicato nel 1996 da Lov Grover dei Bell Labs di AT & T, permette ai computer quantistici di cercare le permutazioni molto più velocemente.

Un altro, pubblicato nel 1994 da Peter Shor, allora ai Bell Labs e ora docente del MIT, aiuta le macchine quantistiche a trovare i fattori primi di numeri interi in tempi incredibilmente rapidi.

L’algoritmo di Shor può mettere in crisi i sistemi di crittografia a chiave pubblica come RSA, le cui difese matematiche sono in parte legate alla difficoltà di decodificare il prodotto della moltiplicazione di numeri primi molto grandi.

Un rapporto sull’informatica quantistica pubblicato l’anno scorso dalle National Academies of Sciences, Engineering e Medicine statunitensi prevedeva che un potente computer quantistico in grado di gestire l’algoritmo di Shor sarebbe in grado di crackare un’implementazione di RSA a 1.024 bit in meno di un giorno.

I computer quantistici violeranno presto le barriere crittografiche?

È altamente improbabile. Lo studio delle National Academies afferma che per rappresentare una vera minaccia, i computer quantistici avranno bisogno di molta più potenza di elaborazione rispetto a quelli oggi in circolazione.

Tuttavia, ciò che alcuni ricercatori che si occupano di sicurezza chiamano “Y2Q” – l’anno in cui avverrà la decifrazione dei codici – potrebbe avvicinarsi velocemente. Nel 2015, i ricercatori hanno concluso che un computer quantistico avrebbe bisogno di un miliardo di qubit per essere in grado di rompere il sistema RSA a 2.048 bit senza grandi difficoltà; lavori più recenti suggeriscono che un computer con 20 milioni di qubit potrebbe raggiungere questo risultato in sole otto ore.

Questa prospettiva si pone molto al di là delle capacità attuali della più potente macchina quantistica di oggi, che arriva a 128 qubit (come si vede dalla tabella linkata).

Ma i progressi nel calcolo quantistico sono imprevedibili. Senza barriere crittografiche “sicure”, la società come la conosciamo, dai veicoli autonomi all’hardware militare, alle transazioni finanziarie online, potrebbe essere messa in ginocchio dagli hacker con accesso ai computer quantistici.

Qualsiasi azienda o governo che pianifichi di archiviare dati per decenni dovrebbe pensare già adesso ai rischi legati alla tecnologia, perché la crittografia in uso per proteggerli potrà in futuro essere violata.

Potrebbero volerci molti anni per ricodificare i dati con sistemi crittografici meno attaccabili, quindi sarebbe meglio anticipare gli eventi. Da questa riflessione nasce una grande spinta per sviluppare la crittografia post-quantistica.

Cos’è la crittografia post-quantistica?

È lo sviluppo di nuovi approcci crittografici che possono essere implementati utilizzando la tecnologia attuale, ma avranno la caratteristica di essere impermeabili agli attacchi dei futuri computer quantistici.

Una linea di difesa consiste nell’aumentare le dimensioni delle chiavi digitali in modo che il numero di permutazioni che devono essere ricercate utilizzando la pura potenza di calcolo aumenti in modo significativo. Per esempio, il raddoppio della dimensione di una chiave da 128 bit a 256 bit eleva al quadrato il numero di possibili permutazioni che una macchina quantistica che utilizza l’algoritmo di Grover dovrebbe cercare.

Un altro approccio consiste nell’adozione di funzioni con trapdoor talmente complesse che persino una macchina quantistica molto potente che esegue un algoritmo come quello di Shor avrebbe difficoltà a decifrare. I ricercatori stanno lavorando a una gamma di ipotesi, comprese alcune suggestive come la crittografia basata sui reticoli e lo scambio di chiavi dell’isogenesi supersingolare.

L’obiettivo è quello di concentrarsi su uno o alcuni metodi che possano essere adottati su larga scala. Nel 2016, il National Institute of Standards and Technology statunitense ha avviato una collaborazione con università e mondo industriale per sviluppare standard per la crittografia post-quantistica per uso governativo. Le proposte sono passate dalle 69 iniziali a 26 ed è probabile che intorno al 2022 siano resi pubblici i primi risultati di questo lavoro.

La pressione è dovuta al fatto che le tecnologie di crittografia sono profondamente integrate in molti sistemi diversi, quindi implementarle può richiedere molto tempo.

Lo studio dell’anno scorso delle National Academies ha rilevato che è stato necessario più di un decennio per ritirare completamente un sistema crittografico ampiamente diffuso che si è dimostrato inadeguato. Data la velocità con cui l’informatica quantistica si sta evolvendo, il mondo potrebbe non avere molto tempo per affrontare questa nuova minaccia alla sicurezza.

Questo è il terzo articolo dedicato alla tecnologia quantistica. Per vedere rispettivamente il primo e il secondo.

Immagine: MS. TECH

(rp)

Related Posts
Total
0
Share