• Steve Jurvetson / Flickr
Crittografia a rischio
Un computer potrebbe violare la crittografia RSA a 2048 bit in 8 ore, creando seri problemi a chiunque abbia necessità di archiviare i dati in modo sicuro per almeno 25 anni.
di arxivblog 11-06-19

In molti temono che i computer quantistici saranno in grado di decifrare determinati codici usati per inviare messaggi sicuri.
Questi sistemi crittografano i dati usando funzioni matematiche unidirezionali. Ciò semplifica la crittografia dei dati, ma la decodifica si rivela estremamente difficile senza l'ausilio di una chiave speciale.

Tali sistemi di crittografia non sono mai stati inviolabili. La loro sicurezza si basa sull'enorme quantità di tempo che occorrerebbe a un computer  tradizionale per svolgere il lavoro di decodifica.
Ma i computer quantistici cambiano questo modo di pensare. Queste macchine sono molto più potenti di quelle attuali e  saranno probabilmente in grado di violare questi codici con facilità.

Ciò solleva una domanda importante: quando i computer quantistici saranno abbastanza potenti da farlo?
Da quel momento, qualsiasi informazione protetta da questa forma di crittografia diventa insicura.
Gli scienziati informatici hanno tentato di calcolare quanto tempo ci vorrà prima che una macchina del genere possa diventare realtà.

La risposta è sempre stata decenni. 
Oggi, questa sicurezza viene meno, grazie al lavoro di Craig Gidney di Google, a Santa Barbara, e Martin Ekerå, del KTH Royal Institute of Technology di Stoccolma, in Svezia. 
I due hanno trovato un modo più efficiente per i computer quantistici di eseguire i calcoli rompicapo, riducendo le risorse di cui necessitano per ordine di grandezza.
Di conseguenza, queste macchine sono significativamente più vicine alla realtà di quanto chiunque sospetti, con grandi preoccupazioni  per i governi, le organizzazioni militari e di sicurezza, le banche e chiunque altro debba proteggere i dati per 25 anni o più.

Era il1994, quando il matematico americano Peter Shor scoprì un algoritmo quantistico che offriva prestazioni superiori rispetto al suo equivalente tradizionale.
L'algoritmo di Shor scompone in fattori i grandi numeri ed è l'elemento cruciale nel processo di cracking dei codici a “botola”.
Le funzioni trapdoor sono basate sul processo di moltiplicazione, che è facile da eseguire in una direzione, ma molto più difficile da fare in senso opposto.

Per esempio, è banale moltiplicare due numeri: 593 x 829 è 491.597. Ma non è altrettanto semplice partire da 491.597 e capire quali sono i due numeri primi da moltiplicare per arrivare a questa cifra. 
E questo meccanismo diventa sempre più complesso man mano che i numeri diventano più grandi.
In effetti, gli scienziati informatici considerano praticamente impossibile per un computer tradizionale calcolare numeri che vanno oltre i 2048 bit, che è la base della forma più comunemente usata di crittografia RSA.

Shor  dimostrò che un computer quantistico sufficientemente potente avrebbe potuto farlo con facilità, gettando in tal modo nel panico chi si occupava di sicurezza.
Da allora, i computer quantistici sono diventati più potenti.
Nel 2012, i fisici hanno utilizzato un computer quantistico a quattro qubit per il fattore 143. Poi nel 2014 hanno usato un dispositivo simile per il fattore 56.153.
Con questo ritmo di avanzamento, i computer quantistici dovrebbero presto essere in grado di sovraperformare i computer tradizionali.
Ma non è così semplice.

In realtà, la fattorizzazione nei computer quantistici è molto più difficile nella pratica di quanto si possa ipotizzare.
La ragione è che il “rumore” diventa un problema significativo per i grandi computer quantistici e il modo migliore per eliminare il rumore è utilizzare codici di correzione degli errori che richiedono significativi qubit aggiuntivi.
Questo passaggio costringe ad aumentare notevolmente le risorse necessarie per decifrare chiavi a 2048 bit.

Nel 2015, i ricercatori hanno stimato che un computer quantistico avrebbe bisogno di un miliardo di qubit per svolgere il lavoro in modo affidabile. Una cifra significativamente più alta dei 70 qubit nei moderni computer quantistici di oggi. 
Su questa base, gli esperti di sicurezza hanno avanzato l'idea che sarebbero passati decenni prima che i messaggi con crittografia RSA a 2048 bit potessero essere decifrati da un computer quantistico.

Ora, Gidney ed Ekerå hanno mostrato che un computer quantistico potrebbe fare il calcolo con 20 milioni di qubit.
A loro parere, un dispositivo del genere impiegherebbe solo otto ore per completare il calcolo.
Il loro metodo si basa sulla esponenziazione modulare, vale a dire un algoritmo che permette di trovare il resto quando un numero viene innalzato a una certa potenza e poi diviso per un altro numero.
Questo processo è l'operazione più dispendiosa dal punto di vista computazionale nell'algoritmo di Shor.
Ma Gidney e Ekerå hanno trovato delle strategie per ottimizzarlo, riducendo significativamente le risorse necessarie per eseguirlo.

Comunque, un computer quantistico da 20 milioni di qubit sembra al momento ancora un sogno lontano nel tempo.
Ma se un tale dispositivo è ipotizzabile entro un periodo di 25 anni, chi si occupa della sicurezza dell'informazione ha l’obbligo di pensare da subito a una nuova forma di crittografia.

Per questa ragione, gli esperti di sicurezza hanno sviluppato codici post-quantistici che nemmeno un computer quantistico sarà in grado di decifrare. 
E’ quindi  possibile già oggi salvaguardare i dati oggi contro i futuri attacchi dei computer quantistici.
Ma questi codici non sono ancora usati come standard. Per i normali utenti, il rischio è relativo.
La maggior parte delle persone utilizza la crittografia a 2048 bit, o qualcosa di simile, per attività come l'invio dei dati della carta di credito su Internet.
Se queste transazioni vengono effettuate adesso e saranno decifrate tra 25 anni, il danno è irrilevante.
Ma per i governi, la posta in gioco è decisamente più alta.
I messaggi che si scambiano oggi potrebbero avere ancora un valore importante in futuro e quindi vale la pena mantenerli segreti e porsi fin d’ora il problema del sistema crittografico da utilizzare.

 
(rp)