Skip to main content

Il governo degli Stati Uniti ha intrapreso una battaglia generazionale contro la minaccia che i computer di nuova generazione rappresentano per la crittografia.

di Patrick Howell O’Neill

Mentre lottano con il pericolo immediato rappresentato dagli hacker oggi, i funzionari del governo degli Stati Uniti si stanno preparando per un’altra minaccia a lungo termine: gli aggressori che raccolgono oggi dati sensibili e crittografati nella speranza di poterli sbloccare prima o poi.  Il pericolo proviene dai computer quantistici, che funzionano in modo molto diverso da quelli che usiamo oggi. 

Invece dei bit tradizionali in 1 s e 0 s, usano bit quantistici che possono rappresentare valori differenti allo stesso tempo. La complessità dei computer quantistici potrebbe renderli molto più veloci in determinati compiti, consentendo loro di risolvere problemi che rimangono praticamente al di fuori della portata delle macchine moderne, inclusa la violazione di molti degli algoritmi di crittografia attualmente utilizzati per proteggere dati sensibili come segreti personali, commerciali e di stato.

Mentre i computer quantistici sono ancora agli inizi, incredibilmente costosi e pieni di problemi, i funzionari governativi affermano che gli sforzi per proteggere il paese da questo pericolo a lungo termine devono iniziare subito. 

“La prospettiva di uno stato nazionale ostile che abbia a disposizione un grande computer quantistico e possa accedere alle informazioni è reale”, afferma Dustin Moody, un matematico del National Institute of Standards and Technology (NIST). “La minaccia attuale è quella che vengano copiati i dati crittografati e siano conservati finché i malintenzionati non dispongano di un computer quantistico”.

Di fronte a questa strategia “raccogli ora e decifra dopo”, i funzionari stanno cercando di sviluppare e implementare nuovi algoritmi di crittografia per proteggere i segreti contro una classe emergente di potenti macchine. Tra i più attivi in questo compito si segnala il Department of Homeland Security, che afferma di star conducendo una transizione lunga e difficile verso quella che è nota come crittografia post-quantistica. 

“Non vogliamo trovarci in una situazione in cui ci troviamo di fronte a una svolta tecnologica e dobbiamo fare il lavoro di tre o quattro anni in pochi mesi, con tutti i rischi aggiuntivi associati a una situazione del genere”, afferma Tim Maurer, consulente del segretario per la sicurezza interna sulla sicurezza informatica e sulla tecnologia emergente.

Il DHS ha recentemente pubblicato una road map per la transizione, che inizia con un invito a catalogare i dati più sensibili, sia all’interno del governo sia nel mondo degli affari. Maurer afferma che questo è un primo passo fondamentale “per vedere quali settori lo stanno già facendo e quali hanno bisogno di assistenza o consapevolezza per assicurarsi che agiscano ora”.

Prepararsi in anticipo

Gli esperti dicono che potrebbe volerci ancora un decennio o più prima che i computer quantistici siano in grado di funzionare, ma con la quantità di soldi che si riversano nel settore in Cina e negli Stati Uniti, la corsa per proteggere i dati è giustificata. Gli Stati Uniti, attraverso il NIST, tengono un concorso dal 2016 che mira a produrre i primi algoritmi a prova di computer quantistico entro il 2024, come sostenuto da Moody, capofila del progetto del NIST sulla crittografia post-quantistica.

La transizione alla nuova crittografia è un compito notoriamente complicato e lungo, ed è facile ignorarlo finché non è troppo tardi per pagarne le conseguenze. Può essere difficile convincere le aziende a spendere anni per una minaccia futura astratta prima che quella minaccia diventi realtà. “Se il mondo aziendale non pensa alla transizione da subito”, afferma Maurer, “aumenta il rischio di incidenti seri”.

Man mano che sempre più organizzazioni iniziano a considerare la minaccia incombente, è spuntata un’industria piccola ed energica, con aziende che già vendono prodotti che promettono la crittografia post-quantistica. Ma i funzionari del DHS hanno esplicitamente messo in guardia dall’acquistarli, perché non c’è ancora consenso su come tali sistemi dovranno funzionare.

“Le organizzazioni dovrebbero attendere che siano disponibili soluzioni commerciali solide e standardizzate che implementino le prossime raccomandazioni del NIST per garantire l’interoperabilità, nonché soluzioni che siano fortemente controllate e accettabili a livello globale”, ha dichiarato inequivocabilmente il dipartimento in un documento pubblicato il mese scorso. 

Ma gli esperti sono pessimisti su come andrà la transizione. Se i computer quantistici impiegano molto tempo per arrivare al punto in cui possono risolvere un problema utile, “le aziende implementeranno qualsiasi prodotto che esce dal NIST quando esploderà il problema”, ha detto l’anno scorso  Vadim Lyubashevsky, un crittografo di IBM che sta lavorando su algoritmi crittografici post-quantici con il NIST, a “MIT Technology Review”. Esattamente lo scenario che i funzionari della sicurezza nazionale vogliono evitare.

Immagine di:  Ms Tech

(rp)