Servono nuovi algoritmi per resistere agli attacchi quantistici. Ecco perché

Raggiunta la potenza necessaria, i computer quantistici potrebbero violare gli algoritmi che ci tengono al sicuro. Già ne se ne cercano di nuovi

Gli algoritmi crittografici sono ciò che ci mantiene al sicuro online, proteggendo la nostra privacy e assicurando il trasferimento delle informazioni.

Ma molti esperti temono che i computer quantistici possano un giorno infrangere questi algoritmi, esponendo i nostri sistemi informatici agli attacchi di hacker e truffatori. E quei computer quantistici potrebbero essere pronti prima di quanto si creda.

Ecco perché è in corso un serio lavoro per progettare nuovi tipi di algoritmi resistenti anche al più potente computer quantistico che possiamo immaginare.

Cosa fanno questi algoritmi?

Gli algoritmi crittografici trasformano i dati leggibili in una forma segreta e illeggibile in modo che possano essere condivisi in sicurezza su Internet. Sono utilizzati per proteggere tutti i tipi di comunicazione digitale, come il traffico sui siti Web e il contenuto delle e-mail, e sono necessari per la privacy, la fiducia e la sicurezza di base sul Web.

Esistono diversi tipi di algoritmi crittografici standard ampiamente utilizzati oggi, inclusi algoritmi a chiave simmetrica e a chiave pubblica.

La crittografia a chiave simmetrica è ciò che la gente di solito considera crittografia. Consente di codificare dati e messaggi utilizzando una “chiave” in modo che siano indecifrabili per chiunque non ne abbia la chiave.

È comunemente usato per proteggere i dati sensibili archiviati in database o dischi rigidi. La violazione di database contenenti informazioni sensibili sugli utenti sono meno gravi se i dati sottratti sono crittografati: gli hacker possono ottenere i dati crittografati, ma non hanno modo di leggerli.

Anche gli algoritmi a chiave pubblica sono importanti. Aiutano a aggirare lo svantaggio fondamentale della crittografia a chiave simmetrica, ovvero la necessità di trovare un modo sicuro per condividere le chiavi simmetriche. Gli algoritmi a chiave pubblica utilizzano un insieme di due chiavi, una che viene conservata privatamente dal destinatario e una che viene resa pubblica.

Chiunque può utilizzare la chiave pubblica del destinatario per codificare i dati, che solo il destinatario può decifrare utilizzando la chiave privata. Questo metodo può essere utilizzato per trasferire chiavi simmetriche e può anche essere utilizzato al contrario per le firme digitali: poiché le chiavi private sono uniche per il destinatario, i destinatari possono utilizzarle per convalidare la propria identità.

Perché questi algoritmi devono poter resistere ai computer quantistici?

Gli algoritmi crittografici sono in grado di mantenere segreti i dati perché sono matematicamente difficili da violare. Un computer moderno impiegherebbe trilioni di anni per violare anche un singolo set di chiavi di crittografia usando la forza bruta.

Ma negli anni ’90, prima che si parlasse seriamente di computer quantistici, il matematico Peter Shor scoprì che il modo in cui un computer quantistico teorico avrebbe funzionato si allineava particolarmente bene con la possibilità di violare le formule matematiche utilizzate nella crittografia a chiave pubblica.

Sebbene all’epoca non esistesse alcun computer quantistico, altri matematici furono in grado di confermare che l’algoritmo di Shor, come divenne noto, potrebbe teoricamente essere utilizzato da tali computer per violare forme di crittografia a chiave pubblica.

Al giorno d’oggi è ampiamente riconosciuto che una volta costruito un computer quantistico funzionante con la potenza di elaborazione sufficiente, gli algoritmi su cui facciamo attualmente affidamento nella crittografia a chiave pubblica saranno facilmente superabili.

Il National Institute of Standards and Technology (NIST) prevede che i computer quantistici in grado di farlo potrebbero essere pronti in soli 10-20 anni.

Fortunatamente, i metodi di crittografia a chiave simmetrica non sono in pericolo perché funzionano in modo molto diverso e possono essere protetti semplicemente aumentando le dimensioni delle chiavi che usano, a meno che i matematici non riescano a trovare un modo per i computer quantistici di rompere anche quelle .

Ma anche l’aumento della dimensione della chiave non può proteggere gli algoritmi di crittografia a chiave pubblica esistenti dai computer quantistici. Servono nuovi algoritmi.

Quali ripercussioni possiamo aspettarci se i computer quantistici dovessero violare gli attuali sistemi di crittografia?

La prospettiva non è delle più rosee. In caso di un’interruzione improvvisa dei sistemi di crittografia a chiave pubblica, senza un’alternativa, la sicurezza digitale sarebbe gravemente compromessa.

I siti Web utilizzano la crittografia a chiave pubblica per mantenere connessioni Internet sicure, quindi l’invio di informazioni sensibili attraverso i siti Web non sarebbe più sicuro. Anche le criptovalute proteggono la propria tecnologia blockchain di base grazie alla crittografia a chiave pubblica, quindi i dati sui loro libri mastri non sarebbero più affidabili.

C’è anche la preoccupazione che gli hacker e gli stati-nazione possano accumulare dati governativi o di intelligence altamente sensibili – dati che attualmente non sono in grado di decifrare – per decriptarli in seguito una volta che i computer quantistici saranno disponibili.

Come procede il lavoro sugli algoritmi quantistici resistenti?

Negli Stati Uniti, il NIST si è impegnato a identificare nuovi algoritmi in grado di resistere agli attacchi dei computer quantistici. L’agenzia ha iniziato a ricevere contributi pubblici nel 2016, arrivando a selezionare quattro finalisti e tre algoritmi di backup.

Questi nuovi algoritmi utilizzano tecniche in grado di resistere agli attacchi dei computer quantistici utilizzando l’algoritmo di Shor.

Secondo il direttore del progetto, Dustin Moody, il NIST prevede di completare la standardizzazione dei quattro finalisti entro il 2024, con la conseguente creazione di linee guida per garantire che i nuovi algoritmi vengano utilizzati in modo corretto e sicuro. La standardizzazione dei restanti tre algoritmi è prevista entro il 2028.

Il lavoro di selezione dei candidati per il nuovo standard spetta principalmente a matematici e crittografici di università e istituti di ricerca. Presentano proposte per schemi crittografici post-quantistici e cercano modi per attaccarli, condividendo le loro scoperte pubblicando documenti e basandosi sui diversi metodi di attacco dell’altro.

In questo modo, eliminano lentamente i candidati che vengono attaccati con successo o che mostrano punti deboli nel loro algoritmo. Un processo simile è stato utilizzato per creare gli standard che attualmente utilizziamo per la crittografia.

Tuttavia, non ci sono garanzie che un giorno non venga scoperto un nuovo tipo di attacco quantistico intelligente, o forse anche un attacco convenzionale, in grado di infrangere anche questi nuovi algoritmi.

“È impossibile dimostrare l’infallibilità di un algoritmo, in quanto non si può dimostrare l’inesistenza di un algoritmo matematico“, afferma il crittografo Thomas Decru. Ma “nel mondo della crittografia, se un prodotto resiste alla prova del tempo, la fiducia in esso cresce”.

Related Posts
Total
0
Share