Nuovi pericoli per la sicurezza: i quantum computers

Nuovi pericoli per la sicurezza: i quantum computers
L'ENISA, Agenzia dell'Unione europea per la sicurezza informatica , nel suo rapporto di recente, fornisce una panoramica sullo stato attuale del processo di standardizzazione della crittografia post-quantistica, l'unica in grado di resistere ad eventuali attacchi da parte di computer quantistici .

Lo scenario

Durante gli anni '80, gli scienziati hanno ipotizzato che se i computer potessero sfruttare le proprietà uniche della meccanica quantistica, potrebbero eseguire calcoli complicati molto più velocemente dei classici computer binari. Divenne subito chiaro che un computer quantistico, sfruttando proprietà quantistiche, avrebbe potuto completare alcuni tipi di calcoli complessi in poche ore, al contrario di un computer classico che invece impiegherebbe diversi anni per completare lo stesso calcolo.

Nel 2019, Google ha affermato di aver eseguito un calcolo, che avrebbe richiesto 10.000 anni per essere completato con un computer tradizionale, in pochi minuti su un computer quantistico. Poco più di un anno dopo, un team di studiosi cinesi ha compiuto un ulteriore passo avanti, affermando di aver eseguito un calcolo che avrebbe richiesto a un normale computer 2,5 miliardi di anni, in 200 secondi.

Il computer quantistico

L'informatica quantistica ( Quantum Computing ) sfrutta i principi della fisica quantistica (come l' entanglement , la sovrapposizione e il tunneling ) per creare nuovi modi di calcolo. Nell'informatica tradizionale, un bit è l'unità di informazione di un computer convenzionale, che come un piccolo interruttore, può trovarsi in uno stato acceso (1) o spento (0). I computer quantistici, al contrario, usano i qubit ( quantum bit ), che, grazie alla sovrapposizione , possono essere entrambi accesi e spenti allo stesso tempo.

La crittografia a chiave pubblica (o crittografia asimmetrica )

La crittografia è una tecnica che serve a rendere incomprensibile un testo ed è utilizzata principalmente per garantirne la riservatezza. La crittografia asimmetrica è la tecnica di conversione di testi semplici in stringhe codificate, effettuando la cifratura partendo da una chiave nota solo a un determinato soggetto, chiamata (chiave privata). Per riuscire a leggere il testo cifrato occorrerà effettuare l'operazione inversa (decifratura) utilizzando una diversa chiave nota a tutti (chiave pubblica).

La crittografia a chiave pubblica è essenziale per proteggere tutte le comunicazioni in Rete. Ad esempio, il protocollo Transport Layer Security (TLS) utilizza la crittografia a chiave pubblica per proteggere ogni pagina Web ( https ) per l'immissione di password o numeri di carta di credito. 

La crittografia post-quantistica

Il campo della crittografia quantistica sicura (chiamata anche crittografia post-quantistica o resistente ai quanti ) ha lo scopo di identificare e creare algoritmi crittografici che non siano facilmente decifrabili attraverso l'uso dei computer quantistici. In altre parole, la crittografia post-quantistica aspira a garantire che le nostre comunicazioni, i processi aziendali, le transazioni ei nostri dati siano al sicuro nell'era dei computer quantistici.

La principale differenza tra gli algoritmi oggi ampiamente utilizzati e gli algoritmi quantistici è il fatto che questi ultimi hanno chiavi si comportano più grandi, di conseguenza, richiedono più operazioni e maggiore memoria, ma saranno molto facili da implementare nei vari processi, dispositivi e reti.

Attualmente, i computer quantistici esistenti non sono abbastanza diffusi per rappresentare una minaccia contro l'attuale crittografia. Tuttavia, l'implementazione di nuovi sistemi crittografici richiede molto tempo e fatica, ed è quindi importante disporre di sostituzioni in atto ben prima che vengano messi sul mercato potenti computer quantistici.

Il lungo percorso verso la standardizzazione

Lo sforzo mondiale per lo sviluppo di tale tecnologia è concentrato sul  NIST Post-Quantum Cryptography Standardization che ha dato il via ad un progetto pluriennale per standardizzare uno o più crittosistemi resistenti ai quanti . Si prevede la chiusura del progetto tra il 2022 e il 2024.

L'ENISA ha di recente pubblicato un rapporto - Post Quantum Cryptography: Current State and Quantum Mitigation - nel quale fornisce delle preziose indicazioni per far fronte ai suoi posti preoccupanti scenari.

Il Rapporto fornisce una panoramica dei progressi degli sforzi di standardizzazione nel contesto della crittografia post-quantistica ed introduce un framework per analizzare le soluzioni esistenti in grado di resistere agli attacchi dei computer quantistici, classificandole in famiglie e presentando al contempo i vantaggi ei punti deboli di ciascuna soluzione.

Conclusioni

Anche se secondo alcuni scettici la diffusione dei computer quantistici su larga scala non si riscontrerà prima di 10 anni, molti colossi dell'informatica - tra cui Google, Microsoft, IBM e Intel - hanno già realizzato processori con tecnologia quantistica che stanno sperimentando con ottimi risultati.

Se mai verranno costruiti computer quantistici su larga scala saranno in grado di violare molti dei sistemi crittografici a chiave pubblica attualmente in uso. Ciò comprometterebbe seriamente la riservatezza e l'integrità delle comunicazioni digitali e dei nostri dati.

 

Avv. Sabrina Salmeri

Newsletter

Iscriviti per ricevere i nostri aggiornamenti

* campi obbligatori