Con l’avvento del calcolo quantistico, il panorama della crittografia è destinato a cambiare radicalmente. I computer quantistici, con la loro capacità di elaborare informazioni a velocità esponenzialmente superiori rispetto ai computer classici, rappresentano una minaccia significativa per gli attuali sistemi di crittografia. Questo articolo esplorerà come la crittografia post-quantistica (PQC) sta emergendo come soluzione per proteggere i dati nell’era quantistica.
Forse non sapevi che:
Appena un anno fa, il 27 febbraio 2023, Google ha annunciato
I fisici di Google hanno raggiunto quella che descrivono come la seconda pietra miliare lungo il percorso verso un computer quantistico di uso pratico. In un laboratorio di Santa Barbara, in California, hanno dimostrato di poter ridurre il tasso di errore dei calcoli espandendo il codice quantistico.
La Minaccia del Calcolo Quantistico
I computer quantistici utilizzano qubit, che possono rappresentare simultaneamente 0 e 1 grazie al fenomeno della sovrapposizione quantistica. Questo permette loro di eseguire calcoli complessi molto più rapidamente rispetto ai computer classici. Una delle implicazioni più preoccupanti è la capacità dei computer quantistici di rompere gli attuali algoritmi di crittografia a chiave pubblica, come RSA e ECC, che sono alla base della sicurezza dei dati online.
Cos’è la Crittografia Post-Quantistica?
La crittografia post-quantistica si riferisce a nuovi algoritmi di crittografia che sono progettati per essere sicuri contro gli attacchi da parte dei computer quantistici. Questi algoritmi sfruttano problemi matematici complessi che non possono essere risolti efficientemente nemmeno con i più avanzati computer quantistici.
Ho chiesto a ChatGPT …
Verosimilmente la tecnologia alla base del computer quantistico e il computer quantistico stesso, sono già a disposizione dei militari in paesi quali Stati Uniti, Cina, Giappone e con tutta probabilità anche la Russia. Facendo finta che ci troviamo in uno scenario così descritto, secondo te quali sono i maggiori rischi per la sicurezza del cittadino?
ChatGPT
In uno scenario in cui i computer quantistici sono già nelle mani dei militari di grandi potenze, i maggiori rischi per la sicurezza dei cittadini includono:
- Intercettazione e Decrittazione dei Dati Sensibili: I computer quantistici potrebbero essere utilizzati per decifrare le comunicazioni cifrate, compromettendo la privacy delle comunicazioni personali e aziendali. Questo potrebbe esporre informazioni sensibili come dati finanziari, segreti commerciali e informazioni personali.
- Sicurezza Nazionale: I computer quantistici potrebbero essere usati per violare le reti di comunicazione e i sistemi informatici di altri paesi, minando la sicurezza nazionale e creando instabilità geopolitica.
- Crimini Informatici: Se la tecnologia quantistica dovesse finire nelle mani sbagliate, i criminali informatici potrebbero utilizzarla per commettere frodi su larga scala, rubare identità e compromettere sistemi finanziari.
- Disparità Tecnologica: La disponibilità di computer quantistici avanzati potrebbe creare una disparità tecnologica significativa tra i paesi, con conseguenze potenzialmente gravi per l’economia globale e la sicurezza.
Algoritmi di Crittografia Post-Quantistica
Ecco un elenco dei principali algoritmi di crittografia Post quantistica che ho trovato in giro e che prima o poi approfondirò:
- Lattice-based Cryptography: Basata su problemi complessi relativi alle strutture reticolari (lattici), questa crittografia è considerata resistente agli attacchi quantistici. Esempi includono NTRU e Learning With Errors (LWE).
- Multivariate Polynomial Cryptography: Utilizza equazioni polinomiali multivariate. Algoritmi come Rainbow e HFEv- sono esempi prominenti in questa categoria.
- Hash-based Cryptography: Si basa sull’uso esteso di funzioni hash crittografiche. Un esempio notevole è l’algoritmo XMSS (eXtended Merkle Signature Scheme).
- Code-based Cryptography: Fondato sulla teoria dei codici di correzione degli errori, un esempio classico è l’algoritmo McEliece.
- Supersingular Isogeny-based Cryptography: Utilizza isogenie supersingolari tra curve ellittiche, offrendo un’alternativa interessante per la sicurezza post-quantistica.
Implementazione e Adozione da parte di “tutti”
Ovviamente la transizione alla crittografia post-quantistica richiederà tempo e risorse significative, ma io non mi spaventerei se fossi in voi.
Giusto per fare un parallelismo io sto ancora aspettando che finiscano gli IP v4, cosa che, sebbene mitigata dall’introduzione di IP v6, non si è verificata come ci si aspettava e non parliamo del millenium bug, ben sintetizzato da una puntata dei Simpson.
Sicuramente il percorso verso queste nuove tecnologie seguiranno il medesimo path delle altre: prima i militari, poi i servizi, poi i governi, poi la gente.
Nel complesso militare industriale, come quello USA, ovviamente sguazzano aziende di grandi dimensioni, quali Google, pertanto è ragionevole pensare che se abbiamo ricevuto l’annuncio un anno addietro allora queste tecnologie esistono già da almeno un decennio.
Le aziende normali dovranno comunque fare la loro parte per proteggere i dati sensibili con i nuovi algoritmi e gli enti che si occupano di standard internazionali, come quelli sviluppati dal National Institute of Standards and Technology (NIST), stanno già identificando e promuovendo algoritmi post-quantistici sicuri.
Risorse di Approfondimento
- Libri:
- “Post-Quantum Cryptography” di Daniel J. Bernstein, Johannes Buchmann e Erik Dahmen
- “Quantum Computing: A Gentle Introduction” di Eleanor Rieffel e Wolfgang Polak
- Articoli e Siti Web: