Quando gli scassinatori non temono i lucchetti. Quali sono le nuove frontiere della crittografia nell’era dei computer quantistici?

Con l’avvento del calcolo quantistico, il panorama della crittografia è destinato a cambiare radicalmente. I computer quantistici, con la loro capacità di elaborare informazioni a velocità esponenzialmente superiori rispetto ai computer classici, rappresentano una minaccia significativa per gli attuali sistemi di crittografia. Questo articolo esplorerà come la crittografia post-quantistica (PQC) sta emergendo come soluzione per proteggere i dati nell’era quantistica.

La Minaccia del Calcolo Quantistico

I computer quantistici utilizzano qubit, che possono rappresentare simultaneamente 0 e 1 grazie al fenomeno della sovrapposizione quantistica. Questo permette loro di eseguire calcoli complessi molto più rapidamente rispetto ai computer classici. Una delle implicazioni più preoccupanti è la capacità dei computer quantistici di rompere gli attuali algoritmi di crittografia a chiave pubblica, come RSA e ECC, che sono alla base della sicurezza dei dati online.

Cos’è la Crittografia Post-Quantistica?

La crittografia post-quantistica si riferisce a nuovi algoritmi di crittografia che sono progettati per essere sicuri contro gli attacchi da parte dei computer quantistici. Questi algoritmi sfruttano problemi matematici complessi che non possono essere risolti efficientemente nemmeno con i più avanzati computer quantistici.

Ho chiesto a ChatGPT …

Verosimilmente la tecnologia alla base del computer quantistico e il computer quantistico stesso, sono già a disposizione dei militari in paesi quali Stati Uniti, Cina, Giappone e con tutta probabilità anche la Russia. Facendo finta che ci troviamo in uno scenario così descritto, secondo te quali sono i maggiori rischi per la sicurezza del cittadino?

ChatGPT

In uno scenario in cui i computer quantistici sono già nelle mani dei militari di grandi potenze, i maggiori rischi per la sicurezza dei cittadini includono:

  • Intercettazione e Decrittazione dei Dati Sensibili: I computer quantistici potrebbero essere utilizzati per decifrare le comunicazioni cifrate, compromettendo la privacy delle comunicazioni personali e aziendali. Questo potrebbe esporre informazioni sensibili come dati finanziari, segreti commerciali e informazioni personali.
  • Sicurezza Nazionale: I computer quantistici potrebbero essere usati per violare le reti di comunicazione e i sistemi informatici di altri paesi, minando la sicurezza nazionale e creando instabilità geopolitica.
  • Crimini Informatici: Se la tecnologia quantistica dovesse finire nelle mani sbagliate, i criminali informatici potrebbero utilizzarla per commettere frodi su larga scala, rubare identità e compromettere sistemi finanziari.
  • Disparità Tecnologica: La disponibilità di computer quantistici avanzati potrebbe creare una disparità tecnologica significativa tra i paesi, con conseguenze potenzialmente gravi per l’economia globale e la sicurezza.

Algoritmi di Crittografia Post-Quantistica

Ecco un elenco dei principali algoritmi di crittografia Post quantistica che ho trovato in giro e che prima o poi approfondirò:

  1. Lattice-based Cryptography: Basata su problemi complessi relativi alle strutture reticolari (lattici), questa crittografia è considerata resistente agli attacchi quantistici. Esempi includono NTRU e Learning With Errors (LWE).
  2. Multivariate Polynomial Cryptography: Utilizza equazioni polinomiali multivariate. Algoritmi come Rainbow e HFEv- sono esempi prominenti in questa categoria.
  3. Hash-based Cryptography: Si basa sull’uso esteso di funzioni hash crittografiche. Un esempio notevole è l’algoritmo XMSS (eXtended Merkle Signature Scheme).
  4. Code-based Cryptography: Fondato sulla teoria dei codici di correzione degli errori, un esempio classico è l’algoritmo McEliece.
  5. Supersingular Isogeny-based Cryptography: Utilizza isogenie supersingolari tra curve ellittiche, offrendo un’alternativa interessante per la sicurezza post-quantistica.

Implementazione e Adozione da parte di “tutti”

Ovviamente la transizione alla crittografia post-quantistica richiederà tempo e risorse significative, ma io non mi spaventerei se fossi in voi.

Giusto per fare un parallelismo io sto ancora aspettando che finiscano gli IP v4, cosa che, sebbene mitigata dall’introduzione di IP v6, non si è verificata come ci si aspettava e non parliamo del millenium bug, ben sintetizzato da una puntata dei Simpson.


Sicuramente il percorso verso queste nuove tecnologie seguiranno il medesimo path delle altre: prima i militari, poi i servizi, poi i governi, poi la gente.
Nel complesso militare industriale, come quello USA, ovviamente sguazzano aziende di grandi dimensioni, quali Google, pertanto è ragionevole pensare che se abbiamo ricevuto l’annuncio un anno addietro allora queste tecnologie esistono già da almeno un decennio.

Le aziende normali dovranno comunque fare la loro parte per proteggere i dati sensibili con i nuovi algoritmi e gli enti che si occupano di standard internazionali, come quelli sviluppati dal National Institute of Standards and Technology (NIST), stanno già identificando e promuovendo algoritmi post-quantistici sicuri.

Risorse di Approfondimento

Creare una slug con google spreadsheet

Come ottenere uno slug a partire da una stringa in un foglio Google (spreadsheet) Excel? Si può con una serie di funzione annidate, trovi la riga copia-incollabile nel post.

Se dovete ottenere uno slug, anche detto machine_name, a partire da una stringa di testo nel vostro bel foglio excel, potete utilizzare questo snippet, sostituendo ovviamente “A2” con la vostra cella.

Che cos’è uno slug?

Nella filosofia del blogging made in WordPress, una URL SEO-Friendly è ricavata dal titolo del post, attraverso una specifica funzionalità che ne consente l’unicità (vedi wp_unique_post_slug).

Uno “slug” è letteralmente una lumaca (una di quelle senza guscio), adesso capisco perché nel cartone Futurama, dell’illuminato Matt Groening, la bevanda Slurm è chiamata così.
Se non l’avete fatto guardatevi questa puntata di Futurama … è meravigliosa … c’è un Fry in grande forma.

Ecco la funzione:

=LOWER(REGEXREPLACE(REGEXREPLACE(REGEXREPLACE(TRIM(A2),"[^a-zA-Z0-9]+","-"), "-{2,}", "-"), "^-+|-+$", ""))

Ricorda di cambiare “A2” con la cella che ti interessa.

Riferimenti:

  • Crediti: https://compile.blog/google-sheets-formula-to-slugify-text/
  • Definizione di slug per Yoast SEO: https://yoast.com/slug/

Un’intelligenza artificiale che riconosce i tuoi disegni

Dopo aver parlato del cosiddetto text to image, ovvero la capacità di generare un’immagine a partire da testo da parte di un’IA (o AI se siete anglofili!)

Ho testato questo servizio gratuito, nato in seno a big G, che è diventato bravissimo a riconoscere i tuoi disegnini.

La tipologia di disegni realizzabili è grossomodo quella che sareste in grado di fare con un pennarello e le skill di un poppante.

https://quickdraw.withgoogle.com/ è il servizio in questione, potete accedervi da qualunque browser moderno (vade retro Internet Explorer!).

Una scimmia in braccio ad un uomo che sembra urlare.

Dategli un’occhiata, 5 min saranno sufficienti, per capire di cosa si tratta, io l’ho trovato molto simpatico, se nel contempo tralascio altre implicazioni che mi sforzo di non guardare come vorrebbe la scimmia complottista che mi porto in spalla.

Ti interessa l’argomento? Scopri quali altri contenuti che parlano di intelligenza artificiale ci sono nel blog cliccando qui.

Buon divertimento.