Alla ricerca di una crittografia post-quantistica sicura

Vinci tutto supernealotto e giochi Sisal

Alla ricerca di una crittografia post-quantistica sicura
Alla ricerca di una crittografia post-quantistica sicura
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Computer quantistici e sicurezza: in cerca dell’algoritmo perfetto. Quando arriveranno i computer quantistici, la sicurezza dei dati sarà tutta da ripensare. “Quando i computer quantistici si diffonderanno, quasi tutti i sistemi di crittografia saranno violati”. La preoccupante dichiarazione arriva durante un incontro virtuale tra Kazuhiro Gomi, presidente e Ceo di NTT Research, con i giornalisti specializzati di tutto il mondo.

Kazuhiro Gomi, presidente e Ceo di NTT Research
Kazuhiro Gomi, presidente e Ceo di NTT Research

Sbagliamo se pensiamo che i computer quantistici saranno utilizzati solo dalle “good companies”. Perché, come i centri di ricerca, le case farmaceutiche, Ibm, Google, Microsoft e tutte le big tech, anche le associazioni di criminali informatici che lavorano su larga scala potranno permettersi un computer quantistico.

E non dovremmo neanche parlare di un futuro troppo lontano, Ibm, per esempio, ha già a disposizione 18 elaboratori quantistici, Honeywell ne ha sei e Google si vanta di averne cinque. E allora, quanti ne avranno le bande di hacker sparse nel mondo?

Non esiste protezione che non si possa violare, è solo questione di tempo

Il motivo per cui dovremmo preoccuparci, spiegato molto semplicemente, è che, data la potenza e la velocità di elaborazione, sarà (quasi) un gioco da ragazzi violare i sistemi di crittografia attuali con un computer quantistico.

Questo perché per scardinare un modello crittografico si procede pressoché allo stesso modo da anni. Per fare un esempio, consideriamo un’esperienza comune, senza neanche scomodare la crittografia di WhatsApp. Per quanto ci si possa essere scervellati a cercare una password complicata per l’accesso a Facebook o a qualsiasi altro servizio web, non saremo mai al sicuro.

Indovinare una sequenza di un piccolo numero di caratteri è solo questione di tempo. I programmi costruiti allo scopo e recuperabili gratuitamente su Internet, usano la capacità di calcolo di un computer, tentano migliaia di combinazioni di caratteri al secondo fino a quando non la trovano.

Il prototipo del computer quantistico Ibm Q
Il prototipo del computer quantistico Ibm Q

Tornando ai sistemi crittografici, va da sé che più un elaboratore è veloce, più facilmente smantellerà l’algoritmo, per quanto possa essere raffinato.

NTT Research, azienda del colosso giapponese NTT con sede a Palo Alto, conduce ricerche su tre ambiti specifici. Il team del PHI Lab si occupa di Fisica e Informatica, quello al CIS Lab di crittografia e sicurezza informatica e, infine, quello del MEI di Informatica applicata alla medicina e alla salute. Con 5500 ricercatori, NTT Research ha registrato più di 16mila brevetti e investe circa 3,6 miliardi di dollari in ricerca e sviluppo all’anno.

La crittografia post-quantistica sta arrivando

Durante l’incontro con i giornalisti, Kazuhiro Gomi ha posto l’accento su un pericolo che è più imminente di quanto si pensi. I computer quantistici sono già tra noi e i sistemi a protezione dei dati non si sono ancora adeguati. In NTT Research, allora, si parla di crittografia post-quantistica, ovvero di nuove tecniche a prova di elaborazione superveloce.

NTT Research partecipa attivamente al NIST Post-Quantum Cryptography Standardization Project, un consorzio che si è posto l’obiettivo di individuare l’algoritmo perfetto di crittografia post-quantistico. Finora, dice il manager, ne sono stati proposti già più di 80.

Il problema si pone per tutti i cosiddetti sistemi di crittografia a chiave pubblica (crittografia asimmetrica), i più diffusi e che si vorrebbe continuare a usare. Si tratta di un sistema teoricamente semplice introdotto ormai da cinquant’anni. Secondo questo modello, uno dei due interlocutori, due persone o due computer, genera due chiavi di crittografia, una pubblica e una privata. L’altro interlocutore cifra un messaggio con la chiave pubblica che gli ha fornito il primo, ma il messaggio sarà interpretabile solo da chi ha anche la chiave privata.

In un sistema simmetrico, invece, esiste una sola chiave che deve necessariamente arrivare al destinatario del messaggio. E l’estrema vulnerabilità è data dal fatto che la chiave di cifratura deve viaggiare e quindi può essere intercettata. Il sistema asimmetrico evita questo rischio ma richiede che la chiave privata sia adeguatamente protetta.

Il fine dell’hacker è, dunque, intercettare le chiavi ma, se ciò risulta complicato, si procede con l’alterazione del messaggio, che potrebbe anche essere un’istruzione da far eseguire a una macchina. La modifica porterebbe a un’esecuzione errata o dannosa, con diverse conseguenze.

Il lavoro di NTT Research riguarda la ricerca di nuovi algoritmi che rendano la crittografia asimmetrica a prova di computer quantistici. Il team dell’azienda giapponese si è concentrata soprattutto nella crittografia basata sui reticoli (lattice-based cryptography).

Generalmente, la decifrazione dei messaggi tramite le chiavi avviene facendo eseguire all’algoritmo un calcolo matematico che, in presenza di computer quantistici, diventerebbe troppo facile da risolvere.

In definitiva, come si mette in difficoltà un computer quantistico? Rendendo sempre più complesso il problema da far risolvere all’algoritmo di cifratura. La crittografia basata sui reticoli si basa su un problema, generalmente geometrico, che se si proponesse in uno spazio bidimensionale sarebbe facile da risolvere ma se lo si estende a più dimensioni, diventa esponenzialmente più complesso anche per un computer quantistico.

In alternativa, il gruppo di ricerca di NTT Research studia alternative ancora più complesse. Per esempio, si vuole evitare l’invio dei dati criptati, puntando sul far transitare funzioni particolari che risolte “libererebbero” i dati. Le funzioni, poi, sarebbero esplicitate, e quindi calcolabili, solo se si mettono insieme diverse chiavi di crittografia, spedite a destinatari diversi.

Insomma, si cerca un modello più sofisticato in cui l’obiettivo è rendere l’elaborazione sempre più complessa, oppure rendere trasparenti e circolanti solo una minima parte delle informazioni necessarie alla decifratura.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.