La crittografia ci tiene al sicuro online, ma la crittografia post-quantistica potrebbe cambiare tutto questo.
La maggior parte delle persone spesso pensa a organizzazioni segrete o installazioni profonde sotterranee quando parliamo di crittografia. In sostanza, la crittografia è semplicemente un mezzo per proteggere e crittografare le informazioni.
Ad esempio, se guardi a sinistra dell’URL di questo sito web (nella barra degli indirizzi), vedrai un piccolo simbolo di lucchetto. Il lucchetto indica che il sito utilizza il protocollo HTTPS per crittografare le informazioni inviate da e verso il sito, proteggendo le informazioni sensibili come i dati personali e le informazioni sulla carta di credito.
La crittografia quantistica, tuttavia, è significativamente più avanzata e cambierà per sempre la sicurezza online.
Cos’è la crittografia post-quantistica?
Per comprendere meglio la crittografia post-quantistica, è importante prima sapere cosa sono i computer quantistici. I computer quantistici sono macchine estremamente potenti che utilizzano la fisica quantistica per memorizzare informazioni ed eseguire calcoli a velocità incredibilmente elevate.
Il computer convenzionale memorizza le informazioni in binario, che è solo un mucchio di 0 e 1. Nell’informatica quantistica, le informazioni sono memorizzate in “qubit”. Questi sfruttano le proprietà della fisica quantistica, come il movimento di un elettrone o forse il modo in cui una foto è orientata.
Disponendoli in diverse disposizioni, i computer quantistici possono memorizzare e accedere alle informazioni in modo estremamente rapido. In sostanza, una disposizione di qubit potrebbe memorizzare più numeri degli atomi nel nostro universo.
Quindi, se usi un computer quantistico per rompere un cifrario da un computer binario, non ci vorrà molto perché si rompa. Mentre i computer quantistici sono incredibilmente potenti, le loro controparti binarie hanno ancora un vantaggio in alcuni casi.
Il calore o i campi elettromagnetici possono influenzare le proprietà quantistiche del computer, per cominciare. Pertanto, il loro uso è generalmente limitato e deve essere governato con molta attenzione. È facile dire che l’informatica quantistica sta cambiando il mondo.
Ora, mentre i computer quantistici rappresentano una minaccia significativa per la crittografia, ci sono ancora difese appropriate. La crittografia post-quantistica si riferisce allo sviluppo di nuovi cifrari o tecniche crittografiche che proteggono dagli attacchi crittanalitici dei computer quantistici.
Ciò consente ai computer binari di proteggere i propri dati, rendendoli impermeabili agli attacchi dei computer quantistici. La crittografia post-quantistica sta diventando sempre più importante man mano che ci muoviamo verso un futuro digitale più sicuro e più robusto.
Le macchine quantistiche hanno già rotto molte tecniche di crittografia asimmetrica, basandosi principalmente sull’algoritmo di Shor.
L’importanza della crittografia post-quantistica
Nel 2016, i ricercatori dell’Università di Innsbruck e del MIT hanno determinato che i computer quantistici potrebbero facilmente sfondare qualsiasi cifrario sviluppato da computer convenzionali. Sono più potenti dei supercomputer, ovviamente.
Nello stesso anno, il National Institute of Standards and Technology (NIST) ha iniziato ad accettare proposte per nuovi cifrari che potrebbero sostituire la crittografia pubblica. Di conseguenza, sono state sviluppate diverse difese.
Ad esempio, un modo semplice è raddoppiare le dimensioni delle chiavi digitali in modo che il numero di permutazioni richieste aumenti in modo significativo, specialmente in caso di attacco di forza bruta.
Il semplice raddoppio della dimensione della chiave da 128 a 256 bit farebbe quadrare il numero di permutazioni per un computer quantistico che utilizza l’algoritmo di Grover, che è l’algoritmo più comunemente usato per la ricerca attraverso database non strutturati.
Attualmente, il NIST sta testando e analizzando diverse tecniche con l’obiettivo di selezionarne una per l’adozione e la standardizzazione. Dalle 69 proposte originali ricevute, l’Istituto l’ha già ridotta a 15.
Esiste un algoritmo post-quantistico? La crittografia AES-256 è sicura dopo la quantistica?
Ora c’è un focus significativo sullo sviluppo di algoritmi “quantum-resistenti”.
Ad esempio, la crittografia AES-256, ampiamente utilizzata al giorno d’oggi, è comunemente considerata resistente ai quanti. La sua crittografia simmetrica è ancora incredibilmente sicura. Ad esempio, un computer quantistico che utilizza l’algoritmo di Grover per decifrare un cifrario AES-128 può ridurre il tempo di attacco a 2 ^ 64, che è relativamente insicuro.
Nel caso della crittografia AES-256, sarebbe 2 ^ 128, che è ancora incredibilmente robusto. Il NIST afferma che gli algoritmi post-quantistici generalmente rientrano in una delle tre categorie:
- Cifrari basati su reticolo, come Kyber o Dilithium.
- Cifrari basati su codice, come il sistema crittografico a chiave pubblica McEliece che utilizza codici Goppa.
- Funzioni basate su hash, ad esempio il sistema di firma monouso Lamport Diffie.
Inoltre, molti sviluppatori di blockchain si stanno concentrando sulla creazione di criptovaluta resistente agli attacchi crittoanalitici quantistici.
RSA Post-Quantum è sicuro?
RSA è un algoritmo asimmetrico che una volta era considerato incredibilmente sicuro. The Scientific American pubblicò un documento di ricerca nel 1977, sostenendo che ci sarebbero voluti 40 quadrilioni di anni per decifrare la crittografia RSA-129.
Nel 1994, Peter Shor, un matematico che lavorava per i Bell Labs, creò un algoritmo che condannò efficacemente la crittografia RSA al fallimento. Un paio di anni dopo, un team di crittografi lo ha decifrato entro sei mesi.
Oggi, la crittografia RSA consigliata è RSA-3072, che offre 112 bit di sicurezza. RSA-2048 non è stato ancora decifrato, ma è solo una questione di tempo.
Attualmente, oltre il 90% di tutte le connessioni crittografate sul Web, inclusi gli handshake SSL, si basano su RSA-2048. RSA viene utilizzato anche per l’autenticazione delle firme digitali, che viene utilizzato per spingere gli aggiornamenti del firmware o attività banali come l’autenticazione delle e-mail.
Il problema è che l’aumento delle dimensioni della chiave non aumenta proporzionalmente la sicurezza. Per cominciare, RSA 2048 è quattro miliardi di volte più forte del suo predecessore. Ma RSA 3072 è solo circa 65k volte più forte. In effetti, raggiungeremo i limiti di crittografia RSA a 4.096.
Gli analisti crittografici hanno persino rilasciato una serie di metodi diversi per attaccare RSA e hanno delineato quanto possano essere efficaci. Il fatto è che RSA è ora un dinosauro tecnologico.
È ancora più antico dell’avvento del World Wide Web come lo conosciamo. Ora, è anche pertinente menzionare che non abbiamo ancora raggiunto la supremazia quantistica, il che significa che un computer quantistico sarà in grado di svolgere una funzione che un normale computer non può.
Tuttavia, questo è previsto entro i prossimi 10-15 anni. Aziende come Google e IBM stanno già bussando alla porta.
Perché abbiamo bisogno della crittografia post-quantistica?
A volte, il modo migliore per innovare è presentare un problema più potente. Il concetto alla base della crittografia post-quantistica è quello di cambiare il modo in cui i computer risolvono i problemi matematici.
C’è anche la necessità di sviluppare protocolli e sistemi di comunicazione più sicuri che possano sfruttare la potenza del calcolo quantistico e persino proteggersi da essi. Molte aziende, inclusi i provider VPN, stanno persino lavorando al rilascio di VPN che ora sono sicure per la quantistica!