Crittografia e vulnerabilità nell’era quantistica

quantum

Il quantum computing è una minaccia concreta ai fondamenti crittografici su cui si basa la sicurezza digitale moderna. In questo articolo, andremo ad esplorare l’impatto degli algoritmi quantistici sulla crittografia classica, focalizzando l'attenzione sui reali rischi per i dati a lungo termine, sull’inadeguatezza delle architetture legacy e sulla necessità urgente di adottare algoritmi post-quantum (PQC). Analizzeremo anche le vulnerabilità strutturali degli attuali sistemi e le difficoltà pratiche nella transizione, con riferimento alle famiglie crittografiche in fase di standardizzazione.

Introduzione

A minacciare la cybersicurezza è l’avanzata dei computer quantistici, dispositivi basati su principi fisici profondamente diversi da quelli dei computer tradizionali. L'informatica quantistica sfrutta fenomeni come la sovrapposizione e l'entanglement (detto anche correlazione quantistica) per eseguire calcoli che sarebbero proibitivi anche per i supercomputer attuali. Un salto computazionale che non è un semplice progresso tecnologico, ma un vero e proprio punto di rottura. In particolare, rende obsoleti molti dei meccanismi crittografici oggi considerati sicuri.

Per decenni, la sicurezza dei sistemi digitali ha fatto affidamento su protocolli crittografici la cui forza risiede nella complessità computazionale di alcuni problemi matematici. Esempi noti sono RSA ed ECC, basati rispettivamente sulla fattorizzazione di grandi numeri primi e sul calcolo del logaritmo discreto su curve ellittiche. Finora, nessun computer classico è stato in grado di violarli in tempi ragionevoli. Tuttavia, l’arrivo di algoritmi quantistici come quello di Shor cambia le regole del gioco. Ciò che rende il tema particolarmente urgente non è solo la rapidità dei progressi nella ricerca quantistica, ma anche il rischio legato ai dati a lunga durata. Informazioni cifrate oggi ma destinate a restare rilevanti per decenni (come cartelle sanitarie, contratti finanziari o dossier governativi) potrebbero essere raccolte oggi e decriptate in futuro. Il principio dell'"harvest now, decrypt later" è già una pratica documentata in contesti di intelligence a livello mondiale. Dunque, la cybersicurezza nell’era quantistica diventa una vera e propria sfida di progettazione, di policy e di visione strategica a lungo termine, che richiede la convergenza tra molteplici discipline diverse tra loro come la fisica quantistica, la teoria della crittografia, l'ingegneria informatica e il diritto della sicurezza nonché la privacy.

Le minacce ai sistemi crittografici attuali

La corsa globale al quantum computing è in pieno svolgimento, alimentata da ingenti investimenti pubblici e privati, dall’interesse militare e industriale e da promesse applicative che spaziano dalla chimica alla finanza. Tuttavia, una delle sue implicazioni più critiche riguarda la sicurezza digitale. Per questo, negli ultimi anni, la comunità scientifica e le istituzioni hanno iniziato ad interrogarsi in modo più sistematico sugli effetti che la piena maturità del calcolo quantistico avrà sulla sicurezza delle informazioni.

La moderna crittografia, così come la conosciamo oggi, è il pilastro su cui si fonda la sicurezza di praticamente tutte le comunicazioni digitali. Dagli scambi bancari online, alle VPN, dai sistemi di identità digitale fino al firmware dei dispositivi embedded, tutto si regge sulla difficoltà computazionale di determinati problemi matematici. In particolare, RSA si basa sulla fattorizzazione di numeri interi molto grandi, mentre ECC (Elliptic Curve Cryptography) sfrutta il problema del logaritmo discreto su curve ellittiche. Entrambi gli algoritmi sono considerati sicuri perché irrisolvibili con approccio brute-force da parte dei computer tradizionali. Purtroppo, l’introduzione del quantum computing cambia radicalmente questo scenario. Ad esempio, l’algoritmo di Shor, presentato nel lontano 1994, è in grado di fattorizzare numeri interi e risolvere logaritmi discreti in tempo polinomiale su un computer quantistico, il che implica che un computer quantistico sufficientemente potente sarebbe in grado di rompere completamente RSA, ECC ed il protocollo Diffie-Hellman, che costituiscono le fondamenta della crittografia asimmetrica attualmente in utilizzo. Anche la crittografia simmetrica, come quella usata negli algoritmi AES o nei sistemi di hashing, non è immune da questa problematica. L’algoritmo di Grover fornisce una velocizzazione quadratica per la ricerca in spazi non strutturati, riducendo l’efficacia della chiave crittografica di un fattore di due. In pratica, per mantenere lo stesso livello di sicurezza, le chiavi dovrebbero essere lunghe il doppio, e questo è particolarmente problematico per dispositivi embedded, smart card e applicazioni IoT dove la lunghezza della chiave influisce su prestazioni, memoria e consumi energetici.

[...]

ATTENZIONE: quello che hai appena letto è solo un estratto, l'Articolo Tecnico completo è composto da ben 2171 parole ed è riservato agli ABBONATI. Con l'Abbonamento avrai anche accesso a tutti gli altri Articoli Tecnici che potrai leggere in formato PDF per un anno. ABBONATI ORA, è semplice e sicuro.

Scarica subito una copia gratis

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend