Perché abbiamo bisogno della crittografia quantistica resistente ora.

La crittografia quantistica o post-quantistica è la nostra migliore possibilità contro gli attacchi dei prossimi computer quantistici.

2020-05-18
Internet come lo conosciamo dipende dalla crittografia: comunicazioni confidenziali, transazioni finanziarie, infrastrutture critiche - tutti questi sono a rischio se la crittografia può essere violata. Oggi tutti i tipi di attori investono massicciamente nello sviluppo di computer quantistici - per molteplici ragioni. Questi computer promettono di portare grandi vantaggi e velocità all'informatica. Ma, in particolare, sono sviluppati per macchine di sorveglianza senza precedenti. La corsa è in corso tra i computer quantistici e la crittografia a resistenza quantistica.

I computer quantistici minacciano la crittografia

Il calcolo quantistico cambierà la tecnologia dell'informazione in un modo che non abbiamo mai visto prima. La ricerca passata ha prodotto vari algoritmi quantistici per risolvere in modo efficiente diversi problemi che oggi sono considerati difficili. Grazie a questa capacità i computer quantistici apporteranno grandi miglioramenti in diversi settori della tecnologia dell'informazione.

Tuttavia, essi rappresentano anche una seria minaccia per la crittografia, poiché i sistemi di crittografia asimmetrica oggi ampiamente utilizzati (RSA, (EC)DSA e (EC)DH) si basano su varianti di due soli problemi matematici difficili che, purtroppo, i computer quantistici sono in grado di risolvere molto più velocemente: il problema della fattorizzazione dei numeri interi e il problema del logaritmo discreto.

Con l'algoritmo di Shor (1994) che gira su un computer quantistico universale, entrambi i problemi diventano risolvibili in tempo polinomiale. Ciò significa che i rispettivi crptosistemi possono essere effettivamente interrotti. Quanto tempo ciò richiederà ad un aggressore dipende dalla capacità del computer quantistico. Secondo uno studio dell'Ufficio federale tedesco per la sicurezza dell'informazione (BSI) sono necessari circa 1 milione di qubit fisici per rompere la RSA a 2048 bit in 100 giorni e circa 1 miliardo di qubit per romperla in un'ora. I progressi nella progettazione degli algoritmi riducono questi numeri.

"Questo significa che i computer quantistici hanno il potenziale per rompere la maggior parte delle comunicazioni sicure del pianeta", dice il crittografo Rafael Misoczki. La corsa è in corso per creare nuovi modi di proteggere i dati e le comunicazioni per combattere la minaccia posta dai computer quantistici universali su larga scala.

Quando i computer quantistici diventeranno una realtà?

Finora non è stato sviluppato alcun computer quantistico pratico. Tuttavia, il calcolo quantistico è un campo di ricerca molto attivo e in passato sono stati fatti rapidi progressi, soprattutto negli ultimi anni.

I progressi nel calcolo quantistico sono annunciati regolarmente da grandi aziende come IBM, Google e Intel. Questi computer funzionano però solo su circa 50 -70 qubit fisici. Secondo il citato studio BSI, un computer quantistico in grado di rompere gli attuali sistemi di crittografia non diventerà una realtà a breve termine.

Tuttavia, le rivelazioni di Edward Snowden hanno reso ovvio che oggi i dati criptati sono memorizzati da diversi attori. È giunto il momento di garantire che questi attori non saranno in grado di decifrarli in futuro, quando i computer quantistici universali su larga scala saranno stati costruiti.

Come funzionano i computer quantistici

I computer ordinari memorizzano i dati come 1s e 0s. Mentre i computer quantistici usano i qubit per memorizzare i dati. Ogni qubit è in una sovrapposizione di 1 e 0. Le misurazioni proiettano uno di questi stati con una certa possibilità. Questa possibilità è modificata dall'algoritmo quantistico. Poiché ogni qubit rappresenta due stati contemporaneamente, il numero totale di stati raddoppia con ogni qubit aggiunto.

Così, un quibit è due numeri possibili, due qubit sono quattro numeri possibili, tre qubit sono otto numeri possibili. Dalla pandemia di coronavirus, tutti noi comprendiamo i numeri esponenziali. Così, possiamo farci un'idea di quanto potrebbe essere potente un computer quantistico con, diciamo, 100 qubit. Una macchina quantistica con 300 qubit, per esempio, potrebbe rappresentare più valori di quanti siano gli atomi nell'universo osservabile.

Circa 20 anni fa, i ricercatori in Giappone sono stati pionieri delle qubits superconduttive: Hanno raffreddato alcuni metalli a temperature estremamente basse per raggiungere un ambiente di lavoro stabile per i computer quantistici.

Questo metodo era così promettente che ha dato il via a progetti di ricerca presso Google, IBM e Intel.

I computer quantistici veri e propri non hanno affatto l'aspetto di computer ordinari. Sono invece grandi cilindri di metallo e fili intrecciati, che vengono fatti cadere in grandi frigoriferi. I ricercatori inviano informazioni alla macchina e ricevono in cambio i calcoli, proprio come con i normali computer.

IBM permette anche ai ricercatori esterni di acquistare potenza di calcolo sul loro Q System One. Questo permette ai ricercatori di tutto il mondo di utilizzare un computer quantistico senza mai vederne o toccarne uno per davvero.

La loro intrinseca parallelizzazione dei calcoli su tutti gli stati simultaneamente permette loro di rompere la crittografia attualmente indistruttibile.

Perché abbiamo bisogno della crittografia

La crittografia è tutto intorno a noi quando usiamo Internet. È parte integrante di qualsiasi processo digitale che necessita di riservatezza: comunicazione, finanza, commercio, infrastrutture critiche, assistenza sanitaria e molto altro ancora. Quando gli algoritmi crittografici utilizzati in questi processi diventano infrangibili a causa dello sviluppo di computer quantistici universali su larga scala, gli aggressori con accesso a tali computer possono minacciare molti aspetti della nostra vita quotidiana.

Internet come lo conosciamo funziona solo con la crittografia indistruttibile. Ora è giunto il momento di garantire che la crittografia che stiamo usando oggi rimanga indistruttibile anche in futuro.

Sviluppo della crittografia post-quantistica

La crittografia post-quantistica descrive algoritmi crittografici che girano su computer convenzionali (al contrario della crittografia quantistica che gira su un computer quantistico) ma che si basano su problemi matematici che si ritiene siano difficili per i computer convenzionali e quantistici. Finché non esiste un algoritmo quantistico efficiente che risolva esattamente questi problemi in modo più efficiente, possiamo supporre che non possano essere interrotti dai computer quantistici.

Nel 2016, il National Institute for Standards and Technology (NIST) degli Stati Uniti ha avviato un processo per standardizzare tali algoritmi quantistici resistenti ai computer. Il processo è attualmente nella seconda fase e secondo le bozze di standard [della linea temporale del NIST] sarà disponibile intorno al 2022-2024.

Prepararsi alla rivoluzione dei computer quantistici

Lo sviluppo e lo spiegamento della crittografia post-quantistica è piuttosto urgente. Anche se i computer quantistici in grado di rompere i sistemi di crittografia che usiamo oggi potrebbero non diventare realtà a breve termine, l'esperienza ci ha dimostrato che lo sviluppo di nuovi standard crittografici richiede molto tempo. I nuovi algoritmi devono essere valutati attentamente, la loro sicurezza deve essere dimostrata da un'intensa analisi crittografica e devono essere trovate implementazioni efficienti. Per esempio, anche se la crittografia a curva ellittica è stata proposta per la prima volta alla fine degli anni '80, è stata adattata per l'uso di massa solo alcuni anni fa.

La diffusione della crittografia post-quantistica dovrebbe avvenire il più presto possibile - non solo per essere preparati quando i computer quantistici universali su larga scala diventeranno una realtà, ma anche per proteggere i dati attualmente criptati con algoritmi standard dal rischio di essere decrittati in futuro.

Molte diverse aziende hanno già iniziato a sperimentare la crittografia post-quantistica nelle loro applicazioni. Noi di Tutanota abbiamo avviato un progetto per utilizzare algoritmi di sicurezza quantistica insieme ad algoritmi convenzionali per le nostre e-mail e i nostri calendari criptati.

Come dice l'esperto di crittografia Lyubashevsky: "Se avete davvero dei dati sensibili, fatelo ora, migrate voi stessi".

Sviluppo della crittografia a resistenza quantistica

Poiché gli algoritmi resistenti ai quanti sono abbastanza nuovi e la loro sicurezza non è stata sufficientemente provata, non possiamo semplicemente sostituire i nostri attuali algoritmi crittografici con essi. Potrebbe comunque accadere che qualcuno arrivi ad un attacco su un computer convenzionale o quantistico che rompa l'algoritmo che abbiamo scelto. Pertanto, gli algoritmi post-quantistici e quelli convenzionali devono essere combinati in un approccio ibrido. Questo è particolarmente impegnativo in quanto Tutanota deve ancora funzionare in modo efficiente su dispositivi mobili con meno potenza di calcolo.

Ecco perché Tutanota ha avviato un progetto di ricerca, chiamato PQmail, per implementare algoritmi crittografici post-quantistici nell'applicazione di email e calendario criptato Tutanota.

Il mondo della crittografia sta cambiando più rapidamente che mai, e non è mai stato così importante per tutti coloro che dipendono dalla crittografia per assicurarsi di essere sempre all'avanguardia.