Perché abbiamo bisogno di una crittografia resistente ai quanti.

La crittografia resistente ai quanti o post-quantistica è la nostra migliore scommessa contro gli attacchi dei prossimi computer quantistici.

2023-06-30
Internet, così come lo conosciamo, dipende dalla crittografia: comunicazioni riservate, transazioni finanziarie, infrastrutture critiche sono tutte a rischio se la crittografia può essere violata. Oggi tutti i tipi di attori investono pesantemente nello sviluppo di computer quantistici, per molteplici ragioni. Questi computer promettono di portare grandi vantaggi alla tecnologia dell'informazione, in particolare in combinazione con l'intelligenza artificiale. Ma i computer quantistici possono anche trasformarsi in macchine di sorveglianza senza precedenti: La gara è tra i computer quantistici e la crittografia resistente ai quanti!

I computer quantistici minacciano la crittografia

L'informatica quantistica cambierà la tecnologia dell'informazione in un modo che non abbiamo mai visto prima.

La ricerca passata ha prodotto diversi algoritmi quantistici in grado di risolvere in modo efficiente diversi problemi che oggi sono considerati troppo difficili. Grazie a questa capacità, i computer quantistici apporteranno grandi miglioramenti in diverse aree dell'informatica.

Tuttavia, essi rappresentano anche una seria minaccia per la crittografia, in quanto i crittosistemi asimmetrici oggi ampiamente utilizzati (RSA, (EC)DSA e (EC)DH) si basano su varianti di due soli problemi matematici difficili che, purtroppo, i computer quantistici sono in grado di risolvere molto più velocemente: il problema della fattorizzazione dei numeri interi e il problema del logaritmo discreto.

Con l'algoritmo di Shor (1994) eseguito su un computer quantistico universale, entrambi i problemi diventano risolvibili in tempo polinomiale.

Ciò significa che i rispettivi sistemi di crittografia basati su RSA, (EC)DSA e (EC)DH possono essere effettivamente violati.

Il tempo necessario per un attaccante dipende dalla capacità del computer quantistico. Secondo uno studio dell'Ufficio federale tedesco per la sicurezza informatica (BSI), sono necessari circa 1 milione di qubit fisici per decifrare RSA a 2048 bit in 100 giorni e circa 1 miliardo di qubit per decifrarlo in un'ora. I progressi nella progettazione degli algoritmi ridurranno ulteriormente questi numeri.

"Questo significa che i computer quantistici sono potenzialmente in grado di violare la maggior parte delle comunicazioni sicure del pianeta", afferma il crittografo Rafael Misoczki. È iniziata la corsa alla creazione di nuovi metodi di protezione dei dati e delle comunicazioni per contrastare la minaccia rappresentata dai computer quantistici universali su larga scala.

Ad esempio, le agenzie federali statunitensi come l'FBI e l'NSA sono già tenute ad adottare la sicurezza post-quantistica e il settore privato è stato invitato a seguirle. Questo requisito fa parte della Strategia Nazionale di Cybersecurity pubblicata dall'amministrazione Biden nel marzo 2023. È evidente che i responsabili politici hanno già compreso la minaccia dei computer quantistici per le comunicazioni riservate e segrete online.

Quando i computer quantistici diventeranno realtà?

Ad oggi non è stato sviluppato alcun computer quantistico pratico. Tuttavia, l'informatica quantistica è un campo di ricerca molto attivo e in passato sono stati compiuti rapidi progressi, soprattutto negli ultimi anni.

I progressi nell'informatica quantistica vengono annunciati regolarmente da grandi aziende come IBM, Google e Intel. Questi computer, tuttavia, operano solo su circa 50-70 qubit fisici. Secondo lo studio BSI citato, un computer quantistico in grado di violare gli attuali crittosistemi non diventerà una realtà nel breve termine.

Tuttavia, le rivelazioni di Edward Snowden hanno reso evidente che già oggi i dati criptati sono conservati da diversi soggetti. È giunto il momento di garantire che questi attori non siano in grado di decifrarli anni dopo, quando saranno stati costruiti computer quantistici universali su larga scala.

Inoltre, l'informatica quantistica non è più una possibilità remota, ma è già una realtà. L'istituto di ricerca Riken in Giappone ha annunciato che renderà disponibile online il primo computer quantistico costruito in patria per diverse aziende e istituzioni accademiche. Riken prevede di collegare questo prototipo di computer quantistico al secondo supercomputer più veloce del mondo, Fugaku, entro il 2025, per ampliare i casi di utilizzo nel mondo reale, compresa la ricerca sui materiali e sui prodotti farmaceutici.

Questo non è uno sviluppo isolato, ma fa parte di quella che sembra una "corsa agli armamenti" dell'informatica quantistica. Secondo l'Agenzia giapponese per la scienza e la tecnologia, negli ultimi trent'anni la Cina ha registrato il maggior numero di brevetti a livello mondiale per l'informatica quantistica, circa 2.700, seguita dagli Stati Uniti con circa 2.200 e dal Giappone con 885.

È chiaro che il mondo è sull'orlo di una rivoluzione tecnologica con l'emergere dei computer quantistici, che promettono una potenza di elaborazione senza precedenti e la capacità di risolvere problemi complessi che i computer classici non possono risolvere.

Se da un lato questo è entusiasmante, dall'altro rappresenta una minaccia per gli attuali protocolli di crittografia, che potrebbero essere facilmente violati dai computer quantistici, lasciando le informazioni sensibili esposte agli aggressori. Per questo motivo la Strategia nazionale di sicurezza informatica degli Stati Uniti chiede la transizione alla crittografia post-quantistica, che utilizza algoritmi resistenti agli attacchi dei computer quantistici. La strategia riconosce la necessità di prepararsi al futuro e di garantire che i protocolli di crittografia rimangano sicuri di fronte all'evoluzione delle minacce.

Anche se la possibilità che un computer quantistico riesca a violare gli attuali protocolli di crittografia Ende-zu-Ende non dovrebbe diventare una realtà nell'immediato futuro, è importante lavorare per prevenire questo tipo di minaccia il prima possibile, perché lo sviluppo di soluzioni efficienti richiede tempo.

Come funzionano i computer quantistici

I computer ordinari memorizzano i dati sotto forma di 1 e 0. I computer quantistici, invece, utilizzano i qubit per memorizzare i dati. Ogni qubit è in una sovrapposizione di 1 e 0. Le misure proiettano uno di questi stati con una certa possibilità. Questa possibilità viene modificata dall'algoritmo quantistico. Poiché ogni qubit rappresenta due stati contemporaneamente, il numero totale di stati raddoppia con ogni qubit aggiunto.

Così, un quibit corrisponde a due numeri possibili, due qubit a quattro numeri possibili, tre qubit a otto numeri possibili. Dopo la pandemia di coronavirus, tutti conosciamo i numeri esponenziali. Possiamo avere un'idea di quanto potrebbe essere potente un computer quantistico con, diciamo, 100 qubit. Una macchina quantistica con 300 qubit, ad esempio, potrebbe rappresentare più valori di quanti atomi ci siano nell'universo osservabile.

Circa 20 anni fa, alcuni ricercatori giapponesi hanno sperimentato i qubit superconduttori: Hanno raffreddato alcuni metalli a temperature estremamente basse per ottenere un ambiente di lavoro stabile per i computer quantistici.

Questo metodo era così promettente che ha dato il via a progetti di ricerca presso Google, IBM e Intel.

I computer quantistici veri e propri non hanno affatto l'aspetto di computer ordinari. Si tratta invece di grandi cilindri di metallo e fili intrecciati, che vengono gettati in grandi frigoriferi. I ricercatori inviano informazioni alla macchina e ricevono in cambio calcoli, proprio come avviene con i normali computer.

IBM permette anche ai ricercatori esterni di acquistare potenza di calcolo sul suo Q System One. Ciò consente ai ricercatori di tutto il mondo di utilizzare un computer quantistico senza averne mai visto o toccato uno dal vero.

La loro intrinseca parallelizzazione del calcolo su tutti gli stati simultaneamente permetterà a queste potenti macchine di calcolo di rompere crittografie attualmente inviolabili.

Perché abbiamo bisogno della crittografia

La crittografia è ovunque intorno a noi quando usiamo Internet. È parte integrante di qualsiasi processo digitale che necessiti di riservatezza: comunicazione, finanza, commercio, infrastrutture critiche, assistenza sanitaria e molte altre aree della nostra vita quotidiana sono protette da una crittografia forte. Quando gli algoritmi crittografici utilizzati in questi processi diventeranno infrangibili grazie allo sviluppo di computer quantistici universali su larga scala, gli aggressori che avranno accesso a tali computer potranno minacciare molti aspetti della nostra vita quotidiana.

Internet come lo conosciamo funziona solo con una crittografia infrangibile. È giunto il momento di garantire che la crittografia che utilizziamo oggi rimanga infrangibile anche in futuro.

Sviluppare la crittografia post-quantistica

La crittografia post-quantistica descrive algoritmi crittografici che funzionano su computer convenzionali (in contrapposizione alla crittografia quantistica che funziona su un computer quantistico) ma che si basano su problemi matematici che si ritiene siano difficili per i computer convenzionali e quantistici. Finché non esiste un algoritmo quantistico efficiente che risolva esattamente questi problemi in modo più efficiente, possiamo presumere che non possano essere risolti dai computer quantistici.

Nel 2016, il National Institute for Standards and Technology (NIST) statunitense ha avviato un processo per standardizzare tali algoritmi resistenti ai computer quantistici. Il processo è attualmente nella quarta fase di valutazione degli algoritmi standard per la crittografia sicura post-quantistica, con i primi quattro algoritmi crittografici resistenti ai quanti - CRYSTALS-Kyber per la crittografia e CRYSTALS-Dilithium, FALCON e SPHINCS+ per le firme digitali - già annunciati.

Prepararsi alla rivoluzione dell'informatica quantistica

Lo sviluppo e l'implementazione della crittografia post-quantistica sono piuttosto urgenti. Anche se i computer quantistici in grado di rompere i sistemi di crittografia che utilizziamo oggi potrebbero non diventare realtà a breve termine, l'esperienza ci ha dimostrato che l'introduzione di nuovi standard crittografici richiede molto tempo. I nuovi algoritmi devono essere valutati attentamente, la loro sicurezza deve essere dimostrata da un'intensa attività di crittoanalisi e devono essere trovate implementazioni efficienti. Per esempio, anche se la crittografia a curva ellittica è stata proposta per la prima volta alla fine degli anni '80, è stata adattata all'uso di massa solo alcuni anni fa.

L'implementazione della crittografia post-quantistica dovrebbe avvenire il prima possibile, non solo per essere pronti quando i computer quantistici universali su larga scala diventeranno realtà, ma anche per proteggere i dati attualmente crittografati con algoritmi standard dalla decrittazione in futuro.

Molte aziende hanno già iniziato a sperimentare la crittografia post-quantistica nelle loro applicazioni. Noi di Tutanota siamo pionieri nell'utilizzare algoritmi sicuri dal punto di vista quantistico insieme ad algoritmi convenzionali per le nostre e-mail e i nostri calendari crittografati.

Come dice l'esperto di crittografia Lyubashevsky: "Se avete davvero dei dati sensibili, fatelo ora, migrate voi stessi".

Sviluppo della crittografia resistente ai quanti

Poiché gli algoritmi resistenti ai quanti sono abbastanza nuovi e la loro sicurezza non è stata sufficientemente dimostrata, non possiamo semplicemente sostituire i nostri attuali algoritmi crittografici con essi. Potrebbe ancora accadere che qualcuno proponga un attacco eseguito su un computer convenzionale o quantistico che infranga l'algoritmo che abbiamo scelto. Pertanto, gli algoritmi post-quantistici e convenzionali devono essere combinati in un approccio ibrido. Si tratta di una sfida particolarmente impegnativa, poiché Tutanota deve continuare a funzionare in modo efficiente sui dispositivi mobili, anche quando hanno una potenza di calcolo inferiore.

Per questo motivo Tutanota ha portato a termine un progetto di ricerca, chiamato PQmail, per implementare algoritmi di crittografia post-quantistica nell'applicazione di posta elettronica e calendario criptato Tutanota. Questo progetto ha portato alla pubblicazione di un prototipo che utilizza i finalisti del terzo round del NIST. Ora questo protocollo di crittografia viene aggiunto a Tutanota, in modo che presto 10 milioni di utenti di Tutanota saranno automaticamente aggiornati. Saranno quindi in grado di inviare e ricevere e-mail crittografate con sicurezza post-quantistica, senza dover modificare il proprio flusso di lavoro.

Il mondo della crittografia sta cambiando più rapidamente che mai e non è mai stato così importante per tutti coloro che dipendono dalla crittografia assicurarsi di essere all'avanguardia!

Nessun commento disponibile