Crittografia post quantistica: la sfida da affrontare
RSA算法由MIT三位学者提出,在数字通信中长期保障安全。然而,随着量子计算机的发展,传统加密面临威胁。后量子加密基于难以被量子计算机解决的数学问题,如格结构和纠错码技术。这些方法提供高安全性但可能带来存储和计算成本的问题。 2025-11-6 11:18:36 Author: www.cybersecurity360.it(查看原文) 阅读量:3 收藏

Da quando i crittografi del MIT, Rivest, Shamir e Adleman, proposero l’implementazione dell’algoritmo RSA (dalle iniziali dei loro cognomi) che per decenni ha garantito la sicurezza delle nostre comunicazioni digitali, il sistema di crittazione a chiave pubblica/chiave privata è rimasto lo standard di sicurezza più utilizzato nella crittografia moderna.

Un po’ di storia

Mentre la crittografia basata su una chiave simmetrica poneva la questione del dover condividere la chiave, appunto, tra il mittente e il destinatario, poniamo per esempio, di un messaggio.

Questo ovviamente creava rischi di compromissione.

Con l’utilizzo di una chiave asimmetrica, il problema viene risolto brillantemente, dato che il mittente crittografa il messaggio usando una chiave pubblica, condivisibile, il destinatario però è il solo a possedere la chiave privata, necessaria per rendere intelligibile il messaggio.

La sicurezza del sistema dipende dalla difficoltà di riuscire a fattorizzare, in un tempo accettabile, i numeri enormi utilizzati, in numeri primi.

Questa “difficoltà” è in realtà solo computazionale, legata essenzialmente alla capacità di calcolo delle macchine a nostra disposizione.

Cosa sta cambiando o sta per cambiare con l’avvento dei computer quantistici

Gli elaboratori di nuova generazione, sfruttando le caratteristiche peculiari della visione quantistica del mondo fisico, utilizzano il qbit al posto del normale bit per immagazzinare ed elaborare le informazioni.

Non abbiamo più a che fare con la alternativa di valore digitale 1/0 – on/off ,ma con una tripletta di possibili “stati”, per così esprimersi ad esempio, 1,0, sia 1 che 0.

La stessa elaborazione dei dati, utilizzando le doti intrinseche ai fenomeni di entanglement, in base alle quali si riesce a creare correlazioni forti, non standard, tra i qbit, cambia profondamente.

Ora, lo stato di diversi qbit può essere condiviso, variare istantaneamente in base alle variazioni di uno o l’altro, rendendo possibile un nuovo livello di elaborazione parallela dei dati.

Per la loro natura e struttura, i computer quantistici sono estremamente sensibili alle interferenze dell’ambiente esterno, come variazioni di temperatura, interferenze elettromagnetiche e non ultimo il fatto stesso che misurare lo stato di un qbit in un dato momento, altera di fatto lo stato del sistema quantistico.

Tutto ciò influisce negativamente in maniera esponenziale all’aumentare del numero di qbit implementati e usati.

Crittografia post quantistica, facciamo il punto sulla situazione attuale

Gli sforzi attuali sono incentrati nella riduzione e “gestione” degli errori in queste macchine formidabili.

Le macchine attuali utilizzano un numero di qbit che si aggira sui 100, quando per essere utilizzate in molti ambiti, industriali e scientifici, ne servirebbero forse migliaia.
Nonostante quanto detto, la capacità di calcolo dei computer quantistici rappresenta un serio rischio per i livelli di sicurezza attuali, probabilmente in un futuro realmente prossimo.

Questo rischio viene preso seriamente in considerazione, tanto che il NIST, l’istituto americano per gli standard tecnologici, già nel 2024 ha selezionato alcune tecnologie, degli algoritmi di sicurezza, definiti post-quantistici, allo scopo di definire i futuri standard della tecnologia della protezione dei dati.

In generale, esistono già degli algoritmi utilizzati nei computer quantistici che riescono a fattorizzare in tempi veramente brevi, anche di numeri enormi.

La strada che si sta percorrendo è quella di basare la futura crittografia su problemi matematici differenti, che, anche per un computer quantistico, siano di difficile e/o lenta risoluzione.

Alcuni di questi sono ben conosciuti e già implementati in diversi ambiti, come le funzioni di hash, per loro natura unidirezionali e realmente difficili da invertire.

Esempi

Per citarne alcuni, si pensa di utilizzare sistemi multivariati di equazioni, che utilizzano più variabili interconnesse tra di loro, sistemi basati sui reticoli (lattice based problems), che implicano strutture complesse dal punto di vista matematico che rendono poco efficiente trovare soluzioni valide.

Le soluzioni: pro e contro

Particolare interesse sembrano riscuotere i sistemi basati sulla correzione di errori, un approccio basato su tecniche nate inizialmente dalla necessità di preservare un messaggio in presenza di disturbi o alterazioni nella trasmissione.

Si tratta a grandi linee di inserire dei codici di ridondanza nei messaggi ed alterare ad hoc il segnale risultante, in modo tale che solamente chi abbia come “chiave privata”, la mappa, per così dire, degli errori, possa ripristinare il significato originario di quanto inviato.

Questo tra gli altri sembra essere un sistema estremamente robusto, tanto che on si ha notizia di attacchi efficaci condotti a buon fine contro sistemi così equipaggiati, né da parte di computer normali né quantistici, dovendo comunque sottostare alla risoluzione di problematiche matematiche esplicitamente ardue da approcciare e risolvere.

Il lato negativo di questo tipi di protezione dati è la tendenza delle chiavi a divenire estremamente lunghe che vanno ad occupare spazi considerevoli in termini anche di storage.

Tuttavia la tecnologia evolve velocemente e non nutro dubbi che si riusciranno a implementare processi di ottimizzazione efficaci che limitino questi lati negativi.

Prospettive future

La sfida è quella di trovare algoritmi che garantiscano livelli adeguati di sicurezza, che siano al contempo portatori di un livello di efficienza, in termini di tempo di elaborazione, spazio sui supporti e costo dell’infrastruttura che, al momento necessario, dovrà essere ubiquitara.


文章来源: https://www.cybersecurity360.it/cultura-cyber/crittografia-post-quantistica-la-sfida-da-affrontare/
如有侵权请联系:admin#unsafe.sh