La maggior parte delle persone pensa spesso a organizzazioni segrete o installazioni sotterranee quando si parla di crittografia. In sostanza, la crittografia è semplicemente un mezzo per proteggere e crittografare le informazioni.
Ad esempio, se guardi a sinistra dell'URL di questo sito Web (nella barra degli indirizzi), vedrai un minuscolo simbolo di lucchetto. Il lucchetto indica che il sito utilizza il protocollo HTTPS per crittografare le informazioni inviate da e verso il sito, proteggendo le informazioni sensibili come i dati personali e le informazioni sulla carta di credito.
La crittografia quantistica, tuttavia, è significativamente più avanzata e cambierà per sempre la sicurezza online.
Che cos'è la crittografia post-quantistica?
Per comprendere meglio la crittografia post-quantistica, è importante prima sapere cosa sono i computer quantistici. I computer quantistici sono macchine estremamente potenti che utilizzano la fisica quantistica per archiviare informazioni ed eseguire calcoli a velocità incredibilmente elevate.
Il computer convenzionale memorizza le informazioni in formato binario, che è solo un mucchio di 0 e 1. Nell'informatica quantistica, le informazioni sono archiviate in "qubit". Questi sfruttano le proprietà della fisica quantistica, come il movimento di un elettrone o forse il modo in cui una foto è orientata.
Disponendoli in diverse disposizioni, i computer quantistici possono archiviare e accedere alle informazioni in modo estremamente rapido. In sostanza, una disposizione di qubit potrebbe memorizzare più numeri degli atomi nel nostro universo.
Quindi, se usi un computer quantistico per rompere un codice da un computer binario, non ci vorrà molto prima che si rompa. Sebbene i computer quantistici siano incredibilmente potenti, le loro controparti binarie hanno ancora un vantaggio in alcuni casi.
Il calore oi campi elettromagnetici possono influenzare le proprietà quantistiche del computer, tanto per cominciare. Pertanto, il loro uso è generalmente limitato e deve essere disciplinato con molta attenzione. È facile dirlo l'informatica quantistica sta cambiando il mondo.
Ora, mentre i computer quantistici rappresentano una minaccia significativa per la crittografia, esistono ancora difese appropriate. La crittografia post-quantistica si riferisce allo sviluppo di nuovi cifrari o tecniche crittografiche che proteggono dagli attacchi crittoanalitici dei computer quantistici.
Ciò consente ai computer binari di proteggere i propri dati, rendendoli impermeabili agli attacchi dei computer quantistici. La crittografia post-quantistica sta diventando sempre più importante mentre ci muoviamo verso un futuro digitale più sicuro e più robusto.
Le macchine quantistiche hanno già violato molte tecniche di crittografia asimmetrica, basandosi principalmente sull'algoritmo di Shor.
L'importanza della crittografia post-quantistica
Già nel 2016, i ricercatori dell'Università di Innsbruck e del MIT hanno stabilito che i computer quantistici potrebbero facilmente sfondare qualsiasi cifra sviluppata dai computer convenzionali. Sono più potenti di supercomputer, Certo.
Nello stesso anno, il National Institute of Standards and Technology (NIST) ha iniziato ad accettare richieste per nuovi codici che potrebbero sostituire la crittografia pubblica. Di conseguenza, sono state sviluppate diverse difese.
Ad esempio, un modo semplice è raddoppiare le dimensioni delle chiavi digitali in modo che il numero di permutazioni richieste aumenti in modo significativo, soprattutto in caso di attacco di forza bruta.
Il solo raddoppio della dimensione della chiave da 128 a 256 bit quadra il numero di permutazioni per un computer quantistico che utilizza l'algoritmo di Grover, che è l'algoritmo più comunemente utilizzato per la ricerca non strutturata banche dati.
Attualmente, il NIST sta testando e analizzando diverse tecniche con l'obiettivo di selezionarne una per l'adozione e la standardizzazione. Dalle originali 69 proposte ricevute, l'Istituto ha già lo ha ridotto a 15.
Esiste un algoritmo post-quantistico? La crittografia AES-256 è post-quantum sicura?
C'è ora un focus significativo sullo sviluppo di algoritmi "quantum-resistenti".
Ad esempio, la crittografia AES-256, ampiamente utilizzata al giorno d'oggi, è comunemente considerata resistente ai quanti. La sua crittografia simmetrica è ancora incredibilmente sicura. Ad esempio, un computer quantistico che utilizza l'algoritmo di Grover per decrittografare un codice AES-128 può ridurre il tempo di attacco a 2^64, il che è relativamente insicuro.
Nel caso della crittografia AES-256, sarebbe 2^128, che è ancora incredibilmente robusto. Il NIST afferma che gli algoritmi post-quantistici generalmente rientrano in una delle tre categorie:
- Cifre a reticolo, come Kyber o Dilithium.
- Cifrature basate su codice, come il crittosistema a chiave pubblica McEliece che utilizza i codici Goppa.
- Funzioni basate su hash, come il sistema di firma monouso Lamport Diffie.
Inoltre, molti sviluppatori di blockchain si stanno concentrando sulla creazione di criptovalute resistenti agli attacchi di crittoanalisi quantistica.
RSA Post-Quantum è sicuro?
RSA è un algoritmo asimmetrico che una volta era considerato incredibilmente sicuro. The Scientific American ha pubblicato un documento di ricerca nel 1977, sostenendo che ci sarebbero voluti 40 quadrilioni di anni per decifrare la crittografia RSA-129.
Nel 1994, Peter Shor, un matematico che lavora per Bell Labs, ha creato un algoritmo che ha effettivamente condannato la crittografia RSA al fallimento. Un paio d'anni dopo, un team di crittografi l'ha decifrato entro sei mesi.
Oggi, la crittografia RSA consigliata è RSA-3072, che offre 112 bit di sicurezza. RSA-2048 non è stato ancora craccato, ma è solo questione di tempo.
Attualmente, oltre il 90% di tutte le connessioni crittografate sul Web, inclusi gli handshake SSL, si basano su RSA-2048. RSA viene utilizzato anche per l'autenticazione delle firme digitali, che viene utilizzata per il push degli aggiornamenti del firmware o per attività banali come l'autenticazione delle e-mail.
Il problema è che l'aumento della dimensione della chiave non aumenta proporzionalmente la sicurezza. Per cominciare, RSA 2048 è quattro miliardi di volte più forte del suo predecessore. Ma RSA 3072 è solo circa 65.000 volte più forte. In effetti, raggiungeremo i limiti di crittografia RSA a 4.096.
Gli analisti crittografici hanno persino rilasciato una serie di diversi metodi per attaccare RSA e ha delineato quanto possono essere efficaci. Il fatto è che RSA ora è un dinosauro tecnologico.
È persino più antico dell'avvento del World Wide Web come lo conosciamo. Ora, è anche pertinente menzionare che non abbiamo ancora raggiunto la supremazia quantistica, il che significa che un computer quantistico sarà in grado di svolgere una funzione che un normale computer non può.
Tuttavia, ciò è previsto entro i prossimi 10-15 anni. Aziende come Google e IBM stanno già bussando alla porta.
Perché abbiamo bisogno della crittografia post-quantistica?
A volte, il modo migliore per innovare è presentare un problema più potente. Il concetto alla base della crittografia post-quantistica è di cambiare il modo in cui i computer risolvono i problemi matematici.
C'è anche la necessità di sviluppare protocolli e sistemi di comunicazione più sicuri che possano sfruttare la potenza dell'informatica quantistica e persino proteggerli. Molte aziende, inclusi i provider VPN, stanno persino lavorando per rilasciare VPN che ora sono a sicurezza quantistica!
VPN Quantum-Safe di Verizon: cosa devi sapere
Leggi Avanti
Argomenti correlati
- La tecnologia spiegata
- Sicurezza
- Crittografia
- Informatica quantistica
- Privacy in linea
- Sicurezza in linea
Circa l'autore
Karim Ahmad è un esperto di marketing di contenuti e copywriter con un focus su offerte SaaS, startup, agenzie digitali e attività di e-commerce. Negli ultimi otto anni ha lavorato a stretto contatto con fondatori e marketer digitali per produrre articoli, eBook, newsletter e guide. I suoi interessi includono il gioco, i viaggi e la lettura.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti