Computer+quantistici+e+cybersecurity.+Facciamo+il+punto
cryptohackit
/computer-quantistici-e-cybersecurity-facciamo-il-punto/amp/
Cyber Security

Computer quantistici e cybersecurity. Facciamo il punto

L’evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta supremazia quantistica, che consente a un computer quantistico di risolvere problemi irrisolvibili per i computer tradizionali, apre la strada a molteplici applicazioni pratiche. Tuttavia, questi progressi possono rappresentare una minaccia per la sicurezza dei dati attualmente protetti dai protocolli di crittografia.

I recenti sviluppi nell’utilizzo dei computer quantistici per risolvere problemi matematici stanno aprendo la strada a nuove opportunità per il futuro. La capacità di questi computer di gestire problemi complessi, con molte variabili d’ingresso e vincoli, li rende ideali per molte applicazioni pratiche, come la gestione delle reti ferroviarie o quelle di comunicazione. Questi problemi, che attualmente vengono affrontati in modo empirico, potranno essere risolti in modo preciso grazie ai computer quantistici. Inoltre, questi strumenti, potranno migliorare l’esperienza dell’utente rendendo disponibile la potenza di calcolo quantistico attraverso il cloud computing. In futuro, sarà possibile anche proteggere la privacy attraverso tecniche di calcolo quantistico “cieco”, che prevede la cooperazione al calcolo di più utenti sconosciuti, e algoritmi di consenso per creare strutture dati affidabili e distribuite.

Immagini | Envato Elements

Una vera rivoluzione

I computer quantistici si distinguono da quelli tradizionali per il modo in cui conservano l’informazione. Mentre i bit in un computer tradizionale possono essere solo 0 o 1, i qubit in un computer quantistico possono rappresentare entrambi i valori contemporaneamente. Questo principio sconcertante, che non ha corrispondenti nella vita quotidiana, ha permesso di sviluppare algoritmi che risolvono problemi in modo più efficiente rispetto a un computer tradizionale. Ad esempio, l’algoritmo di Shor per la fattorizzazione dei numeri interi e l’algoritmo di Grover per la ricerca di informazioni all’interno di grandi database non strutturati.

La capacità di violare i codici di sicurezza e i protocolli utilizzati per proteggere i dati attraverso gli algoritmi quantistici, è considerata una minaccia futura. Tuttavia, questa è ancora molto lontana perché ci sono ancora tante sfide tecnologiche da superare, prima di raggiungere la potenza di calcolo necessaria. Ad esempio, il computer che ha dichiarato la supremazia quantistica aveva solo 54 qubit, ma sarebbero necessari migliaia di qubit per decifrare qualsiasi algoritmo crittografico.

È previsto che i futuri computer quantistici possano decifrare un gran numero di algoritmi attualmente in uso, nonostante la tecnologia abbia ancora molto cammino da fare.

La crittografia a chiave pubblica, l’autenticazione della firma e lo scambio di chiavi richiedono, di solito, l’utilizzo di algoritmi basati su problemi matematici complessi che i computer tradizionali faticano a risolvere. Tuttavia, alcuni di questi algoritmi si basano sulla fattorizzazione di numeri interi o sul calcolo di logaritmi discreti, e sono suscettibili a un eventuale attacco da parte di computer quantistici che, teoricamente, possono utilizzare l’algoritmo di Shor per risolverli. Altri tipi di algoritmi sono considerati più robusti e meno vulnerabili. Il NIST degli Stati Uniti sta lavorando a un progetto di standardizzazione della crittografia post-quantistica per valutare la resistenza degli algoritmi di crittografia all’attacco quantistico. La prima bozza di tale standard è prevista tra il 2022 e il 2024 e il governo statunitense ha dichiarato di voler iniziare la transizione verso la crittografia post-quantistica una volta completato lo standard nel 2024. Tuttavia, è probabile che la transizione non si concluda prima del 2030, a causa della mancanza di computer quantistici potenti.

Da 50 a 400 in pochi mesi

Il nuovo processore quantistico di IBM, Osprey, promette di aumentare a 433 la quantità di qubit, grazie ad un innovativo modello di cablaggio che potrebbe risolvere i problemi di instabilità.

Se si pensa che la capacità del precedente era pari a “soli” 53 qubit, è plausibile che presto saranno disponibili dispositivi di calcolo quantistico che offrono il cosiddetto vantaggio tecnologico. Ciò potrebbe influenzare la nostra vita quotidiana.

Per fare un esempio concreto, IBM stessa dichiara che, con il processore Flamingo, supererà i 1.386 qubit entro il 2024 e i 4.000 qubit con il processore Kookaburra previsto per 2025.

Cosa ci riserva il futuro?

Prevedere il futuro è difficile, ma c’è accordo sul fatto che l’arrivo dei computer quantistici cambierà la crittografia. La privacy è una questione importante nell’era dell’informazione, con grandi quantità di dati riservati che vengono scambiati ogni giorno attraverso Internet. La sicurezza di queste transazioni è cruciale e dipende dalla complessità computazionale.

In realtà, i problemi utilizzati in crittografia sono così complessi per i nostri attuali computer e algoritmi, che lo scambio di informazioni rimane sicuro per ogni scopo pratico. Hackerare il protocollo richiederebbe un numero incredibile di anni. L’esempio più emblematico di questo approccio è il protocollo RSA, sviluppato da Ron Rivest, Adi Shamir e Leonard Adleman, che oggi protegge la trasmissione delle nostre informazioni.

La sicurezza del protocollo RSA si fonda sul fatto che non esiste ancora un algoritmo efficiente per la fattorizzazione di grandi numeri. L’obiettivo consiste nel trovare due numeri il cui prodotto corrisponda al numero iniziale. Ad esempio, se il numero iniziale è 6, la soluzione sarebbe 2 e 3, poiché 6 = 2×3. I protocolli crittografici sono progettati in modo tale che, per decifrare un messaggio, un eventuale malintenzionato debba fattorizzare un numero molto grande (non 6), il che attualmente risulta impossibile.

Se i dispositivi informatici venissero costruiti per facilitare la violazione dei metodi attuali di crittografia, sarebbe necessario rivedere il nostro attuale concetto di privacy. Ciò potrebbe accadere con l’avvento dei computer quantistici, poiché essi dovrebbero essere in grado di decifrare RSA grazie all’esistenza di un efficiente algoritmo quantistico per la fattorizzazione. Mentre i computer classici potrebbero impiegare l’età dell’universo per risolvere questo problema, i computer quantistici ideali dovrebbero farlo in poche ore o addirittura minuti.

È per questo che i crittografi stanno lavorando a soluzioni che possano sostituire RSA e garantire una sicurezza quantistica, ovvero protocolli crittografici che siano sicuri contro un eventuale nemico dotato di un computer quantistico. Per raggiungere questo obiettivo, esistono due principali approcci: la crittografia post-quantistica e la distribuzione di chiavi quantistiche.

Quale sistema di crittografia dovremmo utilizzare in un mondo che dispone di computer quantistici?

La crittografia post-quantistica mantiene il modello di sicurezza fondato sulla complessità. Si cerca di identificare problemi matematici che rimangano difficili per i computer quantistici e di utilizzarli per costruire protocolli crittografici, con l’obiettivo che un eventuale nemico possa hackerare questi protocolli solo dopo un enorme quantità di tempo. Gli scienziati stanno lavorando assiduamente per sviluppare algoritmi di crittografia post-quantistica. Ad esempio, il National Institute of Standards and Technology (NIST) ha avviato un processo per sollecitare e valutare questi algoritmi, e i candidati selezionati sono stati annunciati nel luglio 2022.

La crittografia post-quantistica presenta un importante vantaggio: è basata sul software. Questo la rende economica e, cosa ancora più importante, semplice da integrare con le infrastrutture esistenti. Basterà infatti sostituire il vecchio protocollo, come RSA, con quello nuovo per adottare la crittografia post-quantistica.

Il rischio della crittografia post-quantistica è che nutriamo una fiducia limitata in algoritmi che sono sicuri contro i computer quantistici. È importante tenere a mente che, in termini rigorosi, nessuno dei protocolli crittografici basati sulla complessità è stato dimostrato sicuro. In altre parole, non vi è alcuna garanzia che non possano essere risolti efficacemente da un computer classico o quantistico.

Il problema del factoring è che non si può escludere la possibilità di scoprire un algoritmo efficiente per la fattorizzazione che permetterebbe a un computer classico di decifrare RSA, senza bisogno di un computer quantistico. Anche se è improbabile, questa eventualità non può essere esclusa. Per i nuovi algoritmi, la prova della loro complessità è molto più limitata, poiché non sono stati ancora sottoposti a intensi test contro ricercatori esperti o computer quantistici. Ad esempio, un algoritmo dichiarato quantum-safe proposto nell’iniziativa NIST è stato successivamente decifrato in un’ora utilizzando un comune PC.

Utilizzare le leggi della fisica quantistica per garantire la sicurezza delle comunicazioni

L’altro metodo per la sicurezza quantistica è la distribuzione quantistica delle chiavi. In questo caso, la sicurezza dei protocolli non è più basata sulla complessità, ma sulle leggi della fisica quantistica. Si tratta di una sicurezza fisica quantistica.

Senza entrare nei dettagli tecnici, una chiave segreta viene distribuita utilizzando qubit e la sicurezza del protocollo è garantita dal principio di indeterminazione di Heisenberg, che afferma che qualsiasi interazione da parte di un possibile intercettatore può essere rilevata poiché modifica lo stato di questi qubit. La distribuzione quantistica delle chiavi si basa su fenomeni quantistici che sono stati verificati in molteplici esperimenti scientifici, ed è quindi considerata un metodo sicuro. Il vantaggio principale di questo approccio è la sua solidità basata su leggi fisiche ben comprese, rispetto alla complessità matematica.

L’ostacolo principale all’adozione della distribuzione quantistica delle chiavi è che richiede hardware quantistico di nuova generazione, rendendolo costoso e complesso da integrare con le attuali infrastrutture. Nonostante ciò, vi sono importanti sforzi per diffondere questo metodo a livello europeo.

Immagini | Envato Elements

Quale strategia scegliere?

Questa domanda è spesso presentata come una scelta tra due opzioni, e potrebbe sembrare che abbia suggerito lo stesso in questo articolo. Tuttavia, è assai probabile che la soluzione ottimale sia una combinazione delle due. La distribuzione quantistica della chiave ci dimostra che la fisica quantistica offre nuove opportunità per proteggere veramente i nostri segreti. Se questi due approcci vengono integrati, gli hacker dovranno affrontare sia complessi problemi computazionali che fenomeni quantistici, rendendo la loro attività molto più difficile.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Published by
Marco Marra

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

18 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

2 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

3 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

4 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

7 giorni ago