Per proteggersi dai computer quantistici servono nuovi algoritmi

I computer quantistici stanno avanzando e la loro potenza renderà gli attuali algoritmi crittografici non più affidabili.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Il NIST (National Institute of Standards and Technology) americano ha raccomandato la standardizzazione di quattro algoritmi crittografici per assicurarsi che i futuri computer quantistici, incredibilmente più potenti di quelli attuali, non saranno in grado di decifrare i dati che fanno uso di metodi di cifratura moderni, come AES e RSA.

Già nel 2015, la NSA aveva annunciato i suoi piani per la creazione di algoritmi crittografici in grado di resistere agli attacchi di computer quantistici, visto che la loro potenza aumenterà nel corso del tempo. Infatti, IBM ha annunciato recentemente il suo nuovo processore a 127 qubit, mentre è previsto un chip da 1.000 qubit per la fine del 2023 e in futuro arriveranno anche quelli con oltre un milione di qubit. È molto importante, quindi, già da ora realizzare degli algoritmi efficienti in modo da non compromettere la sicurezza di dati importanti, come quelli degli apparati statali o delle banche.

Nel 2017, NIST ha iniziato a studiare un gruppo di 82 algoritmi crittografici come parte del suo Post Quantum Cryptography (PQC) Standardization Process. Di questi, 69 sono stati giudicati abbastanza validi per passare alla prima fase. Nel 2019, 26 sono avanzati sino alla seconda e nel 2020 solo sette di loro sono giunti alla terza. Infine, siamo arrivati a una selezione finale di quattro, i quali potranno essere considerati dei veri e propri standard così da essere adottati dalle compagnie di tutto il mondo: CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON e SPHINCS+.

I colleghi di The Register hanno intervistato Bruce Schneier, un esperto del settore, che ha fornito ulteriori dettagli inerenti alla selezione effettuata e ai problemi individuati in alcuni degli algoritmi presentati inizialmente:

Uno degli algoritmi più popolari, Rainbow, è stato trovato completamente inutilizzabile. Non che potrebbe essere teoricamente violato con un computer quantistico, ma che può essere violato già oggi, con un computer portatile comune, in poco più di due giorni. Altri tre finalisti, Kyber, Saber e Dilithium, sono stati indeboliti con nuove tecniche che probabilmente funzioneranno anche contro alcuni degli altri algoritmi.

Ha inoltre aggiunto:

Non possiamo fermare lo sviluppo dell'informatica quantistica. Forse le sfide ingegneristiche si riveleranno impossibili, ma non è questo il modo di scommettere. Di fronte a tutta questa incertezza, essere dinamici è l'unico modo per mantenere la sicurezza.

Nella quarta fase, i quattro algoritmi selezionati potranno essere modificati nelle loro specifiche e quattro candidati Key-Establishment Mechanism (KEM) (BIKE, Classic McEliece, HQC e SIKE) saranno studiati ulteriormente e probabilmente ridotti a due.