Circa un mese fa, vi avevamo riferito che il NIST (National Institute of Standards and Technology) americano aveva raccomandato la standardizzazione di quattro algoritmi crittografici che i futuri computer quantistici, incredibilmente più potenti di quelli attuali, non sarebbero stati in grado di bucare. A quanto pare, uno di questi non era proprio sicuro, dato che un PC dotato di una CPU single core è stato in grado di violarlo in meno di un’ora.
In particolare, stiamo parlando dell’algoritmo SIKE (Supersingular Isogeny Key Encapsulation), che è stato sconfitto violando la sua base matematica di crittografia, SIDH (Supersingular Isogeny Diffie-Hellman), risultata vulnerabile al teorema “glue-and-split”, sviluppato dal matematico Ernst Kani nel 1997 e che può contare su strumenti matematici aggiuntivi del 2000.
Secondo il co-inventore di SIKE, David Jao, professore presso l'Università di Waterloo, “la vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE", aggiungendo che tutto ciò è riconducibile al dominio a volte imperfetto della matematica pura da parte dei crittografi, in quanto l'approccio adottato dai ricercatori era "davvero inaspettato". Per la loro scoperta, i ricercatori hanno ricevuto un premio di 50.000 dollari da Microsoft e hanno pubblicato i risultati ottenuti in un documento intitolato “An Efficient Key Recovery Attack on SIDH (Preliminary Version)".
È solo questione di tempo prima che i computer quantistici riescano ad avere una potenza tale da violare gli attuali algoritmi crittografici che stanno mettendo al sicuro quantità elevatissime di dati, anche, e soprattutto, importanti e confidenziali. Proprio per questo motivo, è fondamentale progettare, sin da ora, algoritmi efficienti a prova di “attacchi quantistici”.