Un PC single core ha bucato un algoritmo per computer quantistici

Uno dei quattro algoritmi che avrebbero dovuto proteggere i dati dai computer quantistici è stato violato facilmente.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Circa un mese fa, vi avevamo riferito che il NIST (National Institute of Standards and Technology) americano aveva raccomandato la standardizzazione di quattro algoritmi crittografici che i futuri computer quantistici, incredibilmente più potenti di quelli attuali, non sarebbero stati in grado di bucare. A quanto pare, uno di questi non era proprio sicuro, dato che un PC dotato di una CPU single core è stato in grado di violarlo in meno di un’ora.

In particolare, stiamo parlando dell’algoritmo SIKE (Supersingular Isogeny Key Encapsulation), che è stato sconfitto violando la sua base matematica di crittografia, SIDH (Supersingular Isogeny Diffie-Hellman), risultata vulnerabile al teorema “glue-and-split”, sviluppato dal matematico Ernst Kani nel 1997 e che può contare su strumenti matematici aggiuntivi del 2000.

Secondo il co-inventore di SIKE, David Jao, professore presso l'Università di Waterloo, “la vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE", aggiungendo che tutto ciò è riconducibile al dominio a volte imperfetto della matematica pura da parte dei crittografi, in quanto l'approccio adottato dai ricercatori era "davvero inaspettato". Per la loro scoperta, i ricercatori hanno ricevuto un premio di 50.000 dollari da Microsoft e hanno pubblicato i risultati ottenuti in un documento intitolato “An Efficient Key Recovery Attack on SIDH (Preliminary Version)".

È solo questione di tempo prima che i computer quantistici riescano ad avere una potenza tale da violare gli attuali algoritmi crittografici che stanno mettendo al sicuro quantità elevatissime di dati, anche, e soprattutto, importanti e confidenziali. Proprio per questo motivo, è fondamentale progettare, sin da ora, algoritmi efficienti a prova di “attacchi quantistici”.