
Getty Images
In un futuro non troppo lontano, forse tra un decennio, nessuno sa esattamente per quanto tempo, la crittografia che protegge le transazioni bancarie, i messaggi di chat e le cartelle cliniche da occhi indiscreti si romperà in modo spettacolare con l’avvento dell’informatica quantistica . Martedì, un’agenzia governativa degli Stati Uniti ha nominato quattro schemi di crittografia sostitutivi per scongiurare questa criptopocalisse.
Alcuni dei sistemi di crittografia a chiave pubblica più utilizzati, inclusi quelli che utilizzano gli algoritmi RSA, Diffie-Hellman e Diffie-Hellman a curva ellittica, si basano sulla matematica per proteggere i dati sensibili. Questi problemi matematici includono (1) il calcolo del grande numero composto di una chiave (solitamente indicato come N) per derivare i suoi due fattori (solitamente indicati come P e Q) e (2) il calcolo del logaritmo discreto su cui si basa la chiave.
La sicurezza di questi sistemi crittografici dipende interamente da quanto sia difficile per i computer classici risolvere questi problemi. Sebbene sia facile generare chiavi in grado di crittografare e decrittografare i dati a piacimento, è impossibile da un punto di vista pratico per un avversario calcolare i numeri che le fanno funzionare.
Nel 2019, un team di ricercatori ha preso in considerazione una chiave RSA a 795 bit, rendendola la più grande dimensione della chiave mai risolta. Lo stesso team ha anche calcolato un logaritmo discreto di una chiave diversa della stessa dimensione.
I ricercatori hanno stimato che la somma del tempo di calcolo per entrambi i nuovi record era di circa 4.000 anni core utilizzando le CPU Intel Xeon Gold 6130 (a 2,1 GHz). Come i record precedenti, questi sono stati ottenuti utilizzando un algoritmo complesso chiamato Number Field Sieve, che può essere utilizzato per eseguire sia la fattorizzazione di interi che i logaritmi discreti a campi finiti.
Il calcolo quantistico è ancora in fase sperimentale, ma i risultati hanno già chiarito che può risolvere istantaneamente gli stessi problemi matematici. Anche aumentare la dimensione delle chiavi non aiuta, poiché l’algoritmo di Shor, una tecnica di calcolo quantistico sviluppata nel 1994 dal matematico americano Peter Shor, lavora ordini di grandezza più velocemente nella risoluzione di problemi di fattorizzazione di interi e logaritmi discreti.
I ricercatori sanno da decenni che questi algoritmi sono vulnerabili e hanno avvertito il mondo di prepararsi per il giorno in cui tutti i dati che sono stati crittografati utilizzandoli possono essere decodificati. Il principale tra i sostenitori è il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti, che sta guidando una campagna per la crittografia post-quantistica (PQC).
Martedì, il NIST ha dichiarato di aver selezionato quattro algoritmi PQC per sostituire quelli che dovrebbero essere abbattuti dal calcolo quantistico. Sono: CRISTALLI-Kyber, CRISTALLI-Dilitio, FALCON e SFINCHE+.
CRYSTALS-Kyber e CRYSTALS-Dilitio sono probabilmente i due sostituti più utilizzati. CRYSTALS-Kyber viene utilizzato per stabilire chiavi digitali che due computer che non hanno mai interagito tra loro possono utilizzare per crittografare i dati. I restanti tre, nel frattempo, vengono utilizzati per la firma digitale dei dati crittografati per stabilire chi li ha inviati.
“CRYSTALS-Kyber (istituzione di chiavi) e CRYSTALS-Dilithium (firme digitali) sono stati entrambi selezionati per la loro forte sicurezza e prestazioni eccellenti e il NIST si aspetta che funzionino bene nella maggior parte delle applicazioni”, hanno scritto i funzionari del NIST. “FALCON sarà anche standardizzato dal NIST poiché potrebbero esserci casi d’uso per i quali le firme CRYSTALS-Dilitio sono troppo grandi. SPHINCS+ sarà anche standardizzato per evitare di fare affidamento solo sulla sicurezza dei reticoli per le firme. Il NIST chiede un feedback pubblico su una versione di SPHINCS+ con un numero di firme massime inferiore.”
È probabile che le selezioni annunciate oggi abbiano un’influenza significativa in futuro.
“Le scelte del NIST contano certamente perché molte grandi aziende devono conformarsi agli standard NIST anche se i loro capi crittografi non sono d’accordo con le loro scelte”, ha affermato Graham Steel, CEO di Cryptosense, una società che produce software di gestione della crittografia. “Ma detto questo, personalmente credo che le loro scelte siano basate su un ragionamento sano, dato quello che sappiamo in questo momento sulla sicurezza di questi diversi problemi matematici e sul compromesso con le prestazioni”.
Nadia Heninger, professore associato di informatica e ingegneria presso l’Università della California, a San Diego, è d’accordo.
“Gli algoritmi scelti dal NIST saranno lo standard internazionale de facto, salvo eventuali sviluppi inaspettati dell’ultimo minuto”, ha scritto in una e-mail. “Molte aziende hanno atteso con il fiato sospeso che queste scelte venissero annunciate in modo da poterle implementare il prima possibile”.
Sebbene nessuno sappia esattamente quando saranno disponibili i computer quantistici, è molto urgente passare a PQC il prima possibile. Molti ricercatori affermano che è probabile che i criminali e le spie degli stati-nazione stiano registrando enormi quantità di comunicazioni crittografate e le stiano accumulando per il giorno in cui possono essere decifrate.