
Dentro un computer quantistico IBM. I ricercatori si aspettano che un giorno i computer quantistici saranno abbastanza potenti da sconfiggere i sistemi crittografici esistenti.Credito: IBM Research/SPL
Molto prima ancora dell’inizio dell’era dell’informatica quantistica, Internet sta entrando nella sua era post-quantistica.
Molte persone sono preoccupate per la capacità dei futuri computer quantistici di violare le chiavi crittografiche da cui dipende la vita moderna; questi proteggono tutto, dalle app bancarie per smartphone ai pagamenti online. Ora il National Institute of Standards and Technology (NIST) degli Stati Uniti ha ufficialmente approvato le tecnologie crittografiche che si ritiene siano resistenti agli attacchi dei computer quantistici.
La corsa per salvare Internet dagli hacker quantistici
Questi includono un algoritmo di crittografia, utilizzato per proteggere i dati online, chiamato CRYSTALS-Kyber, insieme a tre algoritmi da utilizzare nelle firme digitali, che forniscono l’autenticazione dell’identità. Tutti si basano su tecniche matematiche collaudate, inclusa una chiamata reticoli strutturati.
“Ci aspettiamo che questi algoritmi saranno ampiamente adottati in tutto il mondo”, afferma Dustin Moody, un matematico del NIST a Gaithersburg, nel Maryland.
“È ufficialmente un mondo post-quantistico”, afferma John Graham-Cumming, chief technology officer della società di servizi Internet Cloudflare, con sede a Lisbona.
Cracker di codici quantistici
I computer quantistici elaborano le informazioni utilizzando fenomeni quantistici come la sovrapposizione, la capacità di oggetti di dimensioni atomiche di esistere in una combinazione di più stati contemporaneamente. Le attuali macchine quantistiche sono ancora rudimentali, ma una volta che diventeranno abbastanza grandi, saranno in grado di eseguire determinati compiti in modo esponenzialmente più veloce dei normali computer. In particolare, i computer quantistici eccelleranno nel decifrare le chiavi segrete per i sistemi di crittografia più utilizzati oggi.
Per prepararsi a una potenziale apocalisse della privacy, gli esperti di crittografia hanno sviluppato algoritmi che dovrebbero essere resistenti agli attacchi dei computer quantistici. E nel 2016, il NIST ha invitato gli informatici di tutto il mondo a presentare i loro migliori candidati per tali algoritmi “post-quantistici”. Questo processo ha ora raggiunto un “importante traguardo”, afferma Moody, con una prima serie di quattro approvazioni annunciate il 5 luglio.
“Il nostro processo di standardizzazione è in corso da oltre cinque anni ed è iniziato con 82 richieste inviateci”, afferma Moody, che ha guidato il processo di selezione del NIST. “Dopo un’enorme quantità di valutazioni da parte sia del NIST che della comunità crittografica in generale, siamo stati entusiasti di annunciare il primo [post-quantum cryptography] algoritmi che standardizzeremo”.
Il primo computer quantistico a confezionare 100 qubit entra in una corsa affollata
Gli algoritmi scelti dal NIST sono stati oggetto di un esame molto più accurato rispetto ai sistemi crittografici più utilizzati durante i primi due decenni dell’era di Internet al momento in cui sono stati adottati, afferma Bas Westerbaan, un ingegnere ricercatore presso Cloudflare Research che ha sede a Nimega, Paesi Bassi. “Quindi c’è fiducia.”
Il NIST inizierà ora a formulare specifiche precise su come implementare gli algoritmi e prevede di emettere il suo standard ufficiale nel 2024, dopo aver ricevuto feedback dalla comunità della crittografia.
Nel frattempo, un ente internazionale chiamato Internet Engineering Task Force (IETF) valuterà come costruire gli algoritmi in applicazioni reali. “Una volta avviato il lavoro, possiamo iniziare a integrare questi algoritmi nei browser”, afferma Eric Rescorla, chief technology officer del team browser Firefox di Mozilla a San Francisco, in California. “Mi aspetterei di vedere implementazioni di prova dello scambio di chiavi post-quantistico entro il 2023, ma l’implementazione completa potrebbe richiedere più tempo”.
“L’implementazione sicura di algoritmi crittografici è molto difficile”, aggiunge Rescorla. “Abbiamo molta esperienza nell’implementazione di algoritmi classici, ma molto meno con algoritmi post-quantistici, quindi è importante che gli implementatori si prendano del tempo e lo facciano bene per proteggere la sicurezza degli utenti”.
Una volta completata la fase di test, i fornitori di tecnologia saranno in grado di implementare gli algoritmi durante gli aggiornamenti software periodici e gli utenti tipici non si renderanno nemmeno conto che i loro dispositivi sono entrati nell’era post-quantistica.