Come ci si protegge dagli attacchi di quantum computing

Dario Colombo

20 Aprile 2022 - 09:10

condividi

Le tre tecnologie che possono aiutare i sistemi di cifratura a resistere agli attacchi provenienti da sistemi quantistici e le loro evoluzioni

Come ci si protegge dagli attacchi di quantum computing

Fra le varie caratteristiche il quantum computing ha anche quella di essere lo strumento capace di neutralizzare i sistemi di cifratura oggi utilizzati.

Diventa pressante, pertanto, il bisogno di implementare misure di sicurezza capaci di proteggere i dati sensibili e le infrastrutture critiche da questo nuovo vettore d’attacco.

Quello che è conosciuto algoritmo di Shor, ha spiegato che le chiavi di protezione generate con crittografia asimmetrica pubblica possono essere aperte utilizzando un computer sufficientemente potente.

E il potere computazionale di un quantum computer indica che tali tecniche di crittografia possono essere sgretolate in poche ore mentre un computer tradizionale ha bisogno di decine di anni per farlo. 

Come spiega lo specialista di crittografia Thales, esistono alcune tecnologie di cifratura che possono già mitigare il rischio di un attacco perpetrato con il quantum computing, mentre altre sono in fase di sviluppo e standardizzazione.

La premessa necessaria è che per ottenere una soluzione in grado di mettere davvero in sicurezza i dati sia da attacchi di quantum computing, sia da attacchi tradizionali (che come abbiamo visto accadono quotidianamente), si dovrebbero combinare le tecnologie

Quantum Random Number Generation

Quando si generano le chiavi crittografiche è fondamentale che i numeri siano assegnati da una fonte non vulnerabile a influenze o facile da prevedere, sulla base del principio della causualità.

Questa casualità è già fondamentale nella crittografia di oggi, ma lo diventerà ancora di più nell’era quantistica, quando i computer saranno in grado di verificare i modelli in una frazione del tempo rispetto a un sistema attualmente in uso.

È possibile, quindi, che i generatori di numeri pseudo casuali che per il loro lavoro utilizzano input provenienti dal loro ambiente, come l’orologio del sistema o le battute della tastiera, semplicemente non saranno sufficientemente casuali.

I generatori di numeri casuali quantistici (Quantum Random Number Generation, QRNG) invece, forniscono una grande entropia e una grande fonte di casualità facendo leva sui principi della fisica quantistica.

Questi operano sparando, letteralmente, fotoni (particelle di luce) in direzione di uno specchio semi trasparente e assegnando loro un valore da 0 a 1 a seconda se loro sono assorbite o riflesse.

Poiché quei fotoni agiranno in maniera completamente casuale, non c’è nessun modello da osservare mentre viene generata la cifratura.

Chiavi quantistiche distribuite: Quantum Key Distribution (QKD)

Una volta che le chiavi sono state create devono essere distribuite in modo che garantiscano una successiva segretezza e dunque l’integrità dei dati

I distributori di chiavi quantistiche fanno proprio questo, distribuendo le chiavi tramite fotoni attraverso un collegamento ottico.

La tecnologia utilizza un’altra proprietà della fisica quantistica, conosciuta come “effetto dell’osservatore” per verificare la sicurezza e l’autenticità delle chiavi distribuite.

Questo principio della fisica quantistica afferma che l’osservazione causa perturbazione.
Nell’evento in cui in fotone in transito fosse intercettato, l’atto di osservarlo ne causerebbe il collasso nel suo stato finale.

In termini pratici, nel caso in cui un cyber criminale tenti di intercettare una chiave trasportata usando un QKD, il destinatario della chiave sarebbe allertato che è stato osservato, che la chiave è stata manomessa e dunque non più sicura da usare.

A propria volta, questo darà la possibilità al mittente e al destinatario di generare una nuova chiave prima che siano trasmessi i dati utilizzando la chiave compromessa.

Algoritmi resistenti: Quantum Resistant Algorithms (QRA)

I QRA, Quantum Resistant Algorithm, sono algoritmi progettati con lo scopo di rimanere sicuri anche nel mondo in cui il quantum computing prenderà piede.

Il NIST, National Institute of Science and Technology, ha riconosciuto l’importanza di questi algoritmi e ha indetto call to action per algoritmi che potrebbero svolgere questo compito. 

Nel 2019, il NIST ha confermato che 26 delle 69 richieste ricevute hanno superato la prima selezione e sono adesso oggetto di ulteriori esami. Le proposte di standard definitive saranno pronte entro la fine di quest’anno.

Una volta pronti gli standard, l’attuale crittografia dovrà adeguare i propri algoritmi con quelli resistenti alla quantistica.

Ciò alla fine richiederà un aggiornamento di tutti i software e dispositivi hardware che utilizzano la crittografia a chiave pubblica a livello globale.

I 26 tipi di algoritmi che il NIST sta valutando provengono da un’ampia gamma di idee e principi matematici e possono essere inseriti in tre categorie.

I crittosistemi a reticolo sono costruiti utilizzando strutture geometriche note come reticoli e sono rappresentati utilizzando matrici matematiche.

I sistemi basati su codice utilizzano codici di correzione degli errori, che sono stati utilizzati nella sicurezza delle informazioni per decenni, inclusa la crittografia a chiave pubblica e utilizzando schemi di firma digitale.

I sistemi multivariati dipendono dalla difficoltà di risolvere un sistema di equazioni polinomiali quadratiche a campo finito. 

Iscriviti a Money.it