It's not a bug, it's a feature

Un algoritmo candidato alla crittografia post quantistica crackato in un’ora con una CPU single-core

Un’agenzia governativa degli Stati Uniti sta lavorando a degli schemi di crittografia alternativi per iniziare, quantomeno, a scongiurare un’apocalisse crittografica: in futuro, l’attuale crittografia che protegge le transazioni bancarie, i messaggi di chat e le cartelle cliniche da occhi indiscreti si romperà come il guscio di un uovo con l’avvento dell’informatica quantistica. Tra gli algoritmi candidati a resistere alla decrittazione da parte di potenti computer quantistici in futuro, uno è stato banalmente violato utilizzando un semplice computer odierno non tanto potente, dotato di una CPU Intel Xeon, in un’ora.

Crittografia post quantistica: un problema di domani per oggi

L’algoritmo in questione è SIKE, abbreviazione di Supersingular Isogeney Key Encapsulation, che è arrivato al quarto round del processo di standardizzazione Post-Quantum Cryptography (PQC) avviato dal National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti.

Secondo una ricerca condotta dai ricercatori di KU Leuven Wouter Castryck e Thomas Decru e pubblicato in un nuovo articolo:

“Eseguito su un singolo core, il codice Magma allegato interrompe le sfide Microsoft SIKE $ IKEp182 e $ IKEp217 rispettivamente in circa 4 minuti e 6 minuti (…) Un’esecuzione sui parametri SIKEp434, che in precedenza si credeva soddisfassero il livello di sicurezza quantistica 1 del NIST, ha richiesto circa 62 minuti, sempre su un singolo core”.

Il codice è stato eseguito su una CPU Intel Xeon E5-2630v2 a 2.60 GHz, rilasciata nel 2013 utilizzando la microarchitettura Ivy Bridge del produttore di chip, hanno inoltre osservato gli accademici. Questi risultati sono arrivati in concomitanza con l’annuncio di inizio luglio, da parte di NIST, della prima serie di algoritmi di crittografia resistenti ai quanti: CRYSTALS-Kyber per la crittografia generale e CRYSTALS-Dilithium, FALCON e SPHINCS+ per le firme digitali.

Microsoft, che è uno dei principali collaboratori dell’algoritmo, ha affermato che SIKE utilizza delle operazioni aritmetiche su curve ellittiche definite su campi finiti e compute maps, le cosiddette isogenie tra tali curve. In particolare, il sito ufficiale dichiara che SIKE è una suite di incapsulamento di chiavi basata sull’isogenia basata su “passeggiate” pseudo-casuali in grafici di isogenia supersingolare. La sicurezza di SIKE si basa quindi sulla difficoltà di trovare un’isogenesi specifica tra due di queste curve ellittiche, o equivalentemente, di trovare un percorso tra di loro nel grafico dell’isogenesi, come spiegato dal team di ricerca del gigante della tecnologia. In particolare, SIKE è basato su un problema identificato come Supersingular Isogeney Diffie-Hellman (SIDH) (l’analogo del ‘problema difficile’ su cui si basa RSA con la sua fattorizzazione di interi).

La crittografia quantistica è un tentativo di sviluppare sistemi di crittografia che siano sicuri sia contro le macchine di calcolo quantistiche che tradizionali, interoperando anche con i protocolli e le reti di comunicazione esistenti. L’idea è di garantire che i dati crittografati oggi utilizzando algoritmi attuali come RSA, crittografia a curva ellittica (ECC), AES e ChaCha20 non siano resi vulnerabili agli attacchi di forza bruta in futuro con l’avvento dei computer quantistici.

“Ognuno di questi sistemi si basa su una sorta di problema di matematica che è facile da risolvere in una direzione ma difficile nell’inverso. I computer quantistici possono risolvere facilmente i difficili problemi alla base di RSA ed ECC, che influenzerebbero circa il 100% del traffico Internet crittografato se si dovessero costruire computer quantistici”

Detto questo, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense, insieme al NIST, sta raccomandando “fortemente” alle organizzazioni di iniziare a prepararsi per la transizione seguendo la Post-Quantum Cryptography Roadmap.

Published by
Gabriele La Greca