Annunciati i primi algoritmi crittografici resistenti alla computazione quantistica

Attualmente ci immaginiamo di vivere in un limbo eterno per quanto riguarda la nostra capacità di crittograficamente sicuri dei dati. Ma il futuro non è così rose e fiori: non troppo lontano, forse tra un decennio, nessuno sa esattamente tra quanto tempo, la crittografia che protegge le transazioni bancarie, i messaggi di chat e le cartelle cliniche da occhi indiscreti si romperà come il guscio di un uovo con l’avvento dell’informatica quantistica . Fortunatamente, un’agenzia governativa degli Stati Uniti ha nominato quattro schemi di crittografia alternativi per iniziare, quantomeno, a scongiurare questa apocalisse crittografica.

Si tratta del National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti, che ha scelto la prima serie di algoritmi di crittografia resistenti alla futura computazione quantistica, e quindi progettati per “resistere all’assalto quantistico”.

quantistica

Algoritmi contro la computazione quantistica

Secondo Graham Steel, CEO di Cryptosense, una società che produce software di gestione crittografia:

“Le scelte del NIST contano certamente perché molte grandi aziende devono conformarsi agli standard NIST anche se i loro capi crittografi non sono d’accordo con le loro scelte. Ma detto questo, personalmente credo che le loro scelte siano basate su un ragionamento sano, dato quello che sappiamo in questo momento sulla sicurezza di questi diversi problemi matematici e sul compromesso con le prestazioni”.

Attualmente, le comunicazioni via internet vengono crittografate tramite alcuni sistemi di crittografia asimmetrica (o a chiave pubblica). Questi sono basati sugli algoritmi RSA, Diffie-Hellman e Diffie-Hellman a curva ellittica, e basano la loro efficacia sulla complessità della matematica che risiede dietro la loro logica per proteggere i nostri dati sensibili. Questi problemi matematici si basano in generale sulla fattorizzazione di grandi numeri complessi, di cui attualmente non si conosce un algoritmo per svolgere questi calcoli in modo efficiente e veloce, richiedendo a un attuale computer (diversi) anni, se non secoli, di calcoli.

Per il momento, con la computazione classica, si è riusciti a fattorizzare un intero da 829 bit. Un numero ben lotano dalle lunghezze che si usano normalmente nei sistemi a chiave pubblica, dove è classico trovare chiavi da 4096 bit. A complicare ulteriormente le cose c’è una minaccia idealogica che segue il motto del “hackerare ora, decifrare dopo”, in cui i criminali informatici raccolgono dati crittografati sensibili inviati oggi nella speranza di decifrarli in futuro quando il calcolo quantistico sarà disponibile.

Il calcolo quantistico è ancora in fase sperimentale, ma i risultati hanno già chiarito che può risolvere istantaneamente gli stessi problemi matematici. Di conseguenza, l’aumentare la dimensione delle chiavi non aiuta. In particolare, esistono algoritmi che assolvo a questa funzione. Un esempio è l’Algoritmo di Shor, una tecnica di calcolo quantistico sviluppata nel 1994 dal matematico americano Peter Shor, ed è in grado di lavoraare con ordini di grandezza più velocemente di algoritmi classici nella risoluzione di problemi di fattorizzazione di interi e logaritmi discreti.

NIST annuncia così le tecnologie di crittografia che verranno utilizzare nell’era post-quantistica (PQC), ed includono l’algoritmo CRYSTALS-Kyber per la crittografia generale e CRYSTALS-Dilitio, FALCON e SPHINCS + per le firme digitali.

“Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS + utilizza funzioni hash”, ha affermato in una nota il NIST, che ha avviato il processo di standardizzazione nel gennaio 2017.

I quattro algoritmi quantistici scelti dal NIST si basino su problemi matematici difficili da risolvere sia sui computer classici che su quelli quantistici, proteggendo così i dati dagli attacchi crittoanalitici. L’agenzia prevede inoltre di includere altri quattro algoritmi prima di finalizzare lo standard crittografico post-quantistico, un processo che dovrebbe essere completato in circa due anni.

Detto questo, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense, insieme al NIST, sta raccomandando “fortemente” alle organizzazioni di iniziare a prepararsi per la transizione seguendo la Post-Quantum Cryptography Roadmap.