Seleziona la lingua

Italian

Down Icon

Seleziona Paese

Spain

Down Icon

“Q-Day”: quali sono i rischi a cui vanno incontro i computer e perché esiste una branca “post-quantistica” della sicurezza informatica

“Q-Day”: quali sono i rischi a cui vanno incontro i computer e perché esiste una branca “post-quantistica” della sicurezza informatica

La crittografia è molto più presente nelle nostre vite di quanto pensiamo. Si tratta di una serie di tecniche per codificare le informazioni in modo che siano accessibili solo a soggetti autorizzati: una transazione bancaria, un acquisto online o un messaggio WhatsApp utilizzano protocolli diversi per garantire la sicurezza di entrambe le parti, siano esse acquirente-venditore o mittente-destinatario.

L'utente medio potrebbe non rendersene conto, ma gran parte della nostra vita online dipende da informazioni crittografate. E in questo mondo iperconnesso esiste un algoritmo di crittografia a chiave pubblica su cui si basa gran parte delle comunicazioni e delle transazioni: RSA .

La scorsa settimana, una ricerca di Google ha stimato che, nonostante sia ancora molto difficile decifrare questa crittografia, il processo è più rapido che mai. Ciò è dovuto ai progressi compiuti nella cosiddetta crittografia post-quantistica , un insieme di algoritmi progettati per resistere a ciò che i computer quantistici possono fare in termini di calcoli.

Per certi versi, la sicurezza informatica globale si trova ad affrontare una minaccia che non esiste ancora, ma che si sta sviluppando a livello teorico: quando i computer quantistici diventeranno sufficientemente potenti, saranno in grado di decifrare alcuni degli algoritmi di crittografia più utilizzati oggi su Internet, come RSA o ECC ( Elliptic Curve Cryptography , utilizzati da app come WhatsApp).

Questo è ciò che è noto come "Q-Day" (o "Quantum Day") , il nome dato al momento ipotetico in cui un computer quantistico sarà sufficientemente potente da violare la sicurezza di molti dei sistemi di crittografia che utilizziamo oggi.

Questi tipi di questioni, tra le altre, saranno discusse il 5 giugno al Cyber ​​Summit di La Rural, un evento sulla sicurezza informatica incentrato sul mondo aziendale e industriale, che si terrà per la seconda volta a Buenos Aires.

Ecco tre specialisti che interverranno al summit per spiegare cos'è la sicurezza informatica quantistica e perché sta suscitando tanto interesse.

Perché “quantistico”

La fisica quantistica avanza in diversi campi della conoscenza. Foto: Reuters La fisica quantistica avanza in diversi campi della conoscenza. Foto: Reuters

Il primo punto, prima di parlare di sicurezza informatica quantistica, è ricordare a cosa si riferisce il termine " quantistico ".

"La fisica quantistica è una disciplina scientifica che si occupa di descrivere il funzionamento delle cose più piccole: atomi, elettroni, fotoni, particelle fondamentali. È necessaria una disciplina specifica perché, in questo mondo del piccolissimo, cominciano a verificarsi fenomeni particolari , legati al fatto che gli oggetti che vogliamo descrivere sono piccoli quanto gli strumenti che utilizziamo per misurarli", spiega a Clarín Christian Schmiegelow, dottore di ricerca in fisica e ricercatore presso l'Università di Buenos Aires (UBA) e il Conicet (Conicet).

"In questo regime, è inevitabile considerare che l'atto di misurare implica necessariamente l'alterazione di ciò che viene misurato. E da qui nasce qualcosa di sorprendente: non si può dire con certezza dove si trovi qualcosa o cosa stia facendo prima di misurarlo. È interessante notare che questo porta gli oggetti nel mondo quantistico a essere in grado di fare più di una cosa contemporaneamente. Ad esempio, un oggetto può muoversi simultaneamente in due direzioni diverse", aggiunge il direttore del Laboratorio di Ioni e Atomi Freddi.

In questo contesto, è anche importante ricordare che la crittografia è un insieme di tecniche progettate per proteggere le informazioni in modo che siano accessibili solo a soggetti autorizzati. Ad esempio, ogni volta che un messaggio viene inviato tramite WhatsApp, può essere letto solo dal mittente e dal destinatario, non da terze parti.

Data l'importanza della crittografia delle comunicazioni, la fisica quantistica pone una serie di problemi che sono attualmente ampiamente studiati nel mondo della sicurezza informatica.

Sicurezza informatica e fisica quantistica

RSA, crittografia, crittografia della password. Foto: Shutterstock RSA, crittografia, crittografia della password. Foto: Shutterstock

"La sicurezza quantistica è una conseguenza diretta delle proprietà quantistiche delle particelle elementari, in particolare dei fotoni polarizzati. Si tratta di un insieme di protocolli (regole d'uso) basati sulle leggi della meccanica quantistica che consentono di raggiungere i principali obiettivi della crittografia: riservatezza , certificazione dell'origine e controllo dell'integrità delle informazioni. Tutto ciò si ottiene perché i protocolli crittografici possono essere configurati per essere invulnerabili e assolutamente resistenti allo spionaggio delle informazioni in transito ", ha aggiunto Pedro Hecht, dottore di ricerca in biofisica e coordinatore del Master in sicurezza informatica presso l'Università di Buenos Aires, in un'intervista a questo mezzo.

Specializzato in ottica quantistica sperimentale, Schmiegelow ha spiegato a questa testata perché la tecnologia quantistica sta suscitando così tanto interesse nel mondo della sicurezza informatica.

"In particolare, nella sicurezza informatica, ci sono due questioni chiave. La prima è che l'unico protocollo che conosciamo veramente, e che molti anni di utilizzo si sono dimostrati molto validi e sicuri – su cui si basa praticamente tutta l'infrastruttura di telecomunicazioni attuale – è RSA. Ora, se si avesse un potente computer quantistico, si potrebbero decifrare le chiavi crittografiche RSA. Ciò ha generato un enorme scalpore nell'ambiente, sebbene tale possibilità sembri ancora remota. Ma rimane una preoccupazione reale e importante", ha affermato.

Sulla base di questa scoperta, che risale a quasi 30 anni fa, è stata sviluppata la cosiddetta crittografia post-quantistica. Si tratta di algoritmi classici che, in linea di principio, non sarebbero vulnerabili a questo tipo di attacco quantistico. Il problema è che questi algoritmi post-quantistici sono stati poco testati e nessuno sa ancora con certezza quanto siano sicuri. RSA, d'altra parte, è uno dei metodi più antichi: tutti hanno cercato di violarlo per decenni, e non sembra facile... a meno che non si disponga di un computer quantistico", ha continuato.

Tuttavia, le applicazioni pratiche nel mercato attuale sono limitate: "Il contributo all'industria o alla sicurezza del commercio elettronico è molto limitato a causa di tre fattori : l'infrastruttura tecnologica che richiede una complessità avanzata oltre la portata dei potenziali utenti, gli elevati costi operativi e la non direttamente applicabile alle reti di comunicazione fisiche come Internet", aggiunge Hecht, che è anche professore consulente di crittografia (FIE-UNDEF).

"È giustificato solo in contesti aziendali particolari, ad esempio nei collegamenti di comunicazione tra la sede centrale di una banca e le sue filiali, a condizione che il costo non sia un fattore limitante, il che è pressoché inevitabile. Chiaramente, la vera soluzione sta altrove: utilizzare la crittografia classica convenzionale (cioè non quantistica) tramite software", aggiunge.

"Ora, questa idea che 'misurare significa alterare' ha portato anche una soluzione al problema posto dall'informatica quantistica: consente lo sviluppo di un nuovo tipo di crittografia chiamata 'distribuzione di chiavi quantistiche'. Si tratta di un metodo per stabilire una chiave completamente sicura tra due parti che desiderano comunicare. In linea di principio, consente una comunicazione indistruttibile, poiché il sistema "monitora" costantemente se qualcuno sta cercando di intercettare il messaggio. E se rileva un'intrusione, la trasmissione viene automaticamente interrotta", continua Schmiegelow.

Questi tipi di sviluppi contribuiscono a spiegare l'entusiasmo che tutto ciò che è quantistico genera nel mondo della tecnologia, al di là delle mode passeggere o del marketing promosso da alcune aziende.

Riguardo allo stato attuale della ricerca sulla sicurezza quantistica, conclude: "I computer quantistici sono ancora lontani dall'essere una realtà utile. Nessuno crede razionalmente che un computer quantistico in grado di violare RSA esisterà almeno nei prossimi 30 anni . D'altra parte, per quanto riguarda la crittografia quantistica, esistono già dispositivi commerciali che consentono comunicazioni completamente sicure utilizzando chiavi quantistiche. Non direi che siano molto consolidati, ma esistono. Tuttavia, richiedono hardware specifico e solitamente un collegamento in fibra ottica dedicato per funzionare".

Il rischio del Q-Day e il mondo “post-quantistico”

Rompere la crittografia. Foto: Shutterstock Rompere la crittografia. Foto: Shutterstock

Sebbene dietro l'idea del "Quantum Day" ci sia molto marketing, la preoccupazione a lungo termine ha fondamenti legittimi. Cosa succederebbe se avessimo accesso a un computer quantistico in grado di distruggere in modo sicuro tutto ciò che utilizziamo oggi? Come puoi inviare un'e-mail con la certezza che non verrà intercettata? Come effettuare una transazione bancaria senza duplicarla?

"Con lo sviluppo dei computer quantistici (con architetture basate sulla meccanica quantistica) e degli algoritmi quantistici di Shor e Grover , la crittografia utilizzata oggi per proteggere le comunicazioni Internet viene distrutta (crittografia a chiave pubblica) o significativamente indebolita (crittografia simmetrica). Questa situazione è molto grave e farà precipitare un imminente Q-Day (il momento in cui i computer quantistici raggiungono questo livello devastante) , previsto entro la fine di questo decennio. La soluzione trovata dalla comunità critologica è lo sviluppo e l'implementazione di nuovi algoritmi resistenti agli attacchi di Shor e Grover, noti collettivamente come crittografia post-quantistica", afferma Hecht.

"Questa nuova crittografia dovrebbe, in futuro (prima del Q-Day), sostituire quella utilizzata oggi per crittografare, scambiare chiavi, firmare digitalmente, autenticare le origini, certificare l'integrità (che nessun bit cambi durante il transito o l'archiviazione) e altri protocolli simili . Questa sarà la difesa software contro il pericolo annunciato", aggiunge.

Tuttavia, alcune aziende stanno già utilizzando alcune idee provenienti dal mondo della fisica quantistica in relazione ad alcuni processi. "In Sequre Quantum, sviluppiamo tecnologia quantistica per rafforzare la sicurezza informatica in settori critici come la difesa, la finanza e le lotterie . Il nostro prodotto principale è un generatore di numeri casuali quantistici che si autoverifica in tempo reale, garantendo che i numeri prodotti siano realmente imprevedibili, unici e privati", ha dichiarato a Clarín Paulina Assmann, dottore di ricerca in astrofisica e CEO e fondatrice di Sequre Quantum.

Questa è una prospettiva che cerca di risolvere un problema nei sistemi di sicurezza che riguarda la casualità del punto di partenza della chiave da generare (ciò che è noto come "seed").

"Questo è fondamentale perché tutta la sicurezza digitale dipende dalla qualità della casualità. Se le chiavi crittografiche possono essere previste, anche solo parzialmente, i sistemi sono esposti. La nostra tecnologia utilizza la fisica quantistica per generare entropia di altissima qualità e viene già utilizzata per proteggere le infrastrutture critiche sia nella regione che a livello internazionale", conclude lo specialista.

In questo scenario, mentre nel 2025 queste discussioni sono in gran parte teoriche, studi come quello di Google di questa settimana dimostrano che, seppur lontano, il mondo post-quantistico prima o poi arriverà.

Quando arriverà il Q-Day , i sistemi dovrebbero essere già pronti per prevenire una psicosi di massa nel mondo della tecnologia come quella che ha preceduto l'Y2K .

Clarin

Clarin

Notizie simili

Tutte le notizie
Animated ArrowAnimated ArrowAnimated Arrow