Crittografia che resiste ai computer quantistici: gli algoritmi approvati dal NIST

Il NIST ha selezionato i primi quattro nuovi algoritmi crittografici che consentiranno di proteggere i dati da tutte le future aggressioni lanciate usando i computer quantistici.

Con l’avvento dei computer quantistici alcuni problemi che fino ad oggi si ritenevano praticamente irrisolvibili, spesso perché richiedono uno sforzo computazionale che va ben oltre le capacità di calcolo odierne, potranno essere finalmente gestiti.

Il rovescio della medaglia è che i computer quantistici renderanno obsoleti gli attuali algoritmi crittografici.
Un algoritmo crittografico è sufficientemente sicuro se, escludendo vulnerabilità intrinseche, offre un’adeguata protezione contro attacchi basati sulla tecnica del bruce forcing e rispetto alla fattorizzazione.
Prendendo in esame il caso di RSA (sono le iniziali degli inventori Rivest, Shamir e Adleman) che lo misero a punto nel lontano 1977) abbiamo visto quanto è davvero sicuro un algoritmo crittografico.

Stando ai risultati di uno studio elaborato da Craig Gidney e Martin Ekerå nel 2019 e rivisto nel 2021 ci vorrebbero 20 milioni di qubit, l’unità di informazione quantistica, per completare con successo la fattorizzazione di una chiave RSA-2048 in 8 ore.
Gli attuali computer quantistici più performanti (e “ingombranti”) non superano i 130 qubit: si capisce immediatamente quanto lavoro ci sia da fare.

Il NIST (National Institute of Standards and Technology) ha però ricordato che è bene agire per tempo: per questo motivo ha avviato un programma di ricerca dei migliori nuovi algoritmi per la crittografia post-quantum.
L’obiettivo è individuare algoritmi che siano resistenti ad attacchi portati avanti con i futuri e sempre più performanti computer quantistici.

Ecco quindi che l’agenzia federale statunitense ha svelato i primi sei vincitori di una “gara” durata 6 anni.
Il nostro programma di crittografia post-quantistica ha fatto leva sulle migliori menti della crittografia – in tutto il mondo – per produrre questo primo gruppo di algoritmi resistenti ad attacchi quantistici. Il percorso porterà all’approvazione di uno standard e questi nuovi algoritmi aumenteranno significativamente la sicurezza delle nostre informazioni digitali“, ha spiegato Laurie E. Locascio, direttrice del NIST.

Un computer quantistico sufficientemente potente basato su una tecnologia diversa rispetto ai computer convenzionali dei quali ci serviamo oggi può arrivare a risolvere molto più rapidamente i problemi matematici alla base del funzionamento degli algoritmi crittografici più diffusi. Per contrastare questa minaccia i nuovi quattro algoritmi selezionati e proposti dal NIST poggiano su problemi matematici complessi da risolvere non soltanto per i computer convenzionali ma anche e soprattutto per i computer quantistici.

Gli algoritmi sono stati progettati per gestire i due compiti principali per i quali viene generalmente utilizzata la crittografia: le esigenze crittografiche di carattere generale, per proteggere le informazioni scambiate su una rete pubblica; le firme digitali, utilizzate per certificare l’identità dei vari soggetti.
Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano con più Paesi e istituzioni.

Gli algoritmi crittografici resistenti agli attacchi dei computer quantistici

Citiamo di seguito i quattro algoritmi crittografici che il NIST ha scelto per contrastare l’azione dei computer quantistici. Il NIST ha comunque avviato un’ulteriore verifica al fine di selezionare almeno un quinto algoritmo che non utilizzi la crittografia basata sui reticoli.

Tutti gli algoritmi proposti, infatti, utilizzano la crittografia basata sui reticoli progettata proprio per resistere agli attacchi quantistici. Detto lattice-based in inglese, questo approccio richiede di individuare il punto nella griglia che si trova più vicino a un punto centrale fisso nello spazio (origine). Quando la griglia è multidimensionale il problema è difficile da risolvere anche per un computer quantistico.

Il NIST ha quindi indicato che algoritmi “papabili” per divenire standard sono i seguenti lattice-based: CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON e SPHINCS+.

Dicevamo che il NIST sta anche valutando alcuni algoritmi aggiuntivi utilizzabili nel caso in cui l’approccio basato sull’utilizzo dei reticoli dovesse in qualche modo fallire.

Ti consigliamo anche

Link copiato negli appunti