Post-Quantum Cryptography

Quando i computer quantistici si diffonderanno, quasi tutti i sistemi di crittografia saranno violati”.

Kazuhiro Gomi, presidente e Ceo di NTT Research

Quando si diffonderanno i computer quantistici, inevitabilmente anche le associazioni di criminali informatici inizieranno a sfruttare questa tecnologia. E non stiamo parlando di un futuro troppo lontano.

Considerata la potenza e la velocità di elaborazione di un computer quantistico, sarà (quasi) un gioco da ragazzi violare gli attuali sistemi di crittografia.

Per scardinare un modello crittografico si procede pressoché allo stesso modo da anni: si effettua una sequenza di tentativi, individuati da determinate logiche. Alla fine è solo una questione di tempo.

I programmi costruiti allo scopo (e recuperabili gratuitamente su Internet), usano la capacità di calcolo di un computer, tentano migliaia di combinazioni di caratteri al secondo fino a quando non la trovano. E’ chiaro che più un elaboratore è veloce, più facilmente smantellerà l’algoritmo, per quanto possa essere raffinato.

Kazuhiro Gomi, Presidente e CEO della NTT Research di Palo Alto, sostiene che il pericolo sia più imminente di quanto si pensi. I computer quantistici sono già tra noi e i sistemi a protezione dei dati non si sono ancora adeguati. In NTT Research, allora, si parla di crittografia post-quantistica, ovvero di nuove tecniche a prova di elaborazione superveloce.

NTT Research partecipa attivamente al NIST Post-Quantum Cryptography Standardization Project, un consorzio che si è posto l’obiettivo di individuare l’algoritmo perfetto di crittografia post-quantistico.

Il problema si pone per tutti i cosiddetti sistemi di crittografia a chiave pubblica (crittografia asimmetrica), i più diffusi e che si vorrebbe continuare a usare. Si tratta di un sistema teoricamente semplice introdotto ormai da cinquant’anni. Secondo questo modello, uno dei due interlocutori, due persone o due computer, genera due chiavi di crittografia, una pubblica e una privata. L’altro interlocutore cifra un messaggio con la chiave pubblica che gli ha fornito il primo, ma il messaggio sarà interpretabile solo da chi ha anche la chiave privata.

In un sistema simmetrico, invece, esiste una sola chiave che deve necessariamente arrivare al destinatario del messaggio. E l’estrema vulnerabilità è data dal fatto che la chiave di cifratura deve viaggiare e quindi può essere intercettata. Il sistema asimmetrico evita questo rischio ma richiede che la chiave privata sia adeguatamente protetta.

In previsione del ricorso ai computer quantistici da parte degli hacker organizzati, è in corso la ricerca di un modello di crittografia più sofisticato, con l’obiettivo di rendere l’elaborazione sempre più complessa, oppure rendere trasparenti e circolanti solo una minima parte delle informazioni necessarie alla decifratura.