I computer quantistici non saranno una minaccia ai sistemi crittografici ancora a lungo, secondo Fujitsu
di Riccardo Robecchi pubblicata il 26 Gennaio 2023, alle 18:11 nel canale InnovazioneUno studio di Fujitsu va a confermare come i computer quantistici siano ancora lontani dal costituire una minaccia per i sistemi crittografici attuali: serviranno potenze di calcolo notevolmente superiori a quelle disponibili oggi
Uno studio pubblicato da Fujitsu conferma che i computer quantistici non rappresentano, e non rappresenteranno per diverso tempo, una minaccia ai sistemi crittografici attuali. Non c'è, tuttavia, da riposare sugli allori, perché lo sviluppo di questi dispositivi procede spedito.
Anche Fujitsu conferma: i computer quantistici non sono ancora un pericolo
La scorsa estate il NIST, l'ente statunitense che definisce gli standard crittografici, ha pubblicato i primi quattro algoritmi pensati per resistere agli attacchi dei computer quantistici. La previsione è che tali dispositivi saranno sufficientemente potenti da rompere gli attuali algoritmi basati su chiavi pubbliche tra circa un decennio.
Uno studio di Fujitsu va in tale direzione: usando una versione dell'algoritmo di Shor, i ricercatori di Fujitsu hanno calcolato come servirebbe un computer quantistico resistente agli errori da 10.000 qubit e 2.230 miliardi di porte quantistiche per rompere RSA, e ci vorrebbero 104 giorni di calcoli ininterrotti e senza errori. Per avere un metro di paragone, il processore quantistico con più qubit attualmente disponibile è IBM Osprey, con 433 qubit ma lungi dall'essere resistente agli errori.
La stima è stata eseguita sfruttando un simulatore quantistico sviluppato dalla stessa Fujitsu ed eseguito sul supercomputer Fugaku: "usando un cluster basato sull'hardware di Fujitsu per supercomputer PRIMEHPC FX700, che è dotato della CPU A64FX, e una nuova tecnologia che ridispone automaticamente ed efficientemente le informazioni sullo stato dei bit quantistici, Fujitsu ha ottenuto un aumento di velocità di più di 100 volte rispetto a un sistema a 64 nodi senza ridisposizione, ed è stata in grado di effettuare la fattorizzazione di N=253 in 463 secondi, contro il risultato precedente di 16 ore."
Alcuni ricercatori cinesi avevano affermato di essere in grado di rompere RSA2048 con appena 372 qubit lo scorso mese, ma tale posizione appare controversa. C'è in effetti poco accordo all'interno della comunità crittografica e quantistica su quando effettivamente i computer quantistici raggiungeranno il punto in cui saranno una minaccia per i sistemi crittografici attuali. Molti sembrano concordare sul fatto che ci vorrà ancora molto tempo, ma questa non è comunque una buona scusa per non agire ora e implementare sistemi post-quantistici.
"La nostra ricerca dimostra che i computer quantistici non costituiscono una minaccia immediata ai sistemi crittografici attuali. Non possiamo comunque prendere le cose alla leggera, però. Il mondo ha bisogno di iniziare ora a prepararsi per la possibilità che un giorno i computer quantistici potrebbero trasformare radicalmente il modo in cui pensiamo la sicurezza", ha affermato Tetsuya Izu, senior director of data and security research presso Fujitsu.
4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCome se chi riuscisse a scardinare RSA sarebbe pronto subito a pubblicarlo su riviste scientifiche e congresso...
Certo giovanni69...
...si pensa che sia tutto mostrato ai quattro venti e fa sorridere l'ingenuità spesso mostrata soprattuto quando si tratta di possibili vantaggi strategico-militari.Marco71.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".