Non c'è bisogno di aspettare i computer quantistici: ricercatori italiani scoprono tecnica per attaccare i cifrari attuali
di Riccardo Robecchi pubblicata il 31 Ottobre 2024, alle 16:01 nel canale InnovazioneUna squadra di ricercatori italiani dell'Università di Padova ha pubblicato un articolo in cui afferma di aver trovato un modo per attaccare RSA emulando i computer quantistici su quelli classici
Non ci sarebbe bisogno di aspettare che i computer quantistici privi di errori diventino realtà per poterne sfruttare le tecniche e rompere i cifrari basati sul protocollo RSA, impiegato oggigiorno per la cifratura del traffico su Internet (e non solo). A scoprirlo sono stati alcuni ricercatori dell'Università degli Studi di Padova, che hanno implementato un metodo matematico che emula i computer quantistici per ottenere chiavi fino a 100 bit di lunghezza. Non c'è bisogno di allarmarsi, ma arriva l'ennesima conferma che è necessario passare ai nuovi cifrari post-quantistici.
Ricercatori italiani confermano: bisogna passare ai cifrari post-quantistici
È noto ormai da tempo che i computer quantistici saranno in grado di rompere gli attuali cifrari a chiave pubblica e per questo sono stati approvati i primi cifrari post-quantistici. I cifrari a chiave pubblica si basano su problemi difficili da affrontare per i computer classici, come ad esempio la fattorizzazione in numeri primi: è molto facile prendere due numeri primi e moltiplicarli fra di loro, ma il processo inverso (trovare i fattori primi originari a partire da un numero) è molto più complesso, tanto che per numeri sufficientemente grandi diventa semplicemente impossibile in tempistiche utili.
La squadra di ricercatori di Padova ha però scoperto che è possibile usare delle tecniche che emulano il comportamento dei computer quantistici sui computer classici, ottenendo dei risultati significativi: come riportano in un articolo pubblicato su arXiv (e pertanto ancora senza revisione), sono infatti riusciti a scoprire la chiave RSA fino a 100 bit di lunghezza, e affermano che sia possibile usare la stessa tecnica con maggiore potenza di calcolo per ottenere chiavi più grandi. Non c'è comunque ancora nessun rischio per le chiavi già in uso, che arrivano a 2048 bit, ma nel giro di qualche anno anche tali chiavi saranno accessibili ai computer classici. Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo") per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli.
Un aspetto molto importante è che i ricercatori scrivono: "anche se questi risultati non minano la sicurezza dell'infrastruttura di comunicazione attuale, evidenziano fortemente l'urgenza di implementare la crittografia post-quantistica o la QKD [ovvero la distribuzione di chiavi quantistiche, NdR]." Non c'è, dunque, ragione per allarmarsi: i dati che attualmente transitano su Internet sono al sicuro (almeno rispetto alla possibilità di decifrazione nel breve termine), ma in futuro non lo saranno più. È dunque necessario passare a nuovi metodi di cifratura che sono resistenti a questi attacchi.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".