Computer Quantistico

Non c'è bisogno di aspettare i computer quantistici: ricercatori italiani scoprono tecnica per attaccare i cifrari attuali

di pubblicata il , alle 16:01 nel canale Innovazione Non c'è bisogno di aspettare i computer quantistici: ricercatori italiani scoprono tecnica per attaccare i cifrari attuali

Una squadra di ricercatori italiani dell'Università di Padova ha pubblicato un articolo in cui afferma di aver trovato un modo per attaccare RSA emulando i computer quantistici su quelli classici

 

Non ci sarebbe bisogno di aspettare che i computer quantistici privi di errori diventino realtà per poterne sfruttare le tecniche e rompere i cifrari basati sul protocollo RSA, impiegato oggigiorno per la cifratura del traffico su Internet (e non solo). A scoprirlo sono stati alcuni ricercatori dell'Università degli Studi di Padova, che hanno implementato un metodo matematico che emula i computer quantistici per ottenere chiavi fino a 100 bit di lunghezza. Non c'è bisogno di allarmarsi, ma arriva l'ennesima conferma che è necessario passare ai nuovi cifrari post-quantistici.

Ricercatori italiani confermano: bisogna passare ai cifrari post-quantistici

È noto ormai da tempo che i computer quantistici saranno in grado di rompere gli attuali cifrari a chiave pubblica e per questo sono stati approvati i primi cifrari post-quantistici. I cifrari a chiave pubblica si basano su problemi difficili da affrontare per i computer classici, come ad esempio la fattorizzazione in numeri primi: è molto facile prendere due numeri primi e moltiplicarli fra di loro, ma il processo inverso (trovare i fattori primi originari a partire da un numero) è molto più complesso, tanto che per numeri sufficientemente grandi diventa semplicemente impossibile in tempistiche utili.

La squadra di ricercatori di Padova ha però scoperto che è possibile usare delle tecniche che emulano il comportamento dei computer quantistici sui computer classici, ottenendo dei risultati significativi: come riportano in un articolo pubblicato su arXiv (e pertanto ancora senza revisione), sono infatti riusciti a scoprire la chiave RSA fino a 100 bit di lunghezza, e affermano che sia possibile usare la stessa tecnica con maggiore potenza di calcolo per ottenere chiavi più grandi. Non c'è comunque ancora nessun rischio per le chiavi già in uso, che arrivano a 2048 bit, ma nel giro di qualche anno anche tali chiavi saranno accessibili ai computer classici. Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo") per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli.

Un aspetto molto importante è che i ricercatori scrivono: "anche se questi risultati non minano la sicurezza dell'infrastruttura di comunicazione attuale, evidenziano fortemente l'urgenza di implementare la crittografia post-quantistica o la QKD [ovvero la distribuzione di chiavi quantistiche, NdR]." Non c'è, dunque, ragione per allarmarsi: i dati che attualmente transitano su Internet sono al sicuro (almeno rispetto alla possibilità di decifrazione nel breve termine), ma in futuro non lo saranno più. È dunque necessario passare a nuovi metodi di cifratura che sono resistenti a questi attacchi.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
supertigrotto31 Ottobre 2024, 16:33 #1
Mi ricordo che a Thiene ,qualcuno chiese a Faggin dei computer quantistici,lui rispose che secondo lui sono sopravvalutati e che con il suo team,aveva trovato un algoritmo per fare le stesse cose per simulare gli stati quantistici,poi virò i discorsi su un argomento più interessante,la fisica!
pindol31 Ottobre 2024, 23:51 #2
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.

Pindol
voodooFX01 Novembre 2024, 10:39 #3
Originariamente inviato da: pindol
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.

Pindol


scusa l'ignoranza, visto che l'argomento è interessante, cos'e al giorno d'oggi "lo stato dell'arte" nel campo delle chiavi di cifratura? AES 256?
WarDuck01 Novembre 2024, 12:01 #4
Originariamente inviato da: voodooFX
scusa l'ignoranza, visto che l'argomento è interessante, cos'e al giorno d'oggi "lo stato dell'arte" nel campo delle chiavi di cifratura? AES 256?


AES è un algoritmo di cifratura a blocchi a chiave *simmetrica*. Vuol dire che chi cifra e chi decifra lo fa con la stessa chiave: entrambe le parti devono conoscere la stessa chiave.

AES supporta diverse lunghezze per la chiave: 128 bit, 192 bit e 256 bits.

AES è di fatto lo standard corrente ed è forse anche quello più studiato. Esistono anche altri algoritmi, molto diffusi, come ad esempio ChaCha20.

Nell'articolo si parla di RSA (acronimo dei 3 inventori Rivest, Shamir, Adleman), ovvero algoritmo di crittografia a *chiave pubblica*: si genera una *coppia* chiave pubblica/chiave privata. La chiave pubblica per definizione puoi darla in giro e chiunque può usarla per cifrare e quindi, ad esempio per mandarti un messaggio cifrato.

La privata invece costituisce il vero e proprio segreto in quanto consente di decifrare i messaggi cifrati con la corrispettiva pubblica.

In RSA lunghezze tipiche per le chiavi sono 2048 o 4096 bits. Esistono alternative più efficienti di RSA, tipo quelle basate su curve ellittiche a cui faceva riferimento Pindol, che consentono di ridurre la dimensione della chiave (es. 256 bits).

RSA basa la sua sicurezza sulla difficoltà di fattorizzare un prodotto di primi molto grandi, per questo le chiavi hanno maggiore lunghezza. L'obiettivo di un potenziale attaccante è quello di trovare la chiave privata a partire dalla chiave pubblica, problema ovviamente molto difficile. Un problema simile ma diverso è quello di trovare tutti i bit della chiave privata a partire da *alcuni bit noti* della chiave privata (più ovviamente quelli della chiave pubblica).

Considera che nell'ambito delle reti gli algoritmi a chiave pubblica vengono usati principalmente per scambiarsi una chiave da usare con algoritmi a chiave simmetrica.

Questo perché rimane computazionalmente più costoso cifrare/decifrare con RSA o ECC piuttosto che con AES o ChaCha20.
An.tani06 Novembre 2024, 14:02 #5
Originariamente inviato da: pindol
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.


però aprendo le proprietà di questo sito:

Connessione crittata (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, chiavi a 128 bit, TLS 1.2)
AarnMunro13 Novembre 2024, 08:24 #6
Manca un verbo:
Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo" per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli....
Che faranno quelle realtà?
Qarboz13 Novembre 2024, 08:45 #7
Originariamente inviato da: AarnMunro
Manca un verbo:
Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo" per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli....
Che faranno quelle realtà?


Molto probabilmente un mucchio di soldi...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^