Ricercatori cinesi affermano di aver rotto il cifrario RSA con un computer quantistico

Ricercatori cinesi affermano di aver rotto il cifrario RSA con un computer quantistico

Un articolo pubblicato da alcuni ricercatori cinesi afferma che il cifrario RSA a 2048 bit è stato rotto. Ci sono, però, molti dubbi nella comunità crittografica che fanno pensare che si tratti di un (nuovo) buco nell'acqua

di pubblicata il , alle 17:01 nel canale Innovazione
Computer Quantistico
 

Un gruppo di ricercatori cinesi ha pubblicato uno studio in cui affermano di aver trovato un modo per rompere il cifrario RSA a 2048 bit usando un computer quantistico. Si tratta di un'affermazione particolarmente importante, perché RSA 2048 è ancora oggi usato diffusamente. Ci sono, però, diversi elementi che fanno sospettare che le affermazioni dei ricercatori siano premature e che non sia ancora possibile, con i computer quantistici di oggi, rompere tale cifrario.

Ricercatori cinesi affermano di aver rotto RSA a 2048 bit

L'algoritmo di Shor, noto ormai da quasi tre decadi, permette di velocizzare notevolmente la fattorizzazione in numeri primi di interi molto grandi grazie alle caratteristiche intrinseche dei computer quantistici. Ciò significa che i cifrari a chiave pubblica che sfruttano proprio la difficoltà di trovare i fattori primi da parte di computer classici saranno in futuro rotti da tali dispositivi. Ne avevamo parlato in maggiore dettaglio nell'articolo dedicato ai primi cifrari approvati dal NIST per la crittografia post-quantistica.

Si ritiene, però, che il momento in cui i computer quantistici saranno in grado di rompere gli attuali cifrari a chiave pubblica sia ancora parecchio lontano, perché i dispositivi attuali soffrono ancora di un tasso eccessivo di errori nei calcoli e non hanno un numero sufficiente di qubit per attaccare i cifrari in uso. Un gruppo di ricercatori cinesi, tuttavia, ha affermato di aver trovato un modo per usare i dispositivi quantistici già disponibili per rompere RSA a 2048 bit.

Il metodo impiegato dai ricercatori sfrutterebbe una tecnica di fattorizzazione tramite la riduzione dei reticoli ordinati (lattice reduction factoring in inglese) combinata con un algoritmo quantistico di ottimizzazione approssimata (QAOA, da "Quantum Approximate Optimization Algorithm"). Ciò richiede un computer quantistico con "appena" 372 qubit, ovvero alla portata dei dispositivi attuali (IBM Osprey ha 433 qubit). I ricercatori non avevano a disposizione un dispositivo tanto potente, ma hanno testato con successo la tecnica su numeri di 48 bit con un computer quantistico da 10 qubit.

Ci sono, però, alcuni problemi, come riporta Bruce Schneier. Il primo è che l'algoritmo usato dai ricercatori cinesi si basa su quello sviluppato da Claus Schnorr, definito "controverso" perché non in grado di mantenere la promessa di rompere il cifrario RSA con numeri di grandi dimensioni. Non è ben chiaro perché sia così, dunque il fatto che i ricercatori cinesi abbiano ottenuto risultati positivi (o, quantomeno, ne abbiano parlato nell'articolo scientifico che hanno pubblicato) solo con numeri piuttosto piccoli potrebbe significare che anche il loro algoritmo non è in grado di scalare verso l'alto. Dall'altro lato, invece, se funzionasse veramente potrebbe porre problemi significativi anche per altre tecniche di cifratura basate sui reticoli ordinati.

Come scrive Scott Aaronson, l'approccio dei ricercatori cinesi pare imperniarsi su un altro cardine: l'algoritmo QAOA, anch'esso piuttosto controverso perché non è chiaro quanto velocizzi le operazioni (alcuni sostengono addirittura che non offra alcun vantaggio anche rispetto ai metodi classici!).

La conclusione che è possibile trarre dalle informazioni contenute nell'articolo è che non c'è attualmente ragione di lasciarsi andare al panico: il cifrario RSA continuerà con ogni probabilità a resistere ancora per diversi anni. Nonostante ciò, non c'è ragione per non avviare (o continuare) le procedure per rimpiazzare tale cifrario con i nuovi standard post-quantistici, che garantiscono un livello di sicurezza molto maggiore.

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Kenichi8010 Gennaio 2023, 17:44 #1
Adesso faccio il "complottista" ma, se i cinesi davvero fossero davvero riusciti a bucare il cifrario RSA a 2048 bit lo avrebbero detto ai 4 venti?
Io non lo avrei fatto, oltre ad essere un segreto non dico militare ma almeno commerciale si.
alexfri10 Gennaio 2023, 17:54 #2
Figurarsi se sti cinesi trovavano qualcosa di positivo, si applicano sempre in cose truffaldine. Ma studiate la cura per il cancro c@c@riso!!!
csavoi10 Gennaio 2023, 18:14 #3
Il messaggio, in realtà più importante, è un'altro:
se i cinesi dimostrano di poter forzare RSA 2048 bit con così pochi Qbit,questo significa che gli americani lo hanno già ampiamente "craccakato" visto i Qbit che hanno nei loro Superconputer, tradotto tutte le comunicazioni commerciali, le transazioni bancarie, le VPN sparse per il globo sono tutte alla mercè degli USA. E questo "non è bello"... Credetemi.
Opteranium10 Gennaio 2023, 20:52 #4
Originariamente inviato da: Redazione di Hardware Upgrade
non c'è attualmente ragione di lasciarsi andare al panico

anche perché non potremmo fare alcunché, semmai dovrebbero essere le banche e compagnia a mettersi le mani nei capelli
zappy10 Gennaio 2023, 21:19 #5
Originariamente inviato da: Kenichi80
Adesso faccio il "complottista" ma, se i cinesi davvero fossero davvero riusciti a bucare il cifrario RSA a 2048 bit lo avrebbero detto ai 4 venti?
Io non lo avrei fatto, oltre ad essere un segreto non dico militare ma almeno commerciale si.


non è complottismo, sono le basi dello spionaggio.
se buchi il cifrario altrui, stai zitto zitto zitto e ne approfitti....
sminatore10 Gennaio 2023, 21:27 #6
Originariamente inviato da: alexfri
Figurarsi se sti cinesi trovavano qualcosa di positivo, si applicano sempre in cose truffaldine. Ma studiate la cura per il cancro c@c@riso!!!


Commento da completo ignorante.
1) La ricerca la fanno anche loro e con grossi investimenti. Inoltre sono diventati importanti anche per noi visto che propongono sequenziamenti a prezzi concorrenziali.
2) "La cura per il cancro" la frase su commenta da se.
3) Glielo dici te a un matematico o una qualsiasi altra figura specializzata in crittografia che deve reinventarsi e mettersi a studiare "il cancro"? Ma perché non lo fai anche te invece di fare quel che fai?
LMCH10 Gennaio 2023, 22:49 #7
Originariamente inviato da: Kenichi80
Adesso faccio il "complottista" ma, se i cinesi davvero fossero davvero riusciti a bucare il cifrario RSA a 2048 bit lo avrebbero detto ai 4 venti?
Io non lo avrei fatto, oltre ad essere un segreto non dico militare ma almeno commerciale si.


Chi lavora per conto di No Such Agency o altre entità legate ad intelligence e militari non fa pubblicazioni se non molti anni dopo quando anche i potenziali avversari lo sanno e/o altri ricercatori hanno reso di dominio pubblico sufficienti informazioni da far cadere il segreto di stato.
Quei ricercatori cinesi (almeno per ora) mi sa che non sono legati al complesso militare-industriale cinese, quello che sono riusciti a fare è stato crackare una chiave a 48bit e sulla base dei metodi usati hanno fatto una stima di quanti qbit sono necessari per crackare la RSA a 2048bit (senza considerare parecchi fattori che peggiorano con l'aumentare dei qbit in gioco con l'hardware quantistico attuale).
Gringo [ITF]11 Gennaio 2023, 09:08 #8
Attendo a braccia aperte BitCoin Keygen e Blockchain Patcher by Chun Li
tony35911 Gennaio 2023, 10:36 #9
‘Rotto il cifrario’…

Beh chi rompe paga. O magari un po’ di colla?
Slater9111 Gennaio 2023, 10:38 #10
Originariamente inviato da: alexfri
Figurarsi se sti cinesi trovavano qualcosa di positivo, si applicano sempre in cose truffaldine. Ma studiate la cura per il cancro c@c@riso!!!


Tu ci metti un po' di razzismo, io ci metto una settimana di sospensione. Affare fatto!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^