IBMComputer Quantistico

Un computer quantistico da 133 qubit ha rotto una chiave crittografica da 5 bit con l'algoritmo di Shor

di pubblicata il , alle 12:41 nel canale Innovazione Un computer quantistico da 133 qubit ha rotto una chiave crittografica da 5 bit con l'algoritmo di Shor

Un gruppo di ricercatori dell'Arizona State University ha usato un computer quantistico di IBM a 133 qubit per rompere una chiave crittografica da 5 qubit usando l'algoritmo di Shor

 

L'algoritmo di Shor fu ideato da Peter Shor nel 1994 ed è diventato una delle forze propulsive dietro lo sviluppo dei computer quantistici, o quantomeno una delle sue conseguenze più note. Alcuni ricercatori dell'Arizona State University hanno ora impiegato un algoritmo di Shor modificato per ottenere con successo la chiave di un cifrario a curve ellittiche da 5 bit usando un computer quantistico IBM da 133 qubit.

L'algoritmo di Shor funziona anche nella pratica

L'esperimento dei ricercatori, guidati da Steve Tippeconnic, è riuscito nell'intento di trovare la chiave crittografica di un cifrario a curve ellittiche: si tratta di un sistema crittografico che sfrutta le caratteristiche di alcune funzioni, le curve ellittiche per l'appunto, che le rende ideali per implementare un protocollo a chiave pubblica. Ciò significa che le curve ellittiche vengono usate per cifrare dati in modo tale che sia presente una chiave pubblica e una chiave privata; i dati cifrati con la chiave pubblica possono essere decifrati solo con quella privata e viceversa.

La conseguenza di ciò è che chiunque può cifrare dei dati usando la chiave pubblica, ma solo chi ha la chiave privata può decifrarli, il che significa che solo il destinatario corretto può accedervi; al contrario, solo i dati cifrati con la chiave privata possono essere decifrati con quella pubblica, il che significa che tali dati possono provenire solo dal mittente legittimo.

Il vantaggio dei sistemi a curve ellittiche sta nel fatto che richiedono chiavi con un numero di bit di un ordine di grandezza inferiore per offrire lo stesso livello di sicurezza rispetto a sistemi alternativi, come ad esempio RSA.

La nuova ricerca (accessibile qui) ha usato un computer quantistico dotato del processore IBM Heron a 133 qubit per violare un sistema crittografico a curve ellittiche con una chiave da 5 bit. Il risultato è significativo per due motivi: il primo è che viene dimostrata l'applicabilità pratica dell'algoritmo di Shor anche sui computer quantistici cosiddetti "NISQ" (Noisy Intermediate Scale Quantum Computers, ovvero "computer quantistici rumorosi di scala intermedia"), il secondo è che l'algoritmo ha impiegato un circuito con una profondità di 67.000 strati, che è un risultato estremamente significativo proprio per via dell'esecuzione su un dispositivo altamente soggetto al rumore e, dunque, agli errori.

Le curve ellittiche attualmente in uso impiegano chiavi da 200 o 300 bit, e dunque questo attacco non rappresenta in alcun modo un pericolo per i sistemi crittografici odierni. Tuttavia, questo studio sottolinea ancora una volta come sarà necessario passare in breve tempo alla crittografia post-quantistica per proteggere i sistemi e le informazioni dagli attacchi dei futuri sistemi quantistici.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LMCH23 Luglio 2025, 13:13 #1
Notare che "chiave crittografica da 5 bit" significa "chiave con 32 possibili valori" ovvero "una password da 1 carattere è più difficile da crackare".
cignox123 Luglio 2025, 16:12 #2
Toccherá passare a chiavi di 10 bit... XD

Scherzi a parte, é comunque un risultato interessante, anche se paradossalmente dimostra quanto le prospettive sulla computazione quantistica che si avevano 10 anni fa siano state enormemente disattese.
UtenteHD24 Luglio 2025, 10:55 #3
Si vero e' piccolissima e prova fine a se' stessa, visto che una chiave del genere puo' subire anche altri tipi di attacco, MA questo e' come dire siamo agli inizi e dimostrato che si puo' fare.
v1doc24 Luglio 2025, 21:47 #4
5 bit? Re Rolando può star tranquillo
geniusmiki25 Luglio 2025, 11:48 #5
Originariamente inviato da: v1doc
5 bit? Re Rolando può star tranquillo



hahahahhaa anche il presidente con la sua valigia
pindol25 Luglio 2025, 13:31 #6
cavolo, quindi sono riusciti a fattorizzare il numero 21 (7x3) o 25 (5x5), decisamente impressionante!

Pindol
Kuriosone01 Agosto 2025, 12:50 #7
Quindi questi computer servono per le spie ? lo spionaggio ? si spera in qualche utilizzo che aiuti l'umanità intera.
Darkon01 Agosto 2025, 12:57 #8
Originariamente inviato da: Kuriosone
Quindi questi computer servono per le spie ? lo spionaggio ? si spera in qualche utilizzo che aiuti l'umanità intera.


Ma che discorso sarebbe? Un computer serve a fare calcoli, punto. Poi il programma che ci carichi può essere windows, linux o un sistema missilistico ma non dipende mica dal computer.

In questo caso si tenta l'attacco a password perché è un tipo di attacco matematico utile a determinare la potenza e la velocità nel fare i calcoli che è facilmente confrontabile. Quindi avrai che un tradizionale PC per fare la stessa operazione ci mette X tempo, questo PC quantistico Y e così via creando un sistema immediatamente comprensibile a chiunque e facilmente replicabile su tutti i sistemi per anche futuri confronti. Non perché il pc è dedicato alle spie o perché non possa fare altro.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^