Internet

«Post-quantum attack»: gli hacker rubano i vostri dati oggi per decrittarli domani con i computer quantistici

Pubblicato

il

 

 

Il governo degli Stati Uniti sta iniziando una battaglia contro la minaccia che i computer di prossima generazione rappresentano per la crittografia.

 

Lo chiamano «post-quantum attack», «attacco post quantistico». È una prospettiva che nella comunità di esperti di quantum computing (per ora, piuttosto ristretta, ma presente in forze anche in Italia) è molto discussa.

 

Si tratta di una minaccia a lungo termine, o forse a medio termine. Gli hacker che stanno raccogliendo dati sensibili e crittografati ora nella speranza di essere in grado di sbloccarli a un certo punto in futuro, quanto la tecnologia informatica quantistica sarà accessibile.

 

I computer quantistici, al momento attivi solo in via sperimentale presso grandi istituzioni (IBM, Microsoft, Google, e, ovviamente, la Cina) che li stanno sviluppando con una certa dose di discrezione,  funzionano in modo molto diverso dai computer classici che usiamo oggi.

 

Invece dei tradizionali bit composti da 1 e 0, usano bit quantistici – detti qubit – che possono rappresentare valori diversi contemporaneamente.

 

La complessità dei computer quantistici potrebbe renderli molto più veloci in determinati compiti, consentendo loro di risolvere problemi che rimangono praticamente impossibili per le macchine moderne: ad esempio, la fattorizzazione dei numeri primi, una questione matematica che ad un computer binario costerebbe un calcolo lungo come l’età dell’universo, in un ambiente quantistico potrebbe essere risolta in pochi minuti.

 

L’immane potenza del calcolo informatico-quantistico prevede giocoforza anche la rottura di molti degli algoritmi di crittografia attualmente utilizzati per proteggere dati sensibili come segreti personali, commerciali e di Stato.

 

«Mentre i computer quantistici sono ancora nella loro infanzia, incredibilmente costosi e pieni di problemi, i funzionari affermano che gli sforzi per proteggere il Paese da questo pericolo a lungo termine devono iniziare proprio ora» scrive il MIT Technology Review.

 

«La minaccia che un avversario di uno stato-nazione ottenga un grande computer quantistico e sia in grado di accedere alle tue informazioni è reale», dice alla rivista del politecnico bostoniano Dustin Moody, un matematico del National Institute of Standards and Technology (NIST).

 

«La minaccia è che copiano i tuoi dati crittografati e li conservano finché non hanno un computer quantistico».

 

 

«È probabile che gli avversari e gli Stati nazionali lo stiano facendo», dice. «È una minaccia molto reale di cui i governi sono consapevoli. Lo stanno prendendo sul serio e si stanno preparando».

 

 

Il Department of Homeland Security (DHS), il dipartimento americano nato per la lotta alle minacce interne sulla spinta dell’11 settembre 2001,  sta conducendo una transizione lunga e difficile verso quella che è nota come crittografia post-quantistica.

 

Il DHS ha recentemente pubblicato una road map per la transizione, che inizia con un invito a catalogare i dati più sensibili, sia all’interno del governo che nel mondo delle imprese.

 

Gli esperti affermano che potrebbe passare ancora un decennio o più prima che i computer quantistici siano in grado di realizzare qualcosa di utile, ma con i soldi che si riversano sul campo sia in Cina che negli Stati Uniti, la corsa è aperta per realizzarlo e per progettare migliori protezioni contro i quantum attacchi.

 

Il passaggio alla nuova crittografia è un compito notoriamente complicato e lungo, ed è facile ignorarlo finché non è troppo tardi. Può essere difficile convincere le organizzazioni a scopo di lucro a spendere per una minaccia futura astratta anni prima che quella minaccia diventi realtà.

 

Man mano che sempre più organizzazioni iniziano a considerare la minaccia incombente, è spuntata una piccola ed energica industria, con aziende che già vendono prodotti che promettono crittografia post-quantistica.

 

Gli esperti sono tuttavia pessimisti su come andrà la transizione.

 

Ci dobbiamo preparare ad un futuro dove ogni nostro dato lasciato in rete volontariamente o involontariamente sarà alla mercé di hacker o di Stati-nazione dediti alla guerra cibernetica?

 

 

 

 

Immagine di shnestor via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported (CC BY-NC-ND 3.0)

Più popolari

Exit mobile version