Algoritmi resistenti ai quanti o quantum resistant
Quando i computer quantistici diventeranno abbastanza potenti ed è ragionevole pensare che già lo siano, saranno in grado di decifrare alcune chiavi di crittografia comunemente utilizzate, in un tempo decisamente breve.
Immaginate un ladro che, invece di scassinare una cassaforte, faccia evaporare le sue pareti con una tecnologia fuori da ogni legge fisica conosciuta. Ecco la rivoluzione (e la minaccia) dei computer quantistici per quanto concerne la sicurezza informatica. Mentre i sistemi classici faticano con calcoli secolari, i calcolatori quantistici sfruttano la sovrapposizione quantistica e l’entanglement per operazioni milioni di volte più veloci. Il risultato? Lo tsunami che travolge le fondamenta della crittografia moderna.
Ecco perché si sta lavorando alacremente per progettare nuovi tipi di algoritmi che siano resistenti anche al più potente computer quantistico che possiamo immaginare.
Crittografia Asimmetrica: Il Crollo della Torre
Tutta la sicurezza online, dalle email alle criptovalute, poggia su algoritmi come RSA e ECC. La loro forza? Problemi matematici intrattabili per i computer tradizionali, come fattorizzare numeri giganteschi o risolvere logaritmi discreti.
La mannaia si chiama Algoritmo di fattorizzazione di Shor, un algoritmo quantistico che sminuzza questi problemi in tempo polinomiale. Come? Sfruttando la capacità di eseguire calcoli in parallelo in spazi di stati multipli. Conseguenza: una volta operativi, computer quantistici sufficientemente potenti sgretoleranno RSA-2048 come fosse vetro.
Crittografia Simmetrica: Le Mura che Resistono (al momento)
Per AES, 3DES e simili, la minaccia è più sottile ma non letale. L’algoritmo di ricerca di Grover accelera la ricerca della chiave tramite un’”intuizione quantistica”, riducendo la complessità da \(2^n\) a \(2(^n/2)\).
Un esempio concreto:
AES-128 oggi richiederebbe 21282128 tentativi → impossibile.
Con Grover: 264264 → fattibile per un quantum computer di grandi dimensioni.
La soluzione:
Raddoppiare la dimensione delle chiavi; AES-256 resisterebbe, riportando l’attacco a 21282128 tentativi, un muro ancora invalicabile.
Conclusione: Adattarsi o Soccombere
Il quantum computing non è fantascienza: è una tempesta all’orizzonte. Per la crittografia asimmetrica, è la fine di un’era; per quella simmetrica, un campanello d’allarme che impone chiavi più lunghe. La buona notizia? La migrazione verso soluzioni quantum-resistant è già iniziata.
Standard Post-Quantum (PQC): Il NIST sta già selezionando algoritmi a prova di quanti, basati su reticoli, funzioni hash o codici correttori (argomento già trattato qui).
Quantum Key Distribution (QKD): Sfrutta la fisica quantistica per distribuire chiavi inviolabili—ma è costosa e pratica solo in scenari specifici.
Il messaggio agli esperti di cybersecurity è chiaro: innovare oggi, per non essere crackati domani.
La Corsa Contro il Tempo
Non occorre allarmismo, i quantum computer pratici e stabili per queste imprese non esistono ancora, ma è bene tenere presente che la posta in gioco è troppo alta per aspettare; la corsa è aperta.
Devifare il login per poter inviare un commento.