Cos’è la crittografia quantistica sicura?

Veduta aerea di un'autostrada ben illuminata

Autori

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Cos’è la crittografia quantistica sicura?

La crittografia quantistica sicura protegge dati sensibili, accessi e comunicazioni per l'era del quantum computing.

Quasi tutto ciò che fai su un computer utilizza crittografia. Ecco perché, nella maggior parte dei casi, gli intrusi non riescono a leggere le tue email, accedere ai tuoi record medici, pubblicare post dal tuo account di social media, spegnere da remoto la tua auto o manomettere la rete elettrica della tua città.

La crittografia moderna è così sicura che quando si verifica una violazione di dati o sistemi sensibili, raramente è perché qualcuno ha violato la crittografia stessa. La maggior parte delle violazioni è dovuta a errori umani: qualcuno fornisce accidentalmente una password o lascia una backdoor in un sistema sicuro. Si può pensare ai moderni metodi di crittografia, come le chiavi pubbliche a 2048 bit, come ai caveau più solidi: quasi impossibili da violare, a meno che qualcuno non lasci una chiave in giro all'esterno.

Ma l'era del quantum computing potrebbe cambiare le cose. In futuro, un malintenzionato con un computer quantistico di potenza sufficiente potrebbe sbloccare qualsiasi insieme di credenziali a 2048 bit e accedere ai dati che protegge.

Non sappiamo esattamente quando i sistemi quantum potrebbero essere abbastanza potenti da decifrare la crittografia a 2048 bit, ma alcuni esperti hanno delineato delle tempistiche sulla base di ciò che sappiamo finora.

Il Report on Post-Quantum Cryptography del National Institute of Standards and Technology (NIST) ha rilevato che le prime violazioni potrebbero verificarsi già a partire dal 2030.1

"Ho stimato una probabilità su sette che alcuni degli strumenti fondamentali di crittografia a chiave pubblica su cui facciamo affidamento oggi vengano rotti entro il 2026," ha scritto la dottoressa Michele Mosca, esperta dell'Università di Waterloo, "e una probabilità del 50% entro il 2031".2

La crittografia quantum safe ricostruisce l'archivio crittografico, rendendolo sicuro dagli attacchi quantistici e classici.

Vale la pena notare che alcune persone si riferiscono anche alla crittografia quantistica come post-quantum computing (PQC) o quantum-resistant computing. Secondo il NIST, questo tipo di sicurezza IT "mira a "sviluppare sistemi crittografici sicuri sia contro computer quantum che classici, e in grado di interoperare con i protocolli di comunicazione e le reti esistenti."3

Da non confondere con critografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum utilizzano diversi tipi di crittografia per creare una sicurezza a prova di quantum.

Guarda il nostro video “3 passaggi per diventare Quantum Safe con la Crypto-agility” e scopri un framework semplice in tre fasi per passare alla crittografia quantistica e costruire al contempo la cripto-agilità.

Nozioni di base sulla crittografia

Nell'informatica, i casi d'uso principali della crittografia sono due: la crittografia e l'autenticazione. La crittografia protegge i dati da occhi indiscreti e l'autenticazione impedisce ai malintenzionati di fingere di essere altre persone.

La maggior parte delle architetture di crittografia utilizzate oggi dai computer sono asimmetriche o a chiave pubblica. Questi sistemi utilizzano una chiave pubblica per la crittografia e una chiave privata per la decrittografia.

La chiave pubblica è utile solo per cifrare dati o verificare l'autenticazione di qualcuno. Non puoi utilizzare la chiave pubblica per decodificare un messaggio o fingere di essere qualcun altro. Solo la seconda chiave privata può farlo.

Quando digiti la password sulla maggior parte dei siti web, utilizzi una chiave privata per autenticarti. Il sito web esegue alcuni calcoli per verificare che le chiavi privata e pubblica corrispondano prima di farti entrare, senza effettivamente fare una copia della chiave privata stessa. Quando inserisci il passcode sul telefono, stai facendo qualcosa di simile: inserisci la chiave privata che sblocca i dati del telefono, che a sua volta è stata crittografata utilizzando la chiave pubblica.

Non perdere mai una novità tecnologica

Scopri le ricerche emergenti in materia di AI, informatica quantistica, hybrid cloud e altro dagli esperti IBM con la newsletter mensile Future Forward. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Perché i computer quantistici sfidano la crittografia esistente

Questi codici, chiavi, schemi di crittografia e schemi di autenticazione sono semplicemente problemi matematici progettati appositamente per essere difficili da risolvere per i computer classici. Gli algoritmi a chiave pubblica funzionano bene perché tutti questi problemi matematici sono difficili da risolvere con i computer classici, ma le loro soluzioni sono facili da verificare.

Prendiamo la crittografia RSA, ampiamente utilizzata: la chiave pubblica è un numero intero di 2048 bit, un numero enorme. La chiave privata è il fattore primo di quel numero. È banale anche per una calcolatrice tascabile verificare la chiave privata con la chiave pubblica: basta moltiplicare i fattori insieme. Ma ogni stella che abbia mai bruciato o brucerà in questo universo esaurirà il carburante e morirà prima che i più potenti supercomputer classici possano scomporre l'intero a 2048 bit nei suoi fattori componenti e leggere il messaggio codificato.

I metodi standard utilizzati nello scambio sicuro di chiavi, inclusi RSA e Diffie-Hellman (DH), hanno funzionato bene per decenni perché l'umanità non ha avuto gli strumenti per decifrare queste forme di crittografia. Lo stesso vale per la crittografia a curve ellittiche (ECC), la tecnica di crittografia a chiave pubblica basata sulla teoria delle curve ellittiche, che crea dimensioni di chiave più veloci, più piccole ed efficienti rispetto a RSA e DH.

Ma i computer classici sono limitati. Solo gli algoritmi specifici che conosciamo funzionano bene sui loro processori binari. Nel corso del tempo siamo arrivati a progettare la nostra società sulla base del presupposto che se un problema non può essere risolto usando 1 e 0, non può essere risolto affatto.

I computer Quantum utilizzano al meglio la meccanica quantistica, lo studio delle particelle subatomiche. Queste macchine informatiche di nuova generazione rappresentano un paradigma di calcolo completamente nuovo, che mette da parte i bit binari per i complessi spazi computazionali creati utilizzando i qubit e risolvendo problemi che un tempo sembravano impossibili.

La maggior parte delle volte, questa è una buona cosa. IBM® sta sviluppando computer quantistici per risolvere i problemi più critici del mondo. (Scopri di più su come funzionano nella nostra pagina Argomenti "Cos'è il calcolo quantistico?")

Tuttavia, uno di questi problemi un tempo impossibili è la scomposizione in fattori primi. Nel 1994, il matematico Peter Shor dimostrò che un computer quantistico sufficientemente potente sarebbe stato in grado di trovare i fattori primi degli interi molto più facilmente dei computer classici. L'algoritmo di Shor è stato il primo algoritmo mai sviluppato per i quantum computers, e un giorno significherà la fine di tutti i principali sistemi di crittografia a chiave pubblica in uso.

Crittografia simmetrica è meno sicura contro gli attacchi classici ma è ancora utilizzata per alcuni scopi (come le transazioni con carta di credito), ed è anche in pericolo. Lo Standard Advanced di crittografia (AES) è l'algoritmo di crittografia simmetrica e il cifrario a blocchi più utilizzato. Funziona su blocchi dati di dimensione fissa utilizzando una chiave simmetrica per la crittografia e la decrittografia.

L'algoritmo di ricerca di Grover (noto anche come algoritmo di ricerca quantistica) non è proprio la chiave scheletro per la crittografia simmetrica come lo è quella di Shor per l'asimmetrica. Tuttavia, potrebbe favorire gli attacchi di forza bruta e rendere la crittografia simmetrica molto meno sicura.

Mixture of Experts | Quantum

Decoding AI: Weekly News Roundup

Un nuovo entusiasmante annuncio sul quantum computing fault-tolerant: IBM Quantum Starling arriverà entro il 2029.
Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Come funziona la crittografia quantistica

L'aspetto più significativo sugli standard di crittografia a sicurezza quantistica è che sostituiscono problemi matematici facili da risolvere per i computer quantistici con problemi matematici difficili da risolvere sia per i computer classici che per quelli quantistici.

Nel 2016, il NIST ha pubblicato un invito a presentare proposte come parte di un processo di standardizzazione. Il loro obiettivo era quello di individuare i migliori algoritmi quantistici sicuri e schemi che diventassero i nuovi standard crittografici. Le organizzazioni in tutto il mondo hanno creato e presentato degli schemi—69 in totale.4

Sei anni dopo, il NIST pubblicò ufficialmente i primi tre standard mondiali di crittografia post-quantistica. I ricercatori IBM, in collaborazione con diversi partner di settori accademici, svilupparono due di questi algoritmi crittografici post-quantum: ML-KEM (originariamente CRYSTALS-Kyber) e ML-DSA (originariamente CRYSTALS-Dilithium). Il terzo schema di firma digitale pubblicato, SLH-DSA (inviato inizialmente come SPHINCS+), è stato co-sviluppato da un ricercatore che da allora si è unito a IBM. Inoltre, il NIST ha selezionato un quarto algoritmo di firma digitale sviluppato da IBM, FN-DSA (originariamente FALCON), per una futura standardizzazione.

Mentre le forme precedenti di crittografia si basavano sulla fattorizzazione di grandi numeri, questi nuovi standard si basano su problemi reticolari. Per capire un problema di reticolo, immagina che un matematico ti mostri una lista di 1.000 grandi numeri. Ora, supponiamo che il matematico ti abbia mostrato un numero ancora più grande e ti abbia detto di averlo ottenuto sommando 500 numeri dall'elenco. Se ti chiedessero di capire quali 500 numeri ha usato, i computer classici e quantistici non sarebbero molto utili per trovare la risposta. Ma se il matematico ti dicesse quali 500 numeri ha usato, sarebbe facile verificare se sta dicendo la verità. Questo rende i problemi basati su reticoli dei validi sostituti per i problemi di scomposizione in fattori primi nella crittografia.

IBM Z

Crittografia quantistica: il futuro della sicurezza dei dati inizia ora

Scopri come IBM® Z utilizza una crittografia quantistica avanzata per proteggere i tuoi dati dalle minacce quantistiche emergenti. Ottieni insight sulla protezione delle informazioni sensibili con tecniche di crittografia all'avanguardia create per l'era quantistica.

Una breve finestra per prepararsi

La buona notizia è che la crittografia quantistica esiste già. Siamo così sicuri di questi nuovi standard che li abbiamo già integrati nei sistemi cloud IBM z16™ e stiamo lavorando con i clienti per integrarli nella loro infrastruttura di sicurezza.

Storicamente, l'infrastruttura di cybersecurity ha richiesto molto tempo per essere aggiornata, e non c'è tempo da perdere.

I computer quantistici si stanno affermando rapidamente. Ci aspettiamo di vedere le prime dimostrazioni del vantaggio quantistico entro i prossimi cinque anni. In un sondaggio, la maggior parte degli esperti concorda sul fatto che un computer quantistico in grado di violare la crittografia a 2048 bit apparirà probabilmente entro la fine del 2030.

Dieci o quindici anni non sono un periodo molto lungo. Molti elementi critici dell'infrastruttura di cybersecurity nel governo e nell'industria sono rimasti invariati per decenni. Molti computer già o in uso dovranno funzionare per i prossimi decenni con modifiche minime. Considera il microchip nella tua auto o gli schemi di crittografia che proteggono i passaporti. Si sono già verificati casi in cui sconosciuti malintenzionati hanno rubato grandi quantità di dati crittografati, probabilmente per poi accumularli e decrittografarli in seguito utilizzando tecnologie future.

Le violazioni dei dati possono passare inosservate. Tutti i dati non crittografati utilizzando standard quantum safe oggi dovrebbero essere considerati già persi.

IBM è leader nel campo della crittografia da decenni ed è ora il leader globale sia nella crittografia quantistica sicura che nel quantum computing responsabile. Attingiamo alla nostra profonda esperienza crittografica e quantistica per posizionare i clienti in modo da capitalizzare il futuro quantistico e navigarlo in sicurezza.

Il programma IBM Quantum Safe™ personalizzato supporta i clienti nella mappatura della cybersecurity esistente e nell'aggiornamento per l'era del calcolo quantistico. Già solo questa mappatura è un esercizio importante. La maggior parte delle organizzazioni non ha una visione completa dei dati in loro possesso, dei punti in cui sono più vulnerabili e delle modalità di protezione. Le organizzazioni che seguono questo processo ottengono un migliore controllo dei sistemi di sicurezza informatica e ne riscontrano una maggiore agilità. mettendoli in condizione di adattarsi più rapidamente agli eventi futuri.

Prossimi passi

Rafforza le tue difese crittografiche contro le future minacce quantistiche con le soluzioni quantistiche di IBM.

Esplora la crittografia quantistica Scopri la tecnologia IBM® Quantum