Oltre l’Algoritmo di Shor: la minaccia quantistica alla cybersecurity
A colazione con


Il quantum computing, o informatica quantistica, sta rivoluzionando il modo in cui pensiamo ai calcoli. A differenza dei nostri computer classici che usano bit (0 o 1), i computer quantistici impiegano i qubit[1]. Questi “oggetti” speciali possono essere 0, 1, o una combinazione di entrambi contemporaneamente (sovrapposizione[2]), e possono anche essere intrecciati (entanglement[3]), influenzandosi a vicenda istantaneamente.
Queste proprietà permettono ai computer quantistici di eseguire calcoli molto più velocemente, esplorando tantissime possibilità in parallelo. Non sono qui per rimpiazzare i nostri computer di tutti i giorni, ma per affrontare sfide immense in settori come la scoperta di farmaci, lo sviluppo di materiali innovativi, la crittografia avanzata e l’intelligenza artificiale, dove la potenza di calcolo attuale non basta.
La rivoluzione di Shor e le sue implicazioni
L’interesse per il calcolo quantistico è esploso nel 1994, quando il matematico Peter Shor sviluppò un algoritmo rivoluzionario. Immagina un numero enorme come una torta gigante: l’algoritmo di Shor è un coltello magico che la taglia in fette sempre più piccole, fino a trovare gli ingredienti di base (i numeri primi). Per i computer classici, trovare i fattori primi di numeri così grandi è un compito che richiede tempi proibitivi. Ma l’algoritmo di Shor, eseguito su un computer quantistico, può farlo incredibilmente più in fretta.
Questo è cruciale perché la sicurezza di molti sistemi crittografici attuali, come RSA ed ECC (ampiamente usati per proteggere le nostre comunicazioni e transazioni), si basa proprio su questa difficoltà di fattorizzazione. L’algoritmo di Shor, insieme all’algoritmo di ricerca di Grover (che velocizza la ricerca in liste non ordinate), ha sollevato seri interrogativi sul futuro della crittografia.
La corsa alla crittografia post-quantistica
Con lo sviluppo sempre più rapido dei computer quantistici, organizzazioni come il NIST (National Institute of Standards and Technology) hanno agito. Nel 2016, il NIST ha lanciato una gara globale per identificare e selezionare algoritmi crittografici resistenti ai computer quantistici, noti come crittografia post-quantistica (PQC). La gara si è conclusa nel 2024, con la selezione di algoritmi ritenuti sufficientemente robusti per il futuro[4].
Le minacce quantistiche alla nostra sicurezza digitale
La crittografia è ovunque nella nostra vita digitale, proteggendo informazioni e privacy. Con l’avanzamento del quantum computing, molte applicazioni che usiamo quotidianamente sono a rischio:
- VPN (Virtual Private Network)
- TLS/SSL (Transport Layer Security)
- SSH (Secure Shell)
- Firme digitali e firme dei codici (essenziali per la sicurezza della supply chain software)
- Sistemi di autenticazione.
Le principali minacce che dovremo affrontare includono:
- Harvest Now, Decrypt Later[5]: criminali potrebbero già raccogliere dati criptati oggi (database, file protetti, comunicazioni) con l’intento di decifrarli in futuro, quando i computer quantistici saranno sufficientemente potenti.
- Crittografia in transito: protocolli come TLS e SSH, che proteggono le nostre comunicazioni online, sono a rischio. Questo è un caso d’uso molto urgente per l’implementazione della PQC.
- Firme Firmware e Software: la sicurezza dell’avvio dei dispositivi e l’integrità del software dipendono da firme digitali che potrebbero essere compromesse. Anche le criptovalute e le tecnologie blockchain, basate su algoritmi crittografici vulnerabili, potrebbero vedere la loro integrità e fiducia minacciate dalla possibilità di falsificare firme o manipolare le transazioni.
- Infrastruttura a Chiave Pubblica (PKI): la PKI, che fornisce autenticità per crittografia e identità digitali, sarà influenzata. Gli schemi PQC aumentano le dimensioni di firme e chiavi (ad esempio, una singola firma Dilithium3 può superare i 5kB), rendendo le implementazioni complesse per dispositivi con limiti di pacchetti.
- Token: i token basati su crittografia asimmetrica potrebbero incontrare problemi a causa di vincoli di dimensione, come nel caso dei cookie.
Il futuro della sicurezza nell’era quantistica
Abbiamo brevemente esplorato come il quantum computing stia ridefinendo il panorama tecnologico, offrendo capacità di calcolo senza precedenti grazie ai qubit e ai principi di sovrapposizione ed entanglement. Se da un lato promette progressi rivoluzionari in settori come la medicina e l’intelligenza artificiale, dall’altro la sua abilità di fattorizzare numeri enormi, come dimostrato dall’algoritmo di Shor, rappresenta una seria minaccia per gli attuali sistemi crittografici, compresi quelli che proteggono le nostre comunicazioni, le transazioni finanziarie e le infrastrutture critiche. Dalle VPN alle firme digitali, quasi ogni aspetto della nostra vita digitale si affida a una crittografia che potrebbe diventare vulnerabile. È per questo che la corsa alla crittografia post-quantistica (PQC), con iniziative come quella del NIST, è fondamentale per garantire che la nostra sicurezza digitale rimanga robusta di fronte a queste nuove sfide. Capire queste minacce è il primo passo; il prossimo è sapere come possiamo attivamente proteggerci e cosa devono fare le organizzazioni per implementare queste nuove difese.
[1] https://nqsti.it/news/la-parola-della-settimana-il-qubit
[2] https://nqsti.it/news/la-parola-della-settimana-sovrapposizione-quantistica
[3] https://nqsti.it/news/la-parola-della-settimana-entanglement
[4] https://csrc.nist.gov/projects/post-quantum-cryptography
[5] https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later
