Fine della privacy? Sì, e la colpa sarebbe dell’informatica quantistica

0
313

La forza e il suo lato oscuro. La forza dei computer quantistici è sempre più predominante: è alla base di molte tecnologie, dai transistor dei nostri smartphone ai LED nelle nostre torce elettriche passando per le macchine utilizzate per la risonanza magnetica.

L'avvento dei pc quantistici su larga scala può cambiare tutto (Adobe Stock)
L’avvento dei pc quantistici su larga scala può cambiare tutto (Adobe Stock)

A breve lo sviluppo dei computer quantistici porterà alla decifrazione di gran parte della crittografia oggi in uso. E’ qui che potrebbe prendere piede il suo lato oscuro, una minaccia concreta per la trasmissione e la protezione di dati sensibili, comunicazioni private e aziendali, e anche militari.

I computer quantistici offrono una potenza di calcolo molto superiore rispetto ai computer così come li conosciamo noi: risolvono problemi, eseguono calcoli sempre più complessi, decifrare sempre più algoritmi crittografici, in tempi peraltro davvero brevissimi. Come se non bastasse questa situazione, l’informatica quantistica sta facendo importanti passi avanti, perfino Google che si è posto l’obiettivo di realizzare il primo computer quantistico di largo consumo, previsto per il entro il 2029.

Lotta ai computer quantistici: il problema e una soluzione

Computer quantistici, Google ne ha previsto uno per il 2029 (Adobe Stock)
Computer quantistici, Google ne ha previsto uno per il 2029 (Adobe Stock)

La domanda sorge spontanea: fine della privacy? La risposta potrebbe essere nì, nel senso sì alla privacy così come la intendiamo noi, no per tutto il resto. Almeno questa è la speranza. Verizon, per esempio, sta sviluppando una VPN “quantum safe” in grado di resistere agli attacchi quantistici, in grado di resistere all’arrivo su larga scala di quei computer quantistici che, con le loro enormi quantità di potenza di calcolo extra e, possono hackerare qualsiasi chiave di crittografia in pochi minuti.

“Molte comunicazioni sicure si basano su algoritmi che hanno avuto molto successo nell’offrire chiavi di crittografia sicure per decenni, ma ci sono abbastanza ricerche là fuori che dicono che un computer quantistico ha certe capacità che potrebbero creare molti problemi”. Venkata Josyula vede il problema e individua una soluzione: “Il NIST sta conducendo un processo di standardizzazione, ma non volevamo aspettare che fosse completo perché far cambiare la crittografia in tutto il mondo è un compito piuttosto arduo – sottolinea il direttore della tecnologia di Verizon – potrebbero volerci 10 o anche 20 anni”. Da qui l’invenzione di una VPN, figlia dello sviluppo di algoritmi in grado di generare chiavi troppo difficili da hackerare, anche per un computer quantistico: un’area di ricerca nota come crittografia post-quantistica, particolarmente ricercata dai governi di tutto il mondo.

LEGGI ANCHE >>> Google Maps ci parla indiano: pechè accade?

La sicurezza della crittografia è quantificata in termini di “bit di sicurezza“, ciò fornisce un modo semplice per confrontare algoritmi con proprietà diverse. Occorrono circa 2.128 passaggi di calcolo affinché un utente malintenzionato possa decifrare una chiave AES a 128 bit, una chiave a curva ellittica a 256 bit o una chiave RSA a 3.072 bit. Un algoritmo eseguito su un computer quantistico è stato in grado di ridurre la sicurezza di una chiave RSA da 3.072 bit a soli 26 bit circa.

LEGGI ANCHE >>> La Cina sta schiacciando l’occidente nella corsa ai computer quantistici, cosa comporterà tutto questo? 

Se, però, gli ingegneri riusciranno a capire come costruire computer quantistici su larga scala, la sicurezza fornita dall’algoritmo RSA essenzialmente scomparirà, così come la sicurezza fornita da molti altri algoritmi comuni di crittografia a chiave pubblica, inclusi quelli basati su curve ellittiche. Da qui l’importanza della crittografia post-quantistica. Per non rispondere di sì alla domanda se sta per finire la privacy, così come la conosciamo noi.

LEAVE A REPLY

Please enter your comment!
Please enter your name here