Con+un+processore+di+quasi+10+anni+riesce+a+%26%238220%3Bbucare%26%238221%3B+la+crittografia+quantistica%3A+com%26%238217%3B%C3%A8+possibile%3F
computermagazineit
/2022/08/05/con-un-processore-di-quasi-10-anni-riesce-a-bucare-la-crittografia-quantistica-come-possibile/amp/
News

Con un processore di quasi 10 anni riesce a “bucare” la crittografia quantistica: com’è possibile?

E’ stato possibile attraverso un personal computer dotato di CPU single core, che ha “bucato” uno dei quattro algoritmi crittografici per i quali il NIST statunitense aveva raccomandato un’operazione di standardizzazione. Com’è stato possibile? Scopriamo i dettagli.

Un personal computer con CPU di appena un single core é riuscito a violare l’algoritmo SIKE in poco più di un’ora – ComputerMagazine.it

E’ bastata un’ora appena per violare uno dei quattro algoritmi crittografici che, a detta degli sviluppatori, nemmeno i computer quantistici sarebbero stati in grado di bucare. E invece un personal computer con CPU di appena un single core è riuscito a far leva sulla vulnerabilità dell’algoritmo ed a violare la sua base matematica di crittografia.

L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”.

Proprio la sua base matematica ha dimostrato di possedere in seno la vulnerabilità che ha reso possibile la violazione dell’algoritmo, a causa del teorema sviluppato 25 anni fa, nel 1997, dal matematico Ernst Kani e definito “Teorema Glue & Split”.

Le dichiarazioni seguite alla violazione dell’algoritmo

Proprio la base matematica dell’algoritmo ha dimostrato di possedere in seno la vulnerabilità – ComputerMagazine.it

“La vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE”, ha dichiarato il professor David Jao, presso la Facoltà di Matematica dell’Università di Waterloo in Ontario, Canada, co-inventore dell’algoritmo SIKE.

Secondo il professor Jao, la vulnerabilità è causa della natura imperfetta del dominio della matematica pura per i crittografi, ed ha definito l’approccio dei ricercatori come “davvero inaspettato”.

E Microsoft li ha premiati con 50 mila dollari per la loro scoperta, i cui risultati sono stati pubblicati attraverso il documento “An Efficient Key Recovery Attack on SIDH (Preliminary Version)”, consultabile a questo link.

Senz’altro la scoperta consente di muovere importanti passi avanti verso l’ottimizzazione di algoritmi sempre più sicuri ed in grado di contrastare attacchi – anche di tipo quantistico – contro la sicurezza di dati e di informazioni digitali.

 

FONTE: www.tomshw.it

Gian Lorenzo Lagna

Recent Posts

Gli hacker possono clonare i tuoi siti preferiti: come riconoscere quelli fake

Gli hacker utilizzano tecniche sofisticate per clonare i siti web legittimi e truffare le persone.…

2 mesi ago

Come l’Intelligenza Artificiale crea disinformazione

Il rapido sviluppo di tecnologie sempre più potenti sta letteralmente mutando non solo i nostri…

10 mesi ago

Logitech lancia la sua console, disponibile anche in Italia: caratteristiche e prezzo

Logitech si inserisce nel mercato delle console e lancia il suo nuovo modello anche in…

11 mesi ago

Cerchi uno smartphone 5G economico? Questo modello è perfetto per te

Con la dismissione della rete 3G e la diffusione della rete 5G sei alla ricerca…

11 mesi ago

Test della personalità: l’immagine che vedi prima ti dice se sei calmo o estroverso

Anche oggi ti proponiamo un nuovo divertente test della personalità. L’immagine che vedi per prima…

11 mesi ago

Google Bard, il chatbot si migliora: cosa dobbiamo aspettarci

Anche per il chatbot di casa Google battezzato Bard sono arrivati altri aggiornamenti che puntano…

11 mesi ago