Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico. Il calcolo quantistico ha infatti una potenza di elaborazione tale da costituire una potenziale minaccia per la violazione delle misure di sicurezza utilizzate a protezione della privacy nei sistemi interconnessi dell’ecosistema digitale e, più in generale, per la sicurezza delle nostre informazioni digitali.
Ed invero, i sistemi di crittografia a chiave pubblica attualmente “in campo” utilizzano la matematica per proteggere le informazioni elettroniche sensibili, assicurando che le informazioni digitali siano inaccessibili a terze parti indesiderate. Tuttavia, un computer quantistico sufficientemente capace, basato su una tecnologia diversa rispetto agli odierni computer convenzionali, può risolvere rapidamente i problemi di matematica posti alla base dei sistemi di crittografia attuali, violandone pertanto la confidenzialità. Per contro, gli algoritmi resistenti ai quanti si basano su problemi matematici (principalmente reticoli strutturati ma anche funzioni di hash) che sia i computer convenzionali che quantistici dovrebbero avere difficoltà a risolvere.
Gli algoritmi sono progettati per due compiti principali per i quali viene generalmente utilizzata la crittografia:
- crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica
- firme digitali, utilizzate per l’autenticazione dell’identità.
L’annuncio del prossimo rilascio di standard crittografici segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare e quindi controllare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico. I quattro algoritmi di crittografia selezionati diventeranno così parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.
Per la crittografia generale, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber caratterizzato da chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente con maggiore velocità di funzionamento. Per le firme digitali, spesso utilizzate per verificare l’identità durante una transazione digitale o per firmare un documento a distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-Dilithium, FALCON e SPHINCS+.
Ma perché l’annuncio del NIST sugli algoritmi crittografici post-quantistici è così importante sul piano tecnologico nel contesto geo-politico?
E’ notorio che il governo cinese ha stanziato ben 10 miliardi di dollari per promuovere l’informatica quantistica, aumentando gli investimenti governativi di oltre il 7%.
Di contro, il Dipartimento del Commercio USA ha bandito otto entità tecnologiche affiliate alla Cina nel perseguimento di una strategia mirata ad impedire che le tecnologie emergenti statunitensi vengano utilizzate o, peggio, sfruttate per progressi nel calcolo quantistico della Cina funzionali ad applicazioni militari con conseguenziale sviluppo della capacità di violare la crittografia o sviluppare crittografia infrangibile.
A questo riguardo, proprio in questi giorni, i capi dell’MI5 e dell’FBI ha diramato un avviso congiunto sulla crescente minaccia dalla Cina.
In particolare, il direttore dell’FBI Christopher Wray ha affermato che il governo cinese “rappresenta la più grande minaccia a lungo termine per la sicurezza economica e nazionale, per il Regno Unito, gli Stati Uniti e gli alleati in Europa e altrove”.
Wray ha poi chiaramente avvertito che il governo cinese “rappresenta una minaccia ancora più seria per le imprese occidentali ed è pronto a rubare le loro tecnologie”.
Ne consegue che l’annuncio del NIST va accolto con la consapevolezza che la corsa alla crittografia post-quantistica è allo stesso tempo una questione di sicurezza nazionale, sul piano geo-politico globale, e di privacy (confindentiality del dato) nell’ecosistema digitale dell’internet of everything.
Ed infatti, va detto che, sebbene gli attuali algoritmi di crittografia siano abbastanza sicuri contro gli attacchi convenzionali, non sono tuttavia resistenti e non lo saranno certamente a tendere, agli attacchi quantistici, motivo per cui (in parte) i governi di tutto il mondo stanno allocando miliardi di investimenti per la nuova corsa all’oro.
In tale scenario, mentre lo sviluppo della tecnologia quantistica prosegue alacremente, non si può trascurare uno scenario in cui attori ostili e criminal hackers esfiltrino set di dati crittografati, riservandosi di applicare, solo in un secondo momento lo sfruttamento quantistico.
Per queste ragioni, il NIST e la Cybersecurity and Infrastructure Security Agency (CISA), al fine di meglio prepararsi al potenziale rilascio nel 2024 di nuovi standard crittografici, raccomandano di fare l’inventario dei sistemi organizzativi per le applicazioni che utilizzano la crittografia a chiave pubblica e di testare gli standard (quando ufficialmente rilasciati) in un ambiente di laboratorio.
Sarà comunque fondamentale prepararsi al meglio per educare e preparare le infrastrutture pubbliche, private e critiche per questa nuova transizione. Mentre lo standard è in fase di sviluppo, il NIST incoraggia comunque gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.
di Davide Maniscalco, Coordinatore regionale Aidr, Legal e Privacy officer Swascan, Tinexta Group
Fonte notizia
www.lospecialegiornale.it 2022 07 12 crittografia-post-quantistica-tra-sicurezza-nazionale-e-geo-politica-globale