Passa al contenuto principale
Immagine
motivo esagonale viola

L’informatica quantistica sta progredendo e, sebbene gli esperti non siano sicuri di quando esisterà un computer quantistico abbastanza potente da rompere gli algoritmi crittografici RSA ed ECC attualmente in uso, molti stanno attivandosi partendo dal presupposto che ciò possa accadere entro un periodo di 10 o 15 anni. Si tratta di un periodo di tempo generico perché non c'è modo di sapere quando ciò accadrà: potrebbe accadere prima o dopo.

Fortunatamente, abbiamo ancora del tempo a disposizione per agire e sono molti gli interventi che puoi fare per salvaguardare la tua organizzazione. Leggi per avere maggiori informazioni su:

  • Lo scopo della crittografia post-quantistica (PQC)
  • Quando potrebbe essere sferrato il primo attacco quantistico
  • Risorse per comprendere la crittografia resistente al calcolo quantistico
  • Regolamenti e standard per il mondo post-quantistico (PQ).
  • Come le soluzioni Entrust possono aiutarti nella preparazione alla minaccia quantistica

Qual è lo scopo della crittografia post-quantistica?

per comprendere gli algoritmi della PQC (post-quantum cryptography) e la loro importanza per la sicurezza informatica aziendale è essenziale conoscere le basi dell'informatica quantistica.

Un computer tradizionale opera su codice binario, ovvero zero e uno, i computer quantistici invece codificano i dati in qubit. Un qubit è una sovrapposizione di tutti i punti intermedi, che gli consente di rappresentare zero, uno o una combinazione lineare dei due. In altri termini, l'applicazione della meccanica quantistica all'informatica consente a un computer quantistico di eseguire dei calcoli molto più velocemente rispetto a un computer tradizionale.

Ciò ha il potenziale per apportare grandi vantaggi a molti settori, tra cui quello dell'assistenza sanitaria, finanziario e altro ancora. Tuttavia, rappresenta anche una grave minaccia per le infrastrutture a chiave pubblica (PKI). I computer quantistici, grazie alla loro capacità di calcolo alla velocità della luce, saranno in grado di decifrare gli attuali metodi di crittografia standard, ampiamente utilizzati per proteggere i dati sensibili e tutelarsi da furti, frodi e sfruttamento.

Crittografia post-quantistica

La PQC, altrimenti nota come crittografia resistente al calcolo quantistico, mira a sviluppare nuovi sistemi crittografici in grado di proteggere da eventuali attacchi quantistici. In sostanza, gli algoritmi della PQC si basano su equazioni matematiche, come la crittografia basata su reticoli o multivariata, che si ritengono di risoluzione troppo difficile per i computer quantistici.

La domanda è: quando diventeranno fruibili i computer quantistici? Non c'è una risposta definitiva, ma i recenti sviluppi suggeriscono che il ritmo sta accelerando rapidamente:

  • Alcuni scienziati cinesi hanno annunciato che il loro computer quantistico a 56 qubit ha impiegato 1,2 ore per completare un compito che il supercomputer più potente al mondo avrebbe terminato in 8 anni.
  • Tra il 2019 e il 2021, IBM ha quadruplicato il numero di qubit stabili che il processore del suo computer per computer quantistici può gestire.
  • McKinsey prevede che entro il 2030 ci saranno 5.000 computer quantistici operativi.
Immagine
Donna che guarda un laptop

Domande frequenti sulla tecnologia quantistica

Hai difficoltà a capire da dove iniziare il percorso di preparazione post-quantistica? Vuoi avere maggiori informazioni sull'informatica quantistica e su come influenzerà il tuo settore?

Consulta la nostra Guida alla comprensione della crittografia e della crittografia post-quantistica e rispondi alle prime domande che ti sorgono.

L’orizzonte della minaccia quantistica

Sebbene la tempistica della minaccia quantistica sia sconosciuta, essa è la priorità per le organizzazioni che prestano molta attenzione alla sicurezza. Il Global Risk Institute ha recentemente intervistato leader ed esperti di scienza e tecnologia quantistica per ottenere le loro opinioni sulla probabilità e sui tempi della minaccia quantistica alla sicurezza informatica a chiave pubblica. Dalle loro risposte sono emersi alcuni modelli, come mostrato nell'illustrazione sotto.

La tecnologia quantistica è una minaccia per la sicurezza informatica a chiave pubblica?

22 esperti valutano la probabilità di una minaccia quantistica significativa alla sicurezza informatica delle chiavi pubbliche in funzione del tempo

Anche se la minaccia quantistica si concretizzerà entro il decennio, la transizione verso metodi di crittografia post-quantistica richiederà diversi anni. Fortunatamente, c'è ancora tempo per avviare il processo. Il Global Risk Institute delinea tre parametri che consentono alle organizzazioni di comprendere meglio il loro livello di preparazione:

  • Periodo di validità: il numero di anni per i quali i dati devono essere protetti
  • Periodo di migrazione: il numero di anni necessari per consentire in modo sicuro la migrazione dei sistemi che proteggono tali informazioni
  • Sequenza temporale delle minacce: il numero di anni prima che gli attori delle minacce rilevanti saranno potenzialmente in grado di accedere a computer quantistici crittograficamente rilevanti

Se i tempi della minaccia quantistica sono inferiori alla somma della durata di conservazione e dei tempi di migrazione, le organizzazioni non sono in grado di proteggere i dati dagli attacchi quantistici.

La posizione di Entrust

Entrust ha assunto un ruolo di primo piano nella preparazione alla crittografia post-quantistica. Attualmente, collabora con altre organizzazioni per proporre nuovi formati di certificati IETF X.509 che affiancano ai nuovi algoritmi PQ i tradizionali metodi di crittografia come RSA ed ECC.

Ad esempio, stiamo anche seguendo da vicino il lavoro di organizzazioni come il National Institute of Standards and Technology (NIST), il quale ha un progetto in corso volto a sviluppare algoritmi resistenti al calcolo quantistico ed eventualmente standardizzarli. Vogliamo aiutare le aziende a sostenere il proprio ecosistema IT per ridurre le sostituzioni, mantenere l'operatività del sistema ed evitare costose modifiche causate da una mancanza di preparazione.

Entrust ha guidato attivamente le discussioni nei forum IETF, dove le soluzioni vengono valutate all'interno della comunità PQ. Le nostre proposte pubbliche sono pubblicate nel forum degli standard IETF:

Chiavi e firme composite da utilizzare nella PKI Internet 

Con l'adozione diffusa della crittografia post-quantistica giungerà la necessità per un'entità di possedere più chiavi pubbliche su diversi algoritmi crittografici. Poiché l'affidabilità dei singoli algoritmi post-quantistici è in discussione, si dovrà eseguire un'operazione crittografica multi-chiave in modo tale che la sua rottura richieda la rottura di ogni singolo algoritmo componente. Ciò richiede di definire nuove strutture per contenere chiavi pubbliche composite e dati di firma composita.

Leggi altro

Certificati multipli X.509 con algoritmo a chiave pubblica 

Questo documento descrive un metodo per incorporare set alternativi di materiali crittografici in certificati digitali X.509v3, elenchi di revoche di certificati (CRL) X.509v2 e richieste di firma di certificati (CSR) PKC#10. 

I materiali crittografici alternativi integrati consentono a un'infrastruttura a chiave pubblica di utilizzare più algoritmi crittografici in un unico oggetto. Inoltre, gli consentono la transizione a nuovi schemi crittografici mantenendo la retrocompatibilità con i sistemi che utilizzano gli algoritmi esistenti. Vengono definite tre estensioni X.509 e tre attributi PKCS#10 e vengono descritte in dettaglio le procedure di firma e verifica per il materiale crittografico alternativo contenuto nelle estensioni e negli attributi.

Leggi altro

Dichiarazione del problema per la PKI multialgoritmo post-quantistico 

La comunità post-quantistica (ad esempio, quella che circonda la competizione PQC del NIST) sta spingendo per una crittografia "ibridata" che unisca RSA/ECC con nuove primitive per proteggere le nostre scommesse contro entrambi gli avversari quantistici. Inoltre, sostiene la necessità di una rottura algoritmica/matematica delle nuove primitive. Dopo due presentazioni bloccate, Entrust ha presentato una bozza che funge da dichiarazione semi-formale del problema e da panoramica delle tre principali categorie di soluzione.

Leggi altro

In che modo l'informatica post-quantistica influenzerà la crittografia 

Gli schemi di firma digitale adeguatamente progettati e utilizzati per l'autenticazione rimarranno protetti fino al giorno in cui un computer quantistico adatto non sarà effettivamente online. I computer quantistici di oggi hanno dimensioni limitate e, quindi, non rappresentano una minaccia per la crittografia odierna. E prima che la minaccia diventi reale, è necessario superare diversi ostacoli di ingegneria significativi.

Tuttavia, gli esperti ritengono che, nel tempo, questi ostacoli scompariranno. Molti esperti prevedono che un computer quantistico in grado di violare gli algoritmi a chiave pubblica standard odierni sarà disponibile entro la durata prevista dei sistemi attualmente in fase di sviluppo.

Gli algoritmi a chiave pubblica odierni vengono utilizzati per scopi di autenticazione, firma digitale, crittografia dei dati e creazione di chiavi. Una volta che i computer quantistici di dimensioni sufficienti diventeranno una realtà, dovremo sostituire gli schemi crittografici dir ciascuna di queste funzioni.

La crittografia dei dati e gli algoritmi di accordo sulle chiavi sono suscettibili a un attacco con testo cifrato registrato, in cui un avversario registra oggi gli scambi protetti da algoritmi pre-quantistici e memorizza il testo cifrato da analizzare in futuro. Si tratta della cosiddetta strategia "raccogli ora, decripta in futuro". Gli hacker, una volta creato un computer quantistico utilizzabile, saranno in grado di recuperare il testo in chiaro. La crittografia pre-quantistica, a seconda della durata della sicurezza dell'algoritmo richiesta, diventerà vulnerabile prima per questi scopi chiave.

Una volta che esisterà un computer quantistico adatto, un firmatario potrà ripudiare le firme create in precedenza, sostenendo che sono state contraffatte utilizzando una chiave privata rotta successivamente da un computer quantistico.

Crittografia ibrida post-quantistica e classica

Esistono diversi approcci su come prepararsi per comunicazioni crittografiche sicure in un'era post quantistica. L’utilizzo di un approccio ibrido è uno dei metodi più popolari proposti come metodo per passare agli algoritmi PQ ancora non definiti.

L’approccio ibrido suggerisce che piuttosto che fidarsi di un algoritmo, è meglio collocare algoritmi tradizionali come RSA ed ECC a fianco dei nuovi algoritmi PQ. Ciò è utile per i casi d’uso correnti, mentre quello pre-quantistico è un metodo accettabile per l'autenticazione e per testare gli ecosistemi IT rispetto agli algoritmi PQ.

Soluzioni post-quantistiche Entrust

Prepara le tue risorse crittografiche per la tecnologia post-quantistica facendo l'inventario, assegnando la priorità alle tue risorse di maggior valore, testando la tua preparazione quantistica e pianificando il futuro per soddisfare gli standard della crittografia post-quantistica. Entrust ha un ruolo di primo piano nell'aiutarti a migliorare la tua agilità crittografica e a creare soluzioni per supportare la tua migrazione verso una realtà post-quantistica.

Immagine
Alba nel mezzo della strada cittadina trafficata

Inizia oggi il tuo percorso post-quantistico

Per avere maggiori informazioni su come le soluzioni Entrust possono aiutarti a difenderti dall'imminente minaccia quantistica, scarica subito il nostro eBook.