RICERCA quantistica

Sicurezza digitale, la grande corsa allo standard quantum-proof

In corso la competizione internazionale lanciata dall’agenzia Usa Nist per l’individuazione di algoritmi crittografici in grado di proteggere le informazioni nell’era del computer quantistico. Ecco il quadro in cui si muovono ricerca e industria

29 Mag 2019
Marco Baldi

Università Politecnica delle Marche, Dip. di Ingegneria dell'Informazione


In vista dell’affermazione dei computer quantistici industria e ricerca stanno preparandosi ad alzare l’asticella delle difese per la cybersecurity.

Per scongiurare che gli “scudi” rappresentati dagli attuali sistemi crittografici possano crollare sotto la potenza del “qubit“. Per questo l’agenzia Usa National Institute of Standards and Technology ha lanciato una competizione internazionale: l’obiettivo è la messa a punto di standard quantum-proof. Ecco le tappe della gara e lo scenario in cui si sta muovendo.

Se il secolo scorso è ricordato come il secolo che ha visto la nascita del calcolatore elettronico, o computer, questo secolo sarà probabilmente ricordato come quello ha visto la nascita del computer quantistico, ovvero del computer basato sulla fisica quantistica anziché su quella classica.

E’ noto da tempo che il computer quantistico, o quantum computer, rappresenta un’innovazione capace di rivoluzionare molti aspetti della nostra vita. I computer quantistici saranno infatti capaci di risolvere problemi che richiederebbero migliaia di anni per essere risolti con i computer classici.

Questo perché il computer quantistico non è limitato a lavorare su bit che possono valere soltanto 0 oppure 1, come il computer classico, ma lavora invece sui cosiddetti “qubit”, che possono valere 0 ed 1 simultaneamente, sfruttando i principi della fisica quantistica.

Ciò consente di avere un’accelerazione esponenziale nell’esecuzione di alcune tipologie di calcoli, rendendo così agevole l’esecuzione di alcuni algoritmi, quali ad esempio quelli necessari alla sintesi di molecole, alla simulazione di fenomeni climatici oppure alla soluzione di alcuni problemi matematici noti come fattorizzazione di grandi numeri e calcolo di logaritmi discreti.

I primi computer quantistici

Sebbene tali vantaggi dei computer quantistici fossero noti già da tempo grazie ai progressi della fisica e dell’informatica quantistica, solo recentemente il progresso scientifico ha consentito di realizzare i primi prototipi di computer quantistico. Di conseguenza, la corsa alla realizzazione dei primi computer quantistici di uso commerciale è già iniziata.

In questo ambito, un ruolo primario è sicuramente giocato da IBM, che dopo aver realizzato diversi prototipi di computer quantistico per scopi di ricerca, nel gennaio 2019 ha annunciato il primo computer quantistico a disposizione per scopi scientifici e commerciali, denominato IBM Q System One.

Analogamente, Microsoft ha dedicato cospicui investimenti allo sviluppo di un computer quantistico scalabile e “general-purpose”, definendo parallelamente modelli e linguaggi di programmazione per lo sviluppo di software per il computer quantistico.

Oltre ad attori principali come questi, diverse altre realtà sono già nate e stanno nascendo che puntano ad investire nel calcolo quantistico, anche sotto la spinta del governo federale degli Stati Uniti, che ha recentemente lanciato la National Quantum Initiative per fornire 1,2 miliardi di dollari nei prossimi cinque anni destinati alla ricerca nel settore quantistico.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

Tra i problemi che diventeranno facilmente risolvibili con il computer quantistico rientrano i problemi matematici su cui si basano molti dei sistemi oggi più utilizzati per la protezione delle informazioni che viaggiano su Internet e non solo.

Sistemi crittografici come RSA, DSA e molti altri, che usiamo largamente ogni giorno per svolgere funzioni basilari come scambiarci messaggi e gestire servizi personali quali l’home banking, non potranno più essere considerati sicuri in presenza di computer quantistici.

Il National Institute of Standards and Technology (NIST) è un’agenzia del Dipartimento del commercio degli Stati Uniti avente come missione la promozione dell’innovazione e della competitività industriale. Il NIST persegue la sua missione svolgendo da osservatorio ed ente regolatore in molti ambiti della scienza e della tecnologia, tra cui la crittografia. Il NIST infatti è l’ente che ha promosso la standardizzazione di numerosi sistemi crittografici oggi usati nei prodotti commerciali di tutto il mondo.

Ecco come funziona la gara del Nist

Nel dicembre del 2016 il NIST ha avviato un processo di standardizzazione di algoritmi crittografici capaci di resistere ad attacchi basati su computer quantistici, lanciando una competizione internazionale aperta a candidati provenienti da aziende ed enti di ricerca[1].

Il 30 novembre 2017 sono scaduti i termini per la presentazione delle candidature, che sono state ben 82. Dopo l’analisi dei requisiti di ammissione, nel dicembre 2017 69 di questi candidati sono stati ufficialmente ammessi a partecipare alla competizione.

Dall’11 al 13 aprile 2018 si è tenuto a Fort Lauderdale il primo “NIST Workshop on PQC Standardization”, dove i 69 candidati sono stati presentati e discussi pubblicamente.

I candidati ammessi alla competizione vedevano coinvolti 263 ricercatori provenienti da 24 Paesi diversi, ovvero: Argentina, Australia, Austria, Belgio, Brasile, Canada, Corea del Sud, Cina, Danimarca, Francia, Germania, Giappone, Inghilterra, Israele, Italia, Norvegia, Olanda, Senegal, Singapore, Spagna, Stati Uniti, Svizzera, Taiwan e Turchia.

La valutazione di tutti i candidati è iniziata subito dopo l’annuncio della loro ammissione e si è protratta per oltre un anno. Essa è stata condotta dal NIST, ma col contributo fondamentale della comunità internazionale, che ha analizzato indipendentemente tutti i candidati e condiviso i risultati delle analisi tramite una mailing list pubblica messa a disposizione dal NIST.

I primi attacchi contro alcuni dei candidati sono stati annunciati tramite la mailing list già pochi giorni dopo la loro pubblicazione.

Chi sono i candidati selezionati

Ad oltre un anno di distanza, il 30 gennaio 2019 il NIST ha annunciato quali di questi candidati sono stati ammessi al secondo turno della competizione. Si tratta di 26 candidati che sono quelli che i ricercatori del NIST considerano i più forti tra quelli presentati all’iniziativa di standardizzazione.

Tra di essi, 8 candidati vedono il coinvolgimento di ricercatori italiani, ovvero: BIKE, Classic McEliece, CRYSTALS-KYBER, HQC, LEDAcrypt, NewHope e SIKE per la cifratura e lo scambio di chiavi, oltre a Picnic per la firma digitale. Il candidato LEDAcrypt è l’unico interamente sviluppato da ricercatori italiani[2].

Con l’avvio del secondo turno di valutazione, il NIST ha chiesto alla comunità di internazionale di focalizzare l’attenzione su questo gruppo ristretto di 26 candidati, che saranno sottoposti ad ulteriore analisi per circa un anno, allo scopo di verificarne ulteriormente la sicurezza e, al tempo stesso, studiarne le prestazioni su sistemi reali.

I focus matematici dei ricercatori

Questo secondo turno di valutazione si concentrerà maggiormente sull’analisi delle prestazioni dei candidati su un’ampia varietà di sistemi, che vanno dai grandi computer e smartphone, fino ai dispositivi con processori di capacità limitate.

Infatti, l’enorme diffusione di dispositivi connessi ha esteso la superficie di attacco dei sistemi cyber, che pertanto necessitano di protezione adeguata tramite tecniche crittografiche.

Dispositivi limitati come le smart card, i minuscoli dispositivi per l’Internet of Things e i singoli microchip necessitano di protezione, e questo sarà uno degli obiettivi del prossimo turno di valutazione di tecniche per la crittografia post-quantum, appena iniziato.

I problemi matematici su cui si basa la maggior parte dei candidati in gara si concentra su tre grandi famiglie: la matematica dei reticoli, i codici per la correzione degli errori e le funzioni polinomiali a più variabili.

A questi si aggiungono alcuni candidati basati su altri problemi matematici. Tale diversità rappresenta una risorsa in termini di protezione: se una di queste famiglie di problemi matematici dovesse risentire di un’importante innovazione nelle procedure di attacco, le altre costituirebbero una soluzione di salvaguardia.

Una volta terminato questo secondo turno di revisione, è previsto che il NIST avvierà un terzo turno di selezione prima di scegliere gli algoritmi crittografici che integreranno o sostituiranno i tre standard considerati più vulnerabili ad un attacco basato su computer quantistico, ovvero il FIPS 186-4 (dedicato alle firme digitali), il NIST SP 800-56A ed il NIST SP 800-56B (entrambi dedicati ai sistemi di crittografia a chiave pubblica).

Dovremo ancora attendere qualche anno il termine di questa gara, che infine ci consegnerà i sistemi crittografici che proteggeranno le nostre informazioni nell’era del computer quantistico.

  1. https://csrc.nist.gov/News/2016/Public-Key-Post-Quantum-Cryptographic-Algorithms
  2. https://www.ledacrypt.org/
@RIPRODUZIONE RISERVATA

Articoli correlati