Siamo pronti per l'era post-quantistica?

Quantum Chip
(Image credit: Shutterstock) (Immagine:: Shutterstock)

La crittografia è la spina dorsale della sicurezza digitale, proteggendo i dati sensibili da accessi non autorizzati. Molti degli attuali meccanismi di sicurezza hanno dimostrato il loro valore nel corso degli anni, ma ora si trovano di fronte a una sfida fondamentale: l'emergere dei computer quantistici.

Questa tecnologia minaccia di scuotere le fondamenta dei metodi di crittografia tradizionali e di cambiare radicalmente la cybersecurity per come la conosciamo.

James Karimi

CIO/CISO at GTT Communications.

Lo sviluppo di algoritmi crittografici resistenti ai computer quantistici è oggi una priorità assoluta per aziende, governi e istituti di ricerca a livello globale.

Questi nuovi metodi di cifratura devono garantire una protezione affidabile anche in un mondo in cui i computer quantistici sono una realtà, ponendo le basi per la sicurezza informatica del futuro. È il momento di dare uno sguardo più da vicino a questo argomento.

Perché la crittografia tradizionale è vulnerabile

I metodi di crittografia come RSA (Rivest-Shamir-Adleman) e ECC (Elliptic Curve Cryptography) si basano su problemi matematici che risultano praticamente irrisolvibili per i computer convenzionali senza la chiave corretta.

I problemi sono scelti appositamente affinché i computer tradizionali non possano risolverli. I computer quantistici, tuttavia, modificano drasticamente questo punto di partenza, poiché sono in grado di risolvere con molta più facilità anche le sfide matematiche più ardue.

Gli esperti stimano che computer quantistici pienamente funzionali e con sufficiente potenza di calcolo potrebbero essere disponibili entro i prossimi dieci anni.

Tuttavia, lo scenario "raccogli ora, decifra dopo" (harvest now, decrypt later) rappresenta un problema concreto già oggi: gli attaccanti stanno accumulando dati crittografati nella speranza di poterli decifrare in futuro, utilizzando la tecnologia quantistica.

Approcci diversi per l'era post-quantistica

La crittografia resistente ai computer quantistici adotta un approccio diverso rispetto alle soluzioni precedenti: esegue la cifratura basandosi su problemi matematici che sono talmente complessi che neanche i computer quantistici possono risolvere con facilità.

La crittografia utilizza strutture che richiamano labirinti o reticoli multidimensionali. Anche con la potenza di calcolo aggiuntiva delle macchine quantistiche, queste sfide non possono essere risolte.

Esistono vari approcci in competizione tra loro per individuare la soluzione migliore nella crittografia post-quantistica. Classic McEliece, ad esempio, utilizza la teoria della codifica come base e offre un elevato livello di sicurezza. Tuttavia, questo richiede chiavi di dimensioni molto grandi, il che lo rende inadatto a ogni situazione.

SPHINCS+, d'altra parte, si affida alle funzioni di hash e trasforma i dati in "impronte digitali" digitali. L'approccio è estremamente sicuro, ma funziona più lentamente rispetto ad altri metodi.

Altri approcci come HQC, BIKE e Rainbow sono attualmente oggetto di ricerca per scenari specifici. Alcuni di questi sono più adatti a piccoli dispositivi come i sensori, mentre altri sono progettati per applicazioni altamente sicure come i sistemi bancari.

Gli standard come guida per l'industria

L'Istituto Nazionale di Standard e Tecnologia (NIST) ha definito un approccio importante con i primi standard per la crittografia post-quantistica: CRYSTALS-Kyber (noto come ML-KEM) e CRYSTALS-Dilithium (noto come ML-DSA).

Entrambi sono stati sviluppati come standard dedicati ai computer quantistici, ma seguono percorsi diversi.

ML-KEM aiuta due parti a condividere in modo sicuro una chiave segreta. Questo è paragonabile all'accordo su una nuova password, inviolabile, attraverso un canale aperto.

ML-DSA, al contrario, è utilizzato come una firma in calce a una lettera per confermare digitalmente che un messaggio proviene effettivamente dalla persona specificata.

Entrambi i sistemi lavorano con complessi labirinti matematici basati su reticoli (lattice basis) e aggiungono volutamente del "rumore" casuale (random noise) per rendere gli enigmi ancora più difficili da risolvere. Sono progettati per resistere agli attacchi dei futuri computer quantistici e per funzionare in modo efficiente sull'hardware moderno.

Tuttavia, richiedono una quantità di dati maggiore, con chiavi e firme più grandi. E questo si traduce in più informazioni per la comunicazione e in maggiori esigenze in termini di potenza di calcolo.

Sfide per l'implementazione

La transizione verso la crittografia resistente ai computer quantistici comporta sfide sia tecniche che organizzative che creano problemi con i sistemi meno recenti. Inoltre, molte aziende si trovano ad affrontare la difficoltà di non avere una visione completa su dove e come viene utilizzata la crittografia.

Superare con successo queste sfide richiede un approccio sistematico. Le aziende dovrebbero innanzitutto condurre un audit per censire tutte le pratiche di crittografia attualmente in uso. La stretta collaborazione con partner tecnologici e fornitori è essenziale.

Una base fondamentale è la costruzione di sistemi crittograficamente agili (crypto-agile). Questi sistemi sono in grado di cambiare i metodi di crittografia senza la necessità di un'importante riorganizzazione. Allo stesso tempo, i team devono essere formati su questi nuovi approcci, in modo che tutti siano consapevoli dei cambiamenti.

Istituzioni e sicurezza globale

I governi e le organizzazioni internazionali svolgono un ruolo chiave nella promozione della crittografia resistente ai computer quantistici. A livello globale, organizzazioni e governi stanno lavorando insieme per creare standard a prova di futuro.

Il NIST (National Institute of Standards and Technology) e gli organismi europei come l'ETSI (European Telecommunications Standards Institute), l'ENISA (European Network and Information Security Agency) e l'NCSC (National Cyber Security Centre) del Regno Unito sono alla guida di questi sforzi.

Anche Paesi come il Giappone e il Canada stanno dando contributi importanti. Tutto ciò contribuisce a garantire che i nuovi standard di sicurezza siano solidi e accettati in tutto il mondo.

Gli sviluppi normativi stanno aumentando la pressione sulle aziende affinché agiscano tempestivamente. Negli Stati Uniti, alcuni ordini esecutivi esortano le organizzazioni federali a prepararsi alle future minacce quantistiche.

In Europa, i funzionari raccomandano che la migrazione verso la crittografia a prova di quanti sia completata entro il 2035 circa. Le aziende dovranno presto seguire linee guida specifiche per proteggere i propri dati.

Maggiore sicurezza grazie all'IA

Combinando l'intelligenza artificiale (IA) con la crittografia resistente ai computer quantistici, la sicurezza informatica può essere migliorata in modo significativo.

I sistemi di IA possono infatti cercare continuamente punti deboli nella cifratura, contribuendo anche a ottimizzare e gestire i processi crittografici per la massima efficienza. Ciò consente di testare i pattern di attacco e individuare le lacune di sicurezza.

Unendo l'IA alla crittografia a prova di quanti, le organizzazioni possono creare sistemi di sicurezza dinamici e autorigeneranti che si adattano alle minacce emergenti. Insieme, queste tecnologie rendono possibile lo sviluppo di meccanismi di difesa proattivi.

Il cambiamento come opportunità strategica

I computer quantistici segnano una svolta storica nella sicurezza informatica. Per la prima volta dopo decenni, le aziende devono ripensare le proprie misure di sicurezza e, al contempo, cogliere l'opportunità di proiettare nel futuro la propria infrastruttura crittografica.

Questa trasformazione va ben oltre il semplice cambio di algoritmo: richiede una nuova comprensione della gestione del rischio in un mondo in cui la sicurezza matematica tradizionale non è più garantita.

La chiave del successo risiede nella preparazione strategica. Le aziende che svilupperanno oggi architetture crittograficamente agili e formeranno di conseguenza i propri team saranno in grado di rispondere ai futuri exploit tecnologici.

Ciò offre una rara opportunità non solo di mantenere la sicurezza, ma di migliorarla, per coloro che vogliono plasmare attivamente il cambiamento anziché subirlo passivamente.

TOPICS

CIO/CISO at GTT Communications.