{"id":15728,"date":"2018-05-08T16:45:32","date_gmt":"2018-05-08T14:45:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15728"},"modified":"2019-11-22T11:04:43","modified_gmt":"2019-11-22T09:04:43","slug":"quantum-supremacy-rsa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-rsa\/15728\/","title":{"rendered":"RSA: l&#8217;incerta via verso la supremazia dei computer quantici"},"content":{"rendered":"<p>Incertezza. \u00c8 la parola che descrive meglio ci\u00f2 che ho provato durante la conferenza RSA 2018 mentre partecipavo agli interventi sui computer quantici e ho iniziato a percepire tutti i pericoli che riguarderanno il mondo della cybersicurezza. Ma non sono stato l\u2019unico a sentirmi cos\u00ec. Nell\u2019intervento di apertura tradizionale dedicato alla<a href=\"https:\/\/securelist.com\/threats\/cryptography-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> cifratura<\/a>, la cosiddetta \u201cascesa dei computer quantici\u201d veniva indicata come una delle minacce all\u2019industria della cybersicurezza. Ma fino a ora non c\u2019erano previsioni esatte di quando sarebbe accaduto. Proviamo a unire diverse aree e cerchiamo di capirci qualcosa a riguardo.<\/p>\n<p>L\u2019incertezza, cos\u00ec comune nella meccanica quantistica, \u00e8 qualcosa che cerchiamo di evitare nella nostra vita quotidiana, privata e lavorativa. La reazione normale di un essere umano all\u2019incertezza solitamente \u00e8 la paura. E ovviamente l\u2019idea che un giorno i dati cifrati possano essere vulnerabili ai computer quantici, spaventa l\u2019intera industria del settore, e a ragione, perch\u00e9 quella dei computer quantici sar\u00e0 una vera e propria <em>supremazia<\/em>.<\/p>\n<p>Probabilmente ne avrete gi\u00e0 sentito parlare, la supremazia quantistica descrive uno stato di maturit\u00e0 tecnologica in cui i computer quantici potranno eseguire operazioni che i computer classici non possono effettuare. Una di queste operazioni (non di fondamentale importanza per la scienza, s\u00ec per il nostro settore) \u00e8 la fattorizzazione dei numeri primi, un\u2019operazione asimmetrica in termini di potenza computazionale. Questa operazione richiede poco tempo per la verifica (con la moltiplicazione dei numeri) ma moltissimo tempo per l\u2019individuazione dei fattori (uno dei punti su cui si basano i metodi odierni di cifratura).<\/p>\n<p>La definizione quantitativa dell\u2019espressione supremazia quantica \u00e8 piuttosto recente e la migliore si trova in un <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0124-x\" target=\"_blank\" rel=\"noopener nofollow\">articolo di <em>Nature Physics<\/em>.<\/a> Gi editori della rivista <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0131-y\" target=\"_blank\" rel=\"noopener nofollow\">hanno calcolato<\/a> che la soglia di qubit, superata la quale si raggiunge questa supremazia, \u00e8 di circa 50 qubit. Ovvero il Google Bristelcone da 72 qubit, di cui <a href=\"https:\/\/research.googleblog.com\/2018\/03\/a-preview-of-bristlecone-googles-new.html\" target=\"_blank\" rel=\"noopener nofollow\">si \u00e8 venuti a conoscenza<\/a> un mese fa, dovrebbe essere in grado di battere il supercomputer pi\u00f9 conosciuto al mondo, in grado di fattorizzare i numeri primi dal risultato della loro moltiplicazione. Dovremmo preoccuparci?<\/p>\n<p>S\u00ec e no. \u00c8 vero che stiamo entrando in una nuova realt\u00e0 quantistica, ma non sappiamo come stiano effettivamente le cose. La risposta \u00e8 s\u00ec nel caso voi o i vostri clienti immagazziniate dati cifrati per un lungo periodo di tempo, altrimenti no.<\/p>\n<p>E come possiamo definire un \u201clungo periodo di tempo\u201d\u2018? Quanto tempo abbiamo per prepararci? La risposta varia a seconda degli algoritmi. Durante il suo intervento all\u2019RSA, Konstantinos Karagiannis, CTO di Security Consulting, BT Americas, ha calcolato che gli algoritmi asimmetrici (DES, AES), con chiavi da 512 bit, quando si superano i 100 qubit si fattorizzano in pochi minuti. Per quanto riguarda gli algoritmi simmetrici (RSA, ad esempio) con chiavi da 4096 bit saranno necessari almeno 1000 qubit per craccare la chiavi in cos\u00ec poco tempo.<\/p>\n<p>Insomma, neanche il Bristlecone ci arriva per il momento. Ma pu\u00f2 essere che le cose cambino il prossimo anno, se accettiamo che le leggi di Moore si applichino anche ai computer quantici. Se consideriamo ci\u00f2, possiamo prevedere che, a partire da marzo 2018, un ipotetico discendente di Bristlecone a 144 qubit potr\u00e0 craccare chiavi a 512 bit asimmetriche a fine 2019. Una cifratura asimmetrica con chiavi da 4096 bit potranno ancora essere valide nei prossimi sei anni (arriviamo cos\u00ec al 2025), anno in cui un chip quantistico da 1152 qubit e oltre potrebbe fare il suo debutto. Parliamo di tempistiche ipotetiche che non considerano l\u2019adozione di una nuova tecnologia, che sempre richiede un certo tempo. Purtroppo, non c\u2019\u00e8 modo di verificare l\u2019attendibilit\u00e0 di queste previsioni perch\u00e9 neanche i supercomputer odierni pi\u00f9 potenti possono emulare i computer quantici con tali caratteristiche.<\/p>\n<p>Sono calcoli che comunque ci possono aiutare nella pianificazione. Se la cifratura dei vostri dati non va oltre questo lasso di tempo, non avete di che preoccuparvi, gli enti regolatori locali o internazionali dovranno gestire questo aspetto entro il 2025. Dopodich\u00e9 si pu\u00f2 decidere o di non cifrare affatto i dati (pessima idea) o di effettuare una manutenzione periodica dei dati immagazzinati, decifrandoli e passando ad algoritmi pi\u00f9 robusti ogni certo periodo di tempo.<\/p>\n<p>Se non volete aspettare che gli enti regolatori prendano le opportune misure di protezione, una buona opzione potrebbe essere la <em>tecnologia ibrida<\/em>, ovvero una combinazione di tecnologie di alto livello come RSA e chiavi dalla lunghezza adeguata, con algoritmi basati su curve ellittiche (ECC). La prima tecnologia non pu\u00f2 essere decifrata con i metodi classici e la seconda dovrebbe essere resistente ai sistemi quantici, anche se pu\u00f2 essere craccata con i computer moderni. Una combinazione di queste tecnologie potrebbe mantenere a salvo i vostri dati, almeno vi dar\u00e0 un po\u2019 di tempo per prepararvi a un futuro quantistico. Nel frattempo, bisogna monitorare quali passi in avanti si faranno in questo settore e adottare i nuovi algoritmi non appena sono disponibili (e che siano a prova di computer quantici).<\/p>\n<p>Ci sono tecnologie che si affidano alla natura asimmetrica dell\u2019informatica digitale, e le blockchain sono potenzialmente le vittime pi\u00f9 vulnerabili dall\u2019hacking quantistico. Fino ad ora, solo Ethereum ha parlato di un progetto per diventare \u201cresistenti ai computer quantici\u201d . Ah, ho dimenticato di dire che il cosiddetto <a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Vernam\" target=\"_blank\" rel=\"noopener nofollow\">cifrario di Vernam<\/a> (metodo classico inventato nel 1882) non pu\u00f2 essere violato dai computer quantici. Se potenziato con soluzioni in fibra ottica di distribuzione a chiave quantistica (gi\u00e0 disponibili per grandi aziende e di medie dimensioni), pu\u00f2 costituire una buona opzione in tempi di <span style=\"text-decoration: line-through\">collasso<\/span> incertezza come questi. O forse anche pi\u00f9 l\u00e0, chi lo sa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come prepararci alle capacit\u00e0 di decifrare i dati dei computer quantici futuri?<\/p>\n","protected":false},"author":2279,"featured_media":15729,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2819,2820,2521,752,523,2823],"class_list":{"0":"post-15728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-cifratura","12":"tag-computer-quantici","13":"tag-protezione-dati","14":"tag-rsa2018"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-rsa\/15728\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-supremacy-rsa\/13270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-supremacy-rsa\/11073\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-supremacy-rsa\/15343\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-supremacy-rsa\/13616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-rsa\/12941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-supremacy-rsa\/16108\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-supremacy-rsa\/20553\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-supremacy-rsa\/4958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-supremacy-rsa\/22339\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-rsa\/10445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-supremacy-rsa\/16668\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-supremacy-rsa\/20342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-supremacy-rsa\/20235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-supremacy-rsa\/20230\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15728"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15728\/revisions"}],"predecessor-version":[{"id":18635,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15728\/revisions\/18635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15729"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}