Gli algoritmi crittografici sono ciò che ci tiene al sicuro online, proteggendo la nostra privacy e il trasferimento di informazioni sensibili.
Molti esperti, tuttavia, temono che i futuristici computer quantistici potrebbero un giorno violare questi algoritmi, lasciandoci scoperti agli attacchi di hacker e truffatori. E questi computer quantistici potrebbero essere pronti prima di quanto molti pensino.
Ecco perché c’è un grande lavoro in corso per progettare nuovi tipi di algoritmi crittografici resistenti anche al computer quantistico più potente che si possa immaginare.
Cosa fanno gli algoritmi crittografici?
Gli algoritmi crittografici trasformano i dati leggibili in una forma incomprensibile, in modo che possano essere condivisi in modo sicuro su Internet. Sono utilizzati per proteggere tutti i tipi di comunicazione digitale, come il traffico sui siti Web o il contenuto delle e-mail, e sono necessari per la privacy di base, la fiducia e la sicurezza sul Web.
Esistono diversi tipi di algoritmi crittografici standard ampiamente utilizzati oggi, in primis gli algoritmi a chiave simmetrica e a chiave pubblica.
La crittografia a chiave simmetrica è quella a cui le persone di solito pensano quando sentono parlare di crittografia. Consente di codificare dati e messaggi utilizzando una “chiave” in modo che siano indecifrabili per chiunque non abbia tale chiave. Viene comunemente usata per proteggere i dati sensibili archiviati in database o dischi rigidi. In tal modo, eventuali violazioni di dati presenti in database di informazioni sensibili non risulterebbero così gravi se i dati sottostanti fossero crittografati: gli hacker possono ottenere i dati crittografati, ma non c’è modo di leggerli.
Anche gli algoritmi a chiave pubblica sono importanti. Aiutano ad aggirare lo svantaggio fondamentale della crittografia a chiave simmetrica, ovvero la necessità di condividere le chiavi simmetriche in modo sicuro. Gli algoritmi a chiave pubblica utilizzano un set di due chiavi, una conservata privatamente dal destinatario e una resa pubblica.
Chiunque può utilizzare la chiave pubblica del ricevitore per codificare i dati, ma solo il ricevitore può decodificare i dati utilizzando la sua chiave privata. Questo metodo può essere utilizzato per trasferire chiavi simmetriche e può anche essere utilizzato in senso inverso per le firme digitali: poiché le chiavi private sono uniche per ogni destinatario, esse possono essere utilizzate per convalidare la propria identità.
Perché questi algoritmi devono essere quantistico-resistenti?
Gli algoritmi crittografici sono in grado di proteggere i dati perché sono matematicamente onerosi da violare. Ci vorrebbero trilioni di anni per un computer moderno per decifrare un solo set di chiavi di crittografia usando la forza bruta (ovvero cercando di indovinare le chiavi provando tutte le combinazioni possibili di caratteri alfanumerici).
Nel 1990, prima che i computer quantistici fossero seriamente discussi, il matematico Peter Shor scoprì che il modo in cui un (teorico) computer quantistico avrebbe funzionato si prestava particolarmente bene al tipo di matematica utilizzata nella crittografia a chiave pubblica.
Sebbene all’epoca non esistesse alcun computer quantistico, altri matematici furono in grado di confermare che l’algoritmo di Shor, come divenne noto, poteva teoricamente essere utilizzato da tali computer per rompere la crittografia a chiave pubblica.
Oggi è stato ampiamente accettato che una volta costruito un computer quantistico funzionante con una potenza di elaborazione sufficiente, gli algoritmi su cui ci affidiamo oggi per la crittografia a chiave pubblica saranno facilmente decifrabili. Il National Institute of Standards and Technology (NIST) prevede che i computer quantistici in grado di farlo potrebbero essere pronti in soli 10-20 anni.
Fortunatamente, i metodi di crittografia a chiave simmetrica non sono in pericolo perché funzionano in modo molto diverso e possono essere protetti semplicemente aumentando la dimensione delle chiavi che utilizzano, a meno che i matematici non riescano a trovare un modo che i computer quantistici potrebbero usare per violare anche quelle.
Invece, anche aumentando la dimensione della chiave, non è possibile proteggere gli algoritmi di crittografia a chiave pubblica esistenti dai computer quantistici. Sono necessari nuovi algoritmi.
Foto di Андрей Сизов