Panoramica
Per crittografia post-quantistica (anche nota con l'acronimo inglese PQC, post-quantum cryptography) si intendono gli algoritmi di cifratura in grado di resistere agli attacchi provenienti da computer quantistici. I computer quantistici sono una tecnologia emergente che sfrutta la fisica quantistica, ossia le leggi che governano il funzionamento dell'universo a livello elementare.
Oggi la maggior parte dei dati di tutto il mondo è protetta da algoritmi di cifratura basati su complessi principi matematici. Un computer convenzionale che non sia dotato di funzioni di crittografia post-quantistica, ossia un computer "classico", non è in grado di rompere questi algoritmi in tempi realistici: nella maggior parte dei casi impiegherebbe migliaia di anni.
I computer quantistici possono invece compromettere o rompere la crittografia attuale in pochi secondi.
Nonostante i computer quantistici non siano molto diffusi al momento, potrebbero esserlo in futuro; per questo la crittografia post-quantistica è un settore in rapida crescita. Gli scienziati e gli ingegneri di tutto il mondo stanno sviluppando nuovi algoritmi e metodi per proteggere i dati dagli attacchi informatici provenienti sia dai computer classici attuali, sia dai computer quantistici futuri.
Come funziona la crittografia attuale
La crittografia consiste nel nascondere informazioni, spesso con l'ausilio di algoritmi matematici, in modo che solo il destinatario previsto possa accedervi. Per quanto riguarda i computer, la crittografia implica lo sviluppo di algoritmi in forma di codice che proteggano e oscurino le informazioni riservate trasmesse tra due punti. Enti come governi, banche e ospedali utilizzano questo tipo di algoritmi di cifratura per proteggere la riservatezza e l'integrità dei dati in molti dei loro ambiti principali.
Gli algoritmi di cifratura attribuiscono ai dati un formato illeggibile, che poi decifrano utilizzando chiavi segrete. In sostanza, creano delle "casseforti" per le informazioni digitali. I principali tipi di algoritmi di cifratura sono:
Algoritmi simmetrici. Questi algoritmi usano la stessa chiave per bloccare e sbloccare i dati. Pensa a una cassaforte di cui solo tu e un'altra persona avete la chiave. Tu usi la tua chiave per chiudere un documento nella cassaforte, l'altra persona usa la sua chiave identica per aprirla. Gli algoritmi simmetrici funzionano in modo simile: consentono di proteggere grandi volumi di dati, tipicamente conservati a lungo nella stessa posizione, ad esempio i file aziendali su un server. Questo sistema viene spesso definito Advanced Encryption Standard (AES).
Algoritmi asimmetrici. Questo sistema prevede l'uso di due chiavi differenti: una pubblica e una privata. Pensa ad esempio a una cassetta delle lettere pubblica: chiunque può imbucare qualcosa (la buca stessa rappresenta la chiave pubblica), ma solo il postino può aprirla, usando una chiave specifica (quella privata). Il vantaggio di questo approccio è che è possibile inviare le informazioni in modo sicuro a qualcuno con cui non si ha un contatto diretto (ad esempio, inserire il numero della carta di credito su un sito per fare acquisti online) senza dover inviare una chiave segreta. Questi algoritmi sono parte della struttura portante di Internet. I più comuni sono l'algoritmo Rivest-Shamir-Adleman (RSA) e la crittografia basata su curve ellittiche (ECC).
La maggior parte dei sistemi di sicurezza moderni impiega una combinazione di algoritmi simmetrici e asimmetrici. Ad esempio, si può usare un algoritmo asimmetrico (la cassetta delle lettere pubblica) per trasmettere la chiave condivisa necessaria per accedere ai dati protetti da un algoritmo simmetrico.
Incrementa sicurezza ed efficienza
Perché i computer quantistici mettono a rischio la crittografia attuale
Immagina se un computer convenzionale e un computer quantistico provassero a indovinare la combinazione di un lucchetto. Un computer convenzionale tenterebbe di inserire ogni singola combinazione finché non trova la risposta giusta. Ora immagina che il lucchetto abbia migliaia di miliardi di possibili combinazioni: sarebbe necessaria un'enorme quantità di tempo per provarle tutte. Gli algoritmi di cifratura attuali, seppur ben più complessi di un lucchetto, si basano su un concetto di sicurezza simile.
Proseguendo con l'analogia, un computer quantistico sarebbe in grado di elaborare migliaia di miliardi di possibili combinazioni in una volta sola per trovare la soluzione in breve tempo. Riuscirebbe a indovinare le chiavi condivise, pubbliche e private che proteggono i dati. L’enorme avanzamento nella potenza di calcolo implica che i “lucchetti” matematici attuali potrebbero essere compromessi in futuro.
Le sfide dei computer quantistici
Nonostante la loro potenza, i computer quantistici attuali presentano anche dei limiti specifici. La minima variazione in termini di temperatura, vibrazioni o altri cambiamenti nell'ambiente possono interrompere il funzionamento dei computer quantistici e impedire il completamento di un'operazione. I computer quantistici correnti devono anche essere posizionati in camere a vuoto, a una temperatura inferiore a quella dello spazio, e non sono ancora dotati di una potenza di calcolo che sia effettivamente rilevante per la crittografia.
Quando sarà possibile usare i computer quantistici per la crittografia? Quando saranno in grado di rompere del tutto la crittografia attuale? Non esiste una certezza, ma molte stime prevedono che possa accadere nei prossimi 10 o 15 anni. Altre suggeriscono tempi più brevi, persino nel 2029. A ogni modo, al momento i computer quantistici sono in grado di elaborare attacchi da cui è necessario proteggersi.
Harvest now, decrypt later (HNDL)
I computer quantistici non hanno ampia diffusione, e la manutenzione di quelli disponibili è estremamente complessa. Nonostante ciò, il loro potenziale futuro sta già facendo emergere diverse minacce alla sicurezza. Una delle minacce principali sono gli attacchi HNDL (harvest now, decrypt later), in cui i malintenzionati sottraggono dati crittografati con l'intenzione di decodificarli in futuro usando computer quantistici. Informazioni sanitarie, numeri di conti bancari, codici fiscali e altre informazioni amministrative private tendono a cambiare con poca frequenza, quindi sono utili ai malintenzionati anche nel lungo periodo. Per questo motivo, molte aziende si stanno già preparando alla diffusione dei computer quantistici e alle conseguenze sulla privacy e sulla sicurezza dei nostri dati.
Un modo per prepararsi agli attacchi HNDL è iniziare a usare algoritmi resistenti alla computazione quantistica. Il National Institute of Standards and Technology (NIST) ha selezionato quattro algoritmi resistenti all'elaborazione quantistica in base a problemi matematici che i computer quantistici (nonché i computer tradizionali) faticano a risolvere. Adottando questi algoritmi, le aziende possono salvaguardare le informazioni sia attualmente sia in futuro.
Prepararsi a un mondo post-quantistico
Parallelamente alla crescente preoccupazione legata alle potenzialità dei computer quantistici e alle minacce attuali come gli attacchi HNDL, i settori e i governi di tutto il mondo si vedono impegnati a trovare delle soluzioni. Di solito occorrono decenni per implementare in modo diffuso una soluzione di crittografia: è raro che si voglia standardizzare la sicurezza in base ad algoritmi che potrebbero poi rilevarsi poco sicuri o efficaci. Molte aziende attendono che il NIST fornisca indicazioni sugli standard da adottare per la PQC, come già successo in passato.
Nel 2016, il NIST ha lanciato il Post-Quantum Cryptography Project, chiedendo agli esperti di tutto il mondo di ideare algoritmi che potessero rivelarsi inattaccabili dai computer classici e quantistici. Dopo numerosi e ripetuti test, eseguiti dalla comunità scientifica, nel 2024 il NIST ha pubblicato i primi tre standard definitivi per la crittografia post-quantistica, invitando le aziende a implementarli il prima possibile. Molti Paesi e agenzie di sicurezza come l'Agenzia dell'Unione europea per la cibersicurezza (ENISA), l'Agence nationale de la sécurité des systèmes d'information (ANSSI) francese e il National Counterintelligence and Security Center (NCSC) britannico hanno adottato le indicazioni del NIST. Alcuni enti hanno già definito i termini ultimi per la conformità.
L'approccio di Red Hat alla PQC
Dal 2022, Red Hat è impegnata nello sviluppo di soluzioni che supportino i requisiti per la crittografia post-quantistica con l’obiettivo di aiutare i clienti a proteggere i dati dagli attacchi e a mantenere la conformità alle norme future. Red Hat® Enterprise Linux®, la base di tutti i prodotti Red Hat, è al centro delle funzionalità integrate di crittografia post-quantistica.
Red Hat Enterprise Linux 9.6 e 10 includono gli algoritmi approvati dal NIST. L'obiettivo di Red Hat è aiutare i clienti a sviluppare, testare e adottare preventivamente soluzioni di crittografia post-quantistica offrendo supporto in ogni fase dello sviluppo dei prodotti.
Red Hat Enterprise Linux 10
Red Hat Enterprise Linux 10 risolve con efficacia le più complesse sfide IT moderne, dalla mancanza di competenze Linux adeguate alla sicurezza post-quantistica. Scopri come.