Impatti pratici del Quantum Computing: sicurezza

Schermata 2017-08-28 alle 16.05.13

Qualche mese fa in questo post (https://www.linkedin.com/pulse/practical-quantum-computing-pietro-leo) ho cercato di sintetizzare quello che sta emergendo attorno al tema del Practical Quantum Computing, anche alla luce dei vari annunci che sono stati promossi da IBM e Google su come questa tecnologia sta avanzando e più che altro fare una personale mente locale sulla rapidità con cui questa evolve.

Si citano vari temi applicativi dove un quantum computer generalizzato potrà aiutare a rendere più efficiente la soluzione di problemi attualmente computazionalmente non accessibili e certamente il tema dell’applicazione del quantum computing  per costruzione di metodi di crypting delle informazioni sicuri alquanto interessante.

Anzi, è parimenti anche di interesse il contrario: l’uso del quantum computer per violare schemi di crypting che riteniamo attualmente sicuri e quindi largamente utilizzati, invero come ripensiamo la nostra protezione in futuro.

Questo anche perché’ il famoso algoritmo di Shor che grazie ad un quantum computing è in grado in modo molto efficiente di fattorizzare un numero primo, in sostanza, è alla base di metodi di crypting ampiamente usati e quindi potenzialmente violabili come l’RSA e schemi di crypting come Diffie-Helman e varianti.

In pratica, questo potrebbe rendere i metodi comunemente usati e che si basano su chiavi pubbliche per lo scambio di dati criptati potenzialmente insicuri.

Chiaramente non siamo vicinissimi a disporre di computer quantici di tipo generalizzato in grado di violare le chiavi della lunghezza attualmente utilizzate ma alcuni segnali sono da considerare: per esempio ci sono già lavori che hanno permesso di costruire degli algoritmi che usano solo 4-Qubit per fattorizzare un numero a 5 cifre: 56153 ( https://arxiv.org/abs/1411.6758 ) e come sappiamo che IBM ha annunciato IBM Q (https://www.research.ibm.com/ibm-q/learn/) che di Qubit ne ha 17 e l’upgrade della versione pubblica accedibile in cloud a 16 Qubit (https://quantumexperience.ng.bluemix.net/qx/editor)

Ricordiamoci che con 1 Qubit in più grosso modo disporre di una efficienza computazionale più grande di 1 ordine di grandezza rispetto a quella che ho.

E’ utile pertanto porsi domande quando si parla di crittografia e, quanto meno, far mente locale sui rischi potenziali nel prossimo futuro, quando il quantum sarà una realtà. Per esempio:

  • Un hacker potrebbe derivare una chiave privata dalla chiave pubblica violando schemi per l’apposizione di firme digitali basati su sistemi che adottano RSA o ECDSA. Questo significa, ad esempio, che per un documento firmato si potrebbe non essere certi dell’unicità della firma, oppure distribuire del codice informatico apparentemente autenticato e certificato in modo fraudolento, oppure distribuire dei certificati falsi come se fossero firmati da una certification autority vera.
  • Potremmo incorrere in una violazione della confidenzialità di una comunicazione basata sull’individuazione della chiave simmetrica utilizzata tra le parti decriptando lo scambio asimmetrico della chiave. Impatti, ad esempio, su protocolli tipo SSL, TSL o SSH. Questo significa che un hacker potrebbe avere accesso e vedere in chiaro le comunicazioni scambiate attraverso questi protocolli. Attenzione, l’hacker potrebbe anche conservarsi le comunicazioni oggi criptate con i metodi attualmente inviolabili e decriptarle domani, quando ne avrà la possibilità oltre che le risorse computazionali.
  • Violazione dei protocolli per la gestione delle chiavi di crittografiche. Un hacker, ad esempio, potrebbe risalire alle chiavi distribuite con protocolli come Internet Key Exchange Protocol, Simple Key Management Protocol o OpenPgP conservandosi le sessioni di interscambio dei dati.
  • Infine, i Bitcoin: un hacker potrebbe ricavare le chiavi private dalle chiavi pubbliche associate con protocollo ECDSA che sono usate per verificare la proprietà della moneta. Questo significa che qualcuno potrebbe reclamare la proprietà una moneta, per esempio quelle emesse prima del 2012.

Evidentemente questo non significa che non potremmo avere schemi per il criptaggio dei dati sicuri al Quantum Computing stesso. Ci sono altri schemi di protezione magari meno efficienti di quelli attualmente usati che sono ritenuti sicuri.

Indipendentemente dalla la velocità dello sviluppo tecnologico conviene cominciare a pensare in avanti e porsi delle domande e pensare a come sarà l’Era post-quantum e alle azioni di “migrazione” che necessariamente occorrerà fare.

E’ ben noto che organizzazioni come NSA hanno già avviato programmi per lo switch degli algoritmi di crittografia da quelli attuali a schemi in grado di resistere al Quantum Computing.

Ho trovato Interessanti spunti leggendo questi articoli:

Mi piace il sotto-titolo dell’ultimo articolo: “The sensationalism has already started.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

Blog at WordPress.com.

Up ↑

%d bloggers like this: