In un mondo sempre più digitalizzato, l’importanza delle tecniche crittografiche è determinante per svolgere azioni che hanno bisogno di essere protette, come ad esempio i pagamenti elettronici, il banking online, fino ad arrivare ad azioni più frequenti come l’apertura di pagine web pubbliche o lo sblocco radiocomandato della propria macchina.
Ognuno, ogni giorno, sfrutta algoritmi sofisticati e crittografati per compiere le più comuni operazioni giornaliere.
Con l’avvento dei computer quantistici, che hanno la caratteristica di avere grandissime capacità di calcolo, si incorre nel serio rischio di veder superate le tecniche crittografiche, con conseguente superamento anche dei livelli di sicurezza.
Per contrastare questo problema è nata la crittografia quantistica e quella post quantica, che consentiranno la sopravvivenza degli attuali sistemi di servizi offerti da internet.
Di recente infatti, nel nostro Paese è stato attivato un piano nazionale per la protezione cibernetica e la sicurezza informatica, molto significativo in termini di importanza crittografica.
Il fulcro del piano è la costituzione di un coordinamento nazionale di crittografia che sia impegnato nella progettazione di cifrari ed algoritmi di sicurezza importantissimi per la vita digitale del Paese.
Le attuali tecniche crittografiche: simmetriche ed asimmetriche
Le tecniche crittografiche simmetriche sono ben note e sviluppate sin agli albori della crittografia. Esse richiedono inderogabilmente l’esistenza di una chiave che sia pre condivisa tra tutti gli utenti legittimi, mirando con successo a garantire una sorta di confidenzialità di tutti i dati sensibili e non, scambiati tra di loro.
Le tecniche crittografiche asimmetriche sono state introdotte agli inizi degli anni settanta, ed hanno come comun denominatore l’utilizzo di una coppia di chiavi da affiancare ad un solo utente, con una delle due chiavi che verrà resa pubblica.
Questa tecnica permette di avere la necessaria confidenzialità, autenticando i dati scambiati senza l’obbligo di disporre di un filtro di comunicazione privato che serva a veicolare le chiavi pre condivise.
In questo contesto abbiamo la cosiddetta crittanalisi, ossia la pratica delle analisi delle tecniche crittografiche, con lo scopo ultimo di testarne la solidità e la robustezza della loro sicurezza.
Grazie alla crittanalisi si creano le basi necessarie per il mantenimento di livelli di sicurezza elevati, di pari passo con l’avanzamento del sapere e della tecnologia.
Possiamo in sostanza affermare che l’efficienza e la sicurezza di un determinato sistema crittografico dipenda in gran parte dagli algoritmi di cui possono disporre da una parte gli utenti legittimi, dall’altra chi vuole attaccare il sistema.
Cos’è la crittografia post-quantica e quantistica
Tenendo conto delle premesse appena elencate, è nata la cosiddetta crittografia quantistica. Il suo concetto di base sta nel definire e studiare sistemi di crittografia avanzati in grado di garantire elevatissimi standard di sicurezza, anche quando chi attacca i sistemi sia munito di computer.
In tal senso la sfida primaria sta nell’individuare problemi matematici enormemente complessi per chi attacca.
Generalmente i problemi matematici più noti che noi della IT Manager Space abbiamo evidenziato sono:
Codici correttori di errori
Decodificare un codice lineare a blocco che agli occhi di chi sta attaccando appare generato a caso non potrà essere fatto in un tempo polinomiale, sia che esso usi un computer classico o un computer quantistico.
Reticoli
Problemi che hanno come base strutture algebriche meglio note come reticoli non permettono soluzioni in tempo polinomiale, e questo vale sia per computer classici che per i computer quantistici.
Equazioni polinomiali di livello multivariate
La soluzione di questo problema è riconosciuta come impossibile da poter risolvere in un tempo polinominale sia per computer classico che quantistico.
La creazione di veri e propri sistemi crittografici post-quantici che siano resistenti ad attacchi da parte di computer quantistici di vario livello è una delle prerogative del NIST, che ha provveduto alla creazione di una competizione pubblica proprio per far fronte a questa situazione.
La creazione della competizione sarà articolata in più fasi, e prevederà degli esami accurati per mettere in risalto problematiche che in futuro saranno di denominazione comune.
Per ricapitolare, da un lato lo sviluppo di tecniche primitive crittografiche post-quantiche saranno in grado di consentire la protezione di computer classici verso i computer quantistici, dall’altro ci sarà la disponibilità di dispositivi di calcolo e comunicazione quantistici che consentirà a tutti di potersi avvalere delle tecniche adatte a proteggere i dati sensibili e le informazioni sfruttando direttamente i principi fondamentali della fisica quantistica.
In questo specifico caso si parla di crittografia quantistica, una sorta di branchia della crittografia che consentirà di raggiungere dei livelli di sicurezza mai sfiorati prima d’ora.
I costi necessari per lo sviluppo delle tecniche di crittografia quantistica sono abbastanza elevati e comportano l’utilizzo di determinati apparati in grado di sfruttare i principi basilari della fisica quantistica.
A differenza delle tecniche di crittografia post-quantistica, che si prestano per l’uso di grandi aziende ed in ambienti governativi, le tecniche crittografiche quantistiche vertono verso i singoli individui ed aziende di piccolo e medio taglio.