Gli algoritmi utilizzati oggi per la crittografia potrebbero presto rivelarsi troppo deboli, una volta che i computer quantistici diventeranno pratici. Occorre quindi sviluppare algoritmi e hardware in grado di resistere anche a questi potenti supercomputer: la crittografia post-quantistica.
Alcuni anni fa, l'agenzia federale degli Stati Uniti National Institute of Standards and Technology (NIST) ha avviato un processo per definire/valutare algoritmi quantistici resistenti. I potenziali candidati sono stati selezionati in diversi turni. In totale, sono stati proposti più di 80 algoritmi, alcuni dei quali sono stati abbandonati piuttosto presto. La ragione di ciò era che sono stati sviluppati attacchi matematici per computer quantistici che potrebbero rompere o indebolire gravemente gli algoritmi. Il NIST ha ora completato il terzo round del processo di valutazione. Il risultato di ciò è la raccomandazione di quattro algoritmi considerati "quantum safe".
Corri con i computer quantistici
I computer quantistici inizialmente suonano un po' come la fantascienza o il futuro molto lontano. Ma potrebbero diventare realtà molto presto. In un sondaggio ad hoc condotto da Utimaco tra i clienti, il 64% degli intervistati ha dichiarato di aspettarsi minacce reali dal computer quantistico entro i prossimi cinque-nove anni.
Il 35 percento di questi partecipanti al sondaggio ha quindi già iniziato a introdurre la crittografia post-quantistica nella propria azienda. In effetti, è giunto il momento per questo: se, ad esempio, oggi vengono sviluppate auto a guida autonoma destinate a rimanere nel traffico per dieci o più anni, devono disporre di una crittografia che rimarrà sicura in un futuro con computer quantistici.
Conseguenze di vasta portata di algoritmi non funzionanti
Se la comunicazione di un veicolo non è adeguatamente protetta, c'è il rischio che i criminali possano accedere e prendere il controllo delle auto. È difficile immaginare cosa potrebbe significare per gli occupanti. Ma potrebbero esserci problemi di vasta portata anche altrove.
Sempre più documenti e contratti vengono ora firmati elettronicamente invece che su carta. Tuttavia, dietro la firma elettronica c'è anche un processo crittografico che dipende dall'integrità degli algoritmi utilizzati. Se un algoritmo viene violato, tutte le firme fatte con esso improvvisamente non avrebbero più alcun valore probatorio. Per evitare ciò, le aziende e le istituzioni dovrebbero iniziare a cedere importanti documenti digitali in una fase precoce. La ri-firma con un algoritmo di sicurezza quantistica garantisce la conservazione delle prove per il futuro.
L'agilità crittografica è la migliore precauzione
Oltre alle firme digitali, i processi di identificazione e autenticazione nella rete dipendono anche da algoritmi sicuri che crittografano i dati di accesso. I criminali che potrebbero violare questa crittografia avrebbero una strada completamente nuova per il furto di identità. Quindi un mondo in cui esistono computer quantistici ma nessun algoritmo progettato per loro sarebbe una prospettiva inquietante.
Le aziende dovrebbero posizionarsi oggi per essere pronte per il passaggio agli algoritmi a prova di quantistica quando se ne presenterà la necessità. Ciò include, tra le altre cose, l'aggiornamento del lato hardware e l'acquisto di moduli di sicurezza hardware in grado di gestire i nuovi algoritmi e le chiavi più complesse. Questo investimento è la gestione del rischio ideale: non appena i computer quantistici diventano disponibili al pubblico, le aziende possono aggiornare rapidamente i propri sistemi. Tuttavia, se poi devi ricominciare da zero, potrebbe essere troppo tardi. Il tempo di migrazione non deve essere sottovalutato.
Altro su Utimaco.com
A proposito di Utimaco
UTIMACO è un fornitore globale leader di tecnologie ad alta sicurezza per soluzioni e servizi di sicurezza informatica e conformità con sede ad Aquisgrana, Germania e Campbell (CA), USA. UTIMACO sviluppa e produce moduli di sicurezza hardware on-premise e basati su cloud, soluzioni di gestione delle chiavi, protezione dei dati e gestione delle identità.