in

Computer quantistici e sicurezza: in cerca dell’algoritmo perfetto (it.businessinsider.com)

Sbagliamo se pensiamo che i computer quantistici saranno utilizzati solo dalle “good companies”. Perché, come i centri di ricerca, le case farmaceutiche, Ibm, Google, Microsoft e tutte le big tech, anche le associazioni di criminali informatici che lavorano su larga scala potranno permettersi un computer quantistico.

E non dovremmo neanche parlare di un futuro troppo lontano, Ibm, per esempio, ha già a disposizione 18 elaboratori quantistici, Honeywell ne ha sei e Google si vanta di averne cinque. E allora, quanti ne avranno le bande di hacker sparse nel mondo?

“Quando i computer quantistici si diffonderanno, quasi tutti i sistemi di crittografia saranno violati”. La preoccupante dichiarazione arriva durante un incontro virtuale tra Kazuhiro Gomi, presidente e Ceo di NTT Research, con i giornalisti specializzati di tutto il mondo.

Non esiste protezione che non si possa violare, è solo questione di tempo

Il motivo per cui dovremmo preoccuparci, spiegato molto semplicemente, è che, data la potenza e la velocità di elaborazione, sarà (quasi) un gioco da ragazzi violare i sistemi di crittografia attuali con un computer quantistico.

    Il prototipo del computer quantistico Ibm Q

Questo perché per scardinare un modello crittografico si procede pressoché allo stesso modo da anni. Per fare un esempio, consideriamo un’esperienza comune, senza neanche scomodare la crittografia di WhatsApp. Per quanto ci si possa essere scervellati a cercare una password complicata per l’accesso a Facebook o a qualsiasi altro servizio web, non saremo mai al sicuro.

Indovinare una sequenza di un piccolo numero di caratteri è solo questione di tempo. I programmi costruiti allo scopo e recuperabili gratuitamente su Internet, usano la capacità di calcolo di un computer, tentano migliaia di combinazioni di caratteri al secondo fino a quando non la trovano.Tornando ai sistemi crittografici, va da sé che più un elaboratore è veloce, più facilmente smantellerà l’algoritmo, per quanto possa essere raffinato.NTT Research, azienda del colosso giapponese NTT con sede a Palo Alto, conduce ricerche su tre ambiti specifici. Il team del PHI Lab si occupa di Fisica e Informatica, quello al CIS Lab di crittografia e sicurezza informatica e, infine, quello del MEI di Informatica applicata alla medicina e alla salute. Con 5500 ricercatori, NTT Research ha registrato più di 16mila brevetti e investe circa 3,6 miliardi di dollari in ricerca e sviluppo all’anno.La crittografia post-quantistica sta arrivandoDurante l’incontro con i giornalisti, Kazuhiro Gomi ha posto l’accento su un pericolo che è più imminente di quanto si pensi. I computer quantistici sono già tra noi e i sistemi a protezione dei dati non si sono ancora adeguati. In NTT Research, allora, si parla di crittografia post-quantistica, ovvero di nuove tecniche a prova di elaborazione superveloce.

NTT Research partecipa attivamente al NIST Post-Quantum Cryptography Standardization Project, un consorzio che si è posto l’obiettivo di individuare l’algoritmo perfetto di crittografia post-quantistico. Finora, dice il manager, ne sono stati proposti già più di 80.

Il problema si pone per tutti i cosiddetti sistemi di crittografia a chiave pubblica (crittografia asimmetrica), i più diffusi e che si vorrebbe continuare a usare. Si tratta di un sistema teoricamente semplice introdotto ormai da cinquant’anni. Secondo questo modello, uno dei due interlocutori, due persone o due computer, genera due chiavi di crittografia, una pubblica e una privata…Scopri di più

📢 Pubblica il NewsFeed del tuo sito. Vedi qui

What do you think?

alexoo

Posted by alexoo

Comments

Lascia un commento

Loading…

0

Metti I tuoi comunicati stampa in alto qui. Sfrutta la potenza della visibilità!