
La cybersecurity è un argomento fondamentale per le aziende che hanno bisogno di gestire al meglio la sicurezza dei dati. In un contesto di continue minacce e possibili violazioni dei database, è importante ragionare sulle opzioni fondamentali. Come, ad esempio, la crittografia post-quantistica. Ovvero, sistemi crittografici pensati per essere al sicuro da tentativi di violazioni che arrivano da computer quantistici.
Stiamo parlando di macchine avanzate che sfruttano i principi della meccanica quantistica per elaborare informazioni utilizzando qubit (quantum bits) al posto dei classici bit 0 e 1. Questa caratteristica permette di ottenere dei risultati interessanti ma possono diventare una minaccia per le aziende che investono molto per proteggere reti e dati sensibili. Fortunatamente, la crittografia post-quantistica (PQC, Post-Quantum Cryptography) può esserci d’aiuto.
Indice dei contenuti
Introduzione alla crittografia quantistica
Prima di parlare della crittografia post-quantistica, dobbiamo introdurre alcuni concetti fondamentali per gestire al meglio questo argomento. La crittografia quantistica è uno dei sistemi crittografici più evoluti per garantire la sicurezza delle comunicazioni. Questo avviene grazie alla possibilità di creare protocolli teoricamente inviolabili.
Le minacce informatiche si dissolvono grazie a principi tipici della quantum security come l’indeterminazione di Heisenberg che stabilisce dei limiti nella misurazione dei valori di grandezze fisiche. In termini di sicurezza dei dati, se un cybercriminale tenta di intercettare un messaggio protetto dalla crittografia quantica, la semplice misurazione delle informazioni veicolate diventa un’impresa irrealizzabile.
Metodi e tecniche di crittografia
Di metodi crittografici ne possiamo elencare molti, partiamo dalla base: stiamo parlando di tecniche più o meno avanzate per proteggere le informazioni e i dati sensibili. Questo passaggio avviene grazie alla trasformazione del formato in una condizione illeggibile senza una chiave di decodifica specifica.
Tutto questo è fondamentale per ottenere dei risultati concreti: riservatezza, sicurezza, rispetto delle regole imposte a livello nazionale e internazionale. Le tecniche di crittografia sono decisive per gestire al meglio la cybersecurity e si dividono, sostanzialmente, in soluzioni simmetriche e asimmetriche. Nel primo caso, la stessa chiave viene determinata per cifrare e decifrare il messaggio. Nel secondo, invece, si usa una soluzione pubblica per proteggere il contenuto e una privata per decifrarlo.
Tra gli esempi di algoritmi asimmetrici troviamo la relazione tra curve ellittiche e crittografia nota come ECC (Elliptic Curve Cryptography) che è una tecnica più efficiente della fattorizzazione dei numeri primi. Mentre tra gli esempi di cifratura simmetrica troviamo i classici protocolli TLS/SSL e gli algoritmi Data Encryption Standard (DES). Ma forse la tua azienda ha bisogno di qualche tecnologia avanzata come la Lattice-Based Cryptography: una tecnica di crittografia basata sui reticoli di tipo post-quantica.
Il ruolo dei sistemi quantici nella crittografia
Come anticipato, ci sono buoni margini di miglioramento se decidiamo di approfittare dei sistemi di crittografia quantistica e post-quantistica per ottimizzare l’affidabilità aziendale. Un sistema quantistico, infatti, non basa la sua sicurezza sulla difficoltà computazionale dei problemi matematici ma su altri fattori più articolati. Analizziamo insieme gli aspetti fondamentali di un sistema quantico.
Vulnerabilità degli algoritmi di crittografia tradizionali
I motivi per cui tendiamo ad affidarci alla crittografia post-quantistica e quantistica nel momento in cui dobbiamo occuparci di progetti particolarmente delicati come la sicurezza digitale di banche, istituzioni finanziarie, ospedali, uffici governativi che devono assicurarsi trasmissioni a prova di violazione: gli algoritmi di crittografia tradizionali sono vulnerabili.
Gli algoritmi asimmetrici RSA (Rivest Shamir Adleman), ad esempio, basandosi sulla difficoltà della fattorizzazione di numeri primi molto grandi possono essere violati facilmente con tecniche di fattorizzazione avanzate se i parametri scelti non sono adeguati allo scopo. Il sistema di crittografia AES è considerato sicuro ma non è esente da attacchi, e ce ne sono diversi. Ad esempio, si possono sfruttare chiavi correlate e proprietà matematiche per trovare relazioni tra chiavi e testi cifrati.
Algoritmo di Shor e le sue implicazioni per la crittografia
Per comprendere il contributo che può dare la crittografia quantistica nella sicurezza dei dati dobbiamo citare alcuni casi specifici. Come, ad esempio, quello dell’algoritmo di Shor che è necessario per risolvere il problema della fattorizzazione dei numeri interi in primi con un computer quantistico. Ma perché citiamo questo tema? Semplice, l’algoritmo di Shor può minare la sicurezza degli algoritmi comuni, come RSA, ECC e Diffie-Hellman.
Differenze con la Quantum-Key Distribution (QKD)
La distribuzione a chiave quantistica è un sistema fondamentale per generare chiavi crittografiche non soggette a violazioni e rende la comunicazione sicura contro qualsiasi attacco. Questa soluzione usa le proprietà della meccanica quantistica, proprio come il già citato principio di indeterminazione di Heisenberg, per rendere difficile la vita ai cybercriminali. Grazie a questa soluzione, possiamo distribuire chiavi segrete capaci di resistere anche ad attacchi portati a termine con computer quantistici.
Entanglement quantistico nella Quantum Key Distribution
L’entanglement quantistico è un dato fondamentale della meccanica quantistica e nella Quantum Key Distribution (QKD). Questo fenomeno, utilizzato per garantire l’affidabilità delle comunicazioni, viene usato per creare chiavi crittografiche inviolabili grazie alle caratteristiche strutturali della fisica quantistica.
Sai qual è l’aspetto fondamentale in questa struttura? La sicurezza della QKD è inviolabile, almeno in teoria. Infatti, una chiave di crittografia basata sull’entanglement non dipende dalla complessità computazionale ma dalle leggi della fisica quantistica. Leggi che sono inattaccabili anche da un computer quantistico.
Standardizzazione degli algoritmi post-quantum
In uno scenario di continua evoluzione ci troviamo di fronte alla necessità di intervenire su un processo di selezione e definizione dei nuovi algoritmi crittografici. Parliamo di soluzioni resistenti agli attacchi di computer quantistici e che possono essere utilizzate da chi ha bisogno della massima sicurezza rispetto alla comunicazione dei dati.
Tutto è iniziato nel 2017, quando il National Institute of Standards and Technology (NIST) ha avviato un concorso per identificare e standardizzare algoritmi di crittografia post-quantum. L’efficienza degli algoritmi quantistici come quelli di Shor e Grover imponevano una riflessione seria su come gestire al meglio le minacce. Il processo per individuare i migliori algoritmi post-quantum ha attraversato diverse fasi:
- Presentazione dei candidati.
- Scrematura iniziale.
- Selezione degli algoritmi migliori.
- Standardizzazione.
Questo lavoro del NIST per il post-quantum ha permesso di realizzare un percorso di definizione rispetto a quello che dovrà essere un nuovo codice a blocchi da inviare per un processo di standardizzazione. E oggi abbiamo una lista di opzioni che dobbiamo prendere in considerazione.
Algoritmi candidati per la crittografia post-quantum
Nel 2024, il NIST ha finalizzato i primi tre standard post-quantum (ecco la fonte ufficiale): FIPS 203 per lo scambio di chiavi, FIPS 204 pensato per le firme digitali e FIPS 205 che rappresenta una valida alternativa al precedente in caso di vulnerabilità. Ma il NIST sta valutando altri algoritmi post-quantici per le prossime standardizzazioni:
- Lattice-based: in questa sezione troviamo CRYSTALS-Kyber, algoritmo basato su reticoli modulati noto per la sua sicurezza, NewHope e Saber che usa una variante nota come Learning With Rounding (LWR).
- Hash-based: nella selezione del National Institute of Standards and Technology troviamo SPHINCS+, molto quotato perché mette a disposizione uno standard di sicurezza quantistica scevro dai problemi strutturali tipici dei reticoli o dei codici.
- Multivariate: l’opzione presa in considerazione porta il nome di HFEv- e si caratterizza per un sistema che parte dall’Hidden Field Equations (HFE) ma lo migliora sensibilmente con termini di perturbazione per aumentare la sicurezza.
- Code-based: Classic McEliece è un algoritmo di crittografia a chiave pubblica che si è fatto conoscere per la sua robustezza e la capacità di resistere agli attacchi quantistici peggiori. Anche l’algoritmo BIKE ha dato buoni risultati per lo scambio di chiavi ma è ancora in fase di valutazione dalle istituzioni preposte.
Come puoi ben intuire, queste soluzioni pretendono valutazioni di spessore e profili di grande esperienza per poter gestire al meglio eventuali implementazioni. La soluzione? Chiedere a un’azienda specializzata in cybersicurezza di affrontare insieme queste decisioni vitali per una sicurezza IT avanzata.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Tecnologie emergenti e tendenze
-
-
Il parlamento europeo approva la legge sull’AI: quali sono le novità?
3 Aprile 2024 -
Cloud native: cos’è e quali sono tutti i vantaggi
2 Agosto 2022 -
Ambiti applicativi blockchain: i casi attuali e gli scenari futuri
7 Luglio 2022 -
Blockchain cos’è: il database distribuito basato sulla trasparenza
1 Luglio 2022 -
Machine Learning e Deep Learning: quali sono le differenze?
6 Ottobre 2021 -
Deep Learning: la parte più profonda dell’Intelligenza Artificiale
27 Settembre 2021 -
Business Intelligence, dal reporting all’Augmented Intelligence
28 Luglio 2021 -
Process Mining, una tecnica innovativa a servizio delle aziende
5 Luglio 2021 -
Sistemi iperconvergenti per semplificare i percorsi verso l’Hybrid Cloud
18 Giugno 2021
Politiche e strategie di sicurezza
-
Come scegliere la soluzione EDR per la protezione degli endpoint aziendali
25 Marzo 2025 -
Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
14 Marzo 2025 -
Cos’è un backup dati e come si fa un ripristino efficace
31 Gennaio 2025 -
La Strategia Nazionale di Cybersicurezza entra nel vivo: cos’è e cosa prevede per le PMI
23 Agosto 2022