Nel campo della sicurezza informatica, si sta aprendo un nuovo fronte di vulnerabilità: ricercatori cinesi hanno dichiarato di aver condotto un attacco riuscito contro alcuni algoritmi di crittografia basati su reti di sostituzione-permutazione (SPN) utilizzando un computer quantistico D-Wave.
Questo attacco potrebbe compromettere la sicurezza di algoritmi comunemente utilizzati, come Present, Rectangle e Gift-64, impiegati per proteggere informazioni sensibili.
L’architettura SPN è comunemente adottata in algoritmi di cifratura simmetrica, come l’AES (Advanced Encryption Standard), che è attualmente uno dei pilastri della sicurezza globale per la protezione di dati sensibili, sia in ambito privato che governativo. Gli SPN dividono i dati in blocchi e applicano una serie di sostituzioni e permutazioni attraverso più round, creando complessità che dovrebbe rendere impossibile ricostruire il messaggio originale senza la chiave corretta.
L’innovazione apportata dai ricercatori cinesi consiste nell’uso delle capacità di calcolo avanzate di un computer quantistico D-Wave, un sistema di quantum annealing, che può ottimizzare la risoluzione di problemi matematici complessi, potenzialmente riducendo drasticamente il tempo necessario per scardinare algoritmi di crittografia SPN.
Questo attacco sfrutta la capacità del D-Wave di gestire problemi combinatori, come la decrittazione delle reti SPN, mettendo in discussione la resilienza di queste tecniche contro la potenza emergente del calcolo quantistico.
Indice degli argomenti
Gli algoritmi presi di mira
Tre algoritmi specifici sono stati individuati nello studio:
- Present: un algoritmo di cifratura a blocchi leggero, utilizzato principalmente in dispositivi con risorse computazionali limitate, come l’Internet of Things (IoT).
- Rectangle: simile a Present, questo algoritmo è stato sviluppato per dispositivi a bassa potenza con un compromesso tra sicurezza e velocità.
- Gift-64: anch’esso un algoritmo leggero, progettato per efficienza e sicurezza in contesti simili a Present e Rectangle.
Tutti questi algoritmi utilizzano una struttura SPN, che sembra vulnerabile agli attacchi del quantum annealing.
Sebbene AES non sia stato esplicitamente citato, le implicazioni per la sicurezza generale della crittografia simmetrica sono enormi.
Implicazioni per la sicurezza
L’emergere di tali minacce porta con sé la necessità di riconsiderare l’attuale panorama crittografico.
L’adozione di crittografia post-quantistica potrebbe diventare una necessità per contrastare l’evoluzione delle capacità di calcolo quantistico.
Questi sviluppi mettono in discussione la longevità degli standard di crittografia attuali e potrebbero accelerare la transizione verso algoritmi resistenti ai computer quantistici, come quelli raccomandati dal NIST (National Institute of Standards and Technology).
In definitiva, la ricerca pone nuove domande su quanto siamo realmente preparati per un’era in cui i computer quantistici potrebbero rivoluzionare il campo della sicurezza informatica, compromettendo anni di fiducia nelle tecnologie crittografiche tradizionali.
La resilienza della crittografia SPN è ora seriamente in dubbio, e le istituzioni devono adattarsi rapidamente per proteggere i dati in un mondo sempre più dominato dal quantum computing.
Conclusione
L’attacco dimostrato dai ricercatori cinesi rappresenta un campanello d’allarme per l’intero settore della cyber security.
Nonostante i computer quantistici non siano ancora pronti per attacchi su vasta scala, questo sviluppo sottolinea l’urgenza di implementare misure di sicurezza crittografiche più avanzate, resistenti alle future minacce quantistiche.
Le aziende e i governi devono essere pronti a migrare verso algoritmi crittografici post-quantistici per garantire la protezione dei dati a lungo termine, in un mondo dove le potenzialità del quantum computing potrebbero crescere esponenzialmente.