Cryptographically Relevant Quantum Computer: una minaccia per la sicurezza informatica?
L’informatica quantistica rappresenta una delle frontiere tecnologiche più promettenti e al contempo inquietanti del momento. Al centro di questa rivoluzione tecnologica si trova il concetto di Cryptographically Relevant Quantum Computer (CRQC): un dispositivo che potrebbe rappresentare una minaccia esistenziale per gli attuali sistemi di sicurezza informatica globale.
Per meglio comprendere ciò, basti infatti pensare che, mentre la computazione tradizionale (basata sui bit classici) è limitata dalle leggi della fisica, l’apparecchio in questione potrà sfruttare i principi della meccanica quantistica per elaborare informazioni in modi del tutto nuovi, con potenzialità di calcolo esponenzialmente superiori.
Differenza fra CRQC e computer quantistici
Il potere di un computer quantistico deriva dai qubit (quantum bit), l’unità fondamentale dell’informazione quantistica. Tali unità si differenziano dai bit classici (che possono essere solo 0 o 1) poiché, grazie al principio di sovrapposizione quantistica, esistono simultaneamente in una sovrapposizione di entrambi gli stati. Questa caratteristica e l’entanglement quantistico permettono alle suddette macchine di poter eseguire molteplici operazioni in parallelo.
Come detto, un CRQC è un computer quantistico con potenza di calcolo sufficiente per violare gli algoritmi crittografici attualmente adibiti alla protezione delle comunicazioni e dei dati sensibili in tutto il mondo. A differenza delle versioni sperimentali e dei supercomputer che esistono oggi, esso potrebbe avere la capacità di risolvere problemi matematici complessi (che sono alla base della sicurezza dei nostri sistemi digitali) in tempi molto ridotti, rendendo obsoleti gli odierni standard di crittografia.
Fortunatamente, per rappresentare davvero una minaccia ai suddetti standard di sicurezza, un Cryptographically Relevant Quantum Computer richiede migliaia (se non milioni) di qubit stabili; caratteristica piuttosto complessa da ottenere con le tecnologie al momento disponibili. Ciò nonostante, i recenti progressi fatti in ricerca e sviluppo hanno comunque fatto drizzare le orecchie agli esperti di cybersecurity in tutto il mondo.
Ne è un esempio concreto l’annuncio di Majorana 1 da parte di Microsoft, ovvero un computer quantico che utilizza qubit topologici più stabili. Anche se la strada rimane ancora piuttosto lunga, tale (rivoluzionario) dispositivo rappresenta di fatto un passo significativo verso la realizzazione delle suddette apparecchiature.
L’algoritmo di Shor e la vulnerabilità della crittografia simmetrica
La principale minaccia posta dai CRQC deriva dall’algoritmo di Shor (sviluppato nel 1994 dal matematico Peter Shor). Lo stesso che, se implementato su un computer quantistico sufficientemente potente, può fattorizzare grandi numeri primi in modo efficiente, compromettendo la sicurezza di algoritmi crittografici a chiave pubblica, come RSA, DSA ed ECC (Elliptic Curve Cryptography).
Il problema della fattorizzazione dei numeri primi è il fondamento della sicurezza di RSA. Attualmente, un supercomputer classico impiegherebbe migliaia di anni per fattorizzare un numero di 2048 bit, utilizzato nelle chiavi RSA moderne. Un CRQC potrebbe invece teoricamente completare questo calcolo in ore o minuti, rendendo così inefficaci le protezioni esistenti.
Anche gli algoritmi di crittografia simmetrica tipo AES (Advanced Encryption Standard) non sono del tutto immuni alle minacce quantistiche. L’algoritmo di Grover (un altro importante algoritmo quantistico) può ridurre significativamente il livello di sicurezza del suddetto approccio crittografico. Ad esempio, AES-256 (che oggi offre 256 bit di sicurezza) vedrebbe la sua resistenza ridotta a circa 128 bit in un mondo post-quantistico. Ciò non lo rende immediatamente vulnerabile, ma richiede un ripensamento delle dimensioni delle chiavi e dei protocolli di sicurezza.
Scenari di rischio e potenziali impatti
Una delle strategie più preoccupanti impiegate dagli hacker è nota come “Harvest Now, Decrypt Later”. Tale tecnica implica la raccolta sistematica di dati crittografati oggi, con l’intento di decifrarli in futuro, quando i CRQC diventeranno disponibili. Questo approccio rappresenta una minaccia silenziosa ma potenzialmente devastante, poiché le informazioni sensibili raccolte ora potrebbero venire esposte un domani.
La strategia in questione è allarmante anche perché molte informazioni mantengono il loro valore nel tempo. Dati finanziari, proprietà intellettuali, informazioni sanitarie e segreti di Stato potrebbero risultare compromessi anni dopo la loro iniziale protezione, con conseguenze gravi e imprevedibili.
Oltre alla riservatezza dei dati, i Cryptographically Relevant Quantum Computer minacciano altri pilastri della sicurezza informatica, come l’autenticazione e l’integrità dei dati. Infatti, algoritmi di firma digitale ampiamente utilizzati (tipo DSA o ECDSA) si basano sugli stessi principi matematici vulnerabili all’algoritmo di Shor. In un mondo con CRQC operativi, gli attacchi potrebbero quindi:
- falsificare firme digitali per documenti o software;
- compromettere l’autenticazione delle comunicazioni sicure;
- impersonare utenti o servizi legittimi;
- manipolare certificati digitali e infrastrutture a chiave pubblica (PKI).
Questi stessi scenari renderebbero estremamente difficile (se non addirittura impossibile) garantire l’identità digitale delle parti coinvolte nelle comunicazioni e nelle transazioni online.
Tempistiche e stime sulla disponibilità dei CRQC
La domanda più pressante riguarda i tempi di realizzazione di un CRQC funzionante. Gli esperti del settore offrono stime variabili, ma c’è un consenso crescente sul fatto che queste macchine possano diventare realtà entro il prossimo decennio.
Oggi i computer quantistici più avanzati operano con circa 150-200 qubit fisici soggetti a errori e instabilità. Per ottenere qubit logici stabili (necessari per calcoli crittografici complessi) servono molti qubit fisici, così da poter implementare tecniche di correzione degli errori quantistici.
Le roadmap di aziende leader nel settore come IBM, indicano che computer quantistici con 200 qubit logici potrebbero essere disponibili entro il 2029 – 2030. Tuttavia, per violare efficacemente la crittografia moderna sono necessari da diverse migliaia a milioni di qubit, a seconda dell’algoritmo specifico e delle implementazioni.
La maggior parte dei professionisti colloca lo sviluppo di CRQC veramente efficaci nella metà degli anni 2030, sebbene questa stima possa variare significativamente in base ai progressi tecnologici futuri e agli investimenti nel settore.
In conclusione si può quindi dire che la minaccia quantistica alla crittografia rappresenta un cambiamento di paradigma nella sicurezza informatica, paragonabile all’avvento di Internet o al cloud computing.
Le organizzazioni che riconoscono tale realtà e agiscono di conseguenza saranno in grado di navigare con successo attraverso questa transizione epocale, mentre quelle che rimandano potrebbero diventare vulnerabili in un futuro non così lontano.