Redirecting you to
Post del blog mar 14, 2024

Qual è lo scopo della crittografia post-quantistica?

La crittografia post-quantistica (PQC) protegge le comunicazioni digitali dalle minacce dei computer quantistici, che possono violare i metodi classici come RSA ed ECC. PQC utilizza algoritmi resistenti ai quanti per garantire la sicurezza a lungo termine. Il NIST ha standardizzato algoritmi come CRYSTALS-Kyber e Dilithium. Le aziende devono avviare la transizione verso il PQC utilizzando certificati ibridi e strategie proattive per una protezione futura.

Indice

Lo scopo della crittografia post-quantistica e quando prepararsi

L'informatica quantistica non è più materiale di fantascienza. I recenti progressi hanno sollevato preoccupazioni tra gli esperti di sicurezza. Un computer quantistico abbastanza potente da violare gli attuali algoritmi crittografici potrebbe essere una realtà a soli 10-15 anni di distanza.

Le organizzazioni devono rispondere a questa nuova minaccia. La buona notizia è che la crittografia post-quantistica (PQC) è ora disponibile per aiutare le organizzazioni a proteggere in futuro le loro misure di sicurezza dei dati contro l'incombente apocalisse quantistica.

Analizziamo cosa significa l'informatica quantistica per la sicurezza informatica, perché la crittografia classica non può proteggerci dalle minacce quantistiche, cos'è la PQC, i diversi tipi di PQC, come implementare soluzioni resistenti ai quanti, quando iniziare a prepararsi per una crittografia sicura per i quanti e come iniziare.

Capire l'informatica quantistica

L'informatica quantistica sfrutta i principi della meccanica quantistica per eseguire compiti e risolvere problemi a velocità irraggiungibili dai computer che utilizziamo oggi. I computer classici utilizzano i bit, che sono binari (cioè 0 e 1), mentre i computer quantistici utilizzano i qubit, che possono esistere in più stati contemporaneamente.

I computer quantistici eccellono nella fattorizzazione di grandi numeri, nella ricerca di database non ordinati e nella simulazione di sistemi quantistici. A differenza dei computer classici, che seguono un modello di esecuzione sequenziale, possono eseguire numerosi calcoli in parallelo. La loro velocità senza precedenti consente loro di violare facilmente gli attuali metodi di crittografia - come Rivest-Shamir-Adleman (RSA), la crittografia a curva ellittica (ECC) e l'algoritmo di firma digitale (DSA), alla base delle comunicazioni sicure su Internet - ponendo minacce significative alla sicurezza dei dati e alla privacy.

Le vulnerabilità della crittografia classica

RSA e DSA comportano algoritmi che richiedono la risoluzione di complesse equazioni matematiche. Il vasto numero di possibilità rende quasi impossibile, anche per i computer classici più potenti, decifrare il codice in un tempo ragionevole. EEC utilizza lo stesso concetto ma si basa sugli algoritmi matematici delle curve ellittiche.

RSA e DSA devono affrontare problemi di lunghezza delle chiavi con l'aumento della potenza di calcolo, mentre curve scelte male per ECC possono introdurre vulnerabilità. I progressi nel campo dell'informatica quantistica indicano che ci stiamo avvicinando al punto in cui i computer quantistici diventeranno abbastanza potenti da risolvere i problemi matematici alla base degli attuali algoritmi di crittografia.

Per mitigare questa minaccia, dobbiamo sviluppare e adottare algoritmi PQC per resistere agli attacchi dei computer quantistici e garantire la sicurezza dei dati a lungo termine.

Cos'è la crittografia post-quantistica?

La crittografia post-quantistica è un insieme di tecniche e algoritmi crittografici progettati per risolvere le vulnerabilità della crittografia classica.

Gli algoritmi PQC garantiscono la sicurezza e la privacy a lungo termine delle comunicazioni digitali e dello scambio di dati in un futuro in cui i computer quantistici sono in grado di violare efficacemente gli schemi crittografici classici. Saranno fondamentali per mantenere la riservatezza, l'integrità e l'autenticità dei dati. Passando ad algoritmi resistenti ai quanti, le organizzazioni possono mettere a prova le loro misure di sicurezza e proteggere le informazioni sensibili dalle minacce quantistiche.

Il ruolo del NIST nella crittografia quantistica

Il National Institute of Standards and Technology (NIST) ha indetto un concorso pubblico per selezionare e standardizzare una nuova serie di “primitive” crittografiche sicure contro il cracking da parte dei computer quantistici. Questi algoritmi post-quantistici, ben collaudati e pratici, utilizzano tecniche matematiche fondamentalmente diverse rispetto ai relativi problemi matematici alla base di RSA ed ECC. Sono in grado di proteggere i dati sensibili in un ambiente minacciato dai quanti.

Gli algoritmi vincitori sono quattro: L'algoritmo CRYSTALS-Kyber fornisce una crittografia generale per l'accesso a siti web sicuri. CRYSTALS-Dilithium, FALCON e SPHINCS+ supportano la firma digitale o la firma remota dei documenti. Il NIST raccomanda di utilizzare Dilithium come algoritmo principale e FALCON per le firme più piccole.

Tipi di crittografia post-quantistica

Esistono molti approcci per creare una crittografia resistente ai quanti. Ecco quelli più comunemente utilizzati:

  • Lacrittografia basata su codici utilizza codici a correzione di errore e si basa sulla durezza della decodifica di specifici codici lineari, come il crittosistema McEliece.
  • Lacrittografia basata su hash sfrutta le funzioni hash per creare firme digitali e protocolli di autenticazione sicuri, utilizzando schemi di firma una tantum (OTS) come lo schema Lamport-Diffie o lo schema Merkle.
  • La crittografia polinomiale multivariata prevede la risoluzione di sistemi di equazioni polinomiali multivariate. Uno di questi schemi ben noti è il sistema sbilanciato olio e aceto (UOV).
  • La crittografia basata sui reticoli si basa sulla durezza di specifici problemi legati ai reticoli in spazi multidimensionali. Tra gli schemi basati su reticolo più diffusi vi sono NTRUEncrypt e NTRUSign.

Come implementare soluzioni resistenti ai quanti

Le organizzazioni devono iniziare a prepararsi all'apocalisse quantistica implementando algoritmi resistenti ai quanti attraverso certificati digitali quantum-safe. Questi certificati utilizzano algoritmi crittografici post-quantistici per proteggere i dati e le comunicazioni tra le parti in un ambiente a rischio quantistico.

Le aziende dovrebbero utilizzare certificati ibridi per garantire una transizione senza problemi, poiché gli algoritmi resistenti ai quanti vengono adottati mentre i metodi di crittografia classici sono ancora prevalenti. I certificati ibridi fondono metodi crittografici classici e metodi crittografici post-quantistici per coprire tutte le basi, garantendo al contempo compatibilità e interoperabilità per supportare una transizione graduale senza compromettere la sicurezza.

Quando e come le aziende dovrebbero prepararsi alla crittografia quantistica

Se ci si affida alla crittografia classica e i computer quantistici diventano in grado di violare questi sistemi, i dati sensibili e le comunicazioni sicure possono essere compromessi, con conseguenti violazioni dei dati, perdita di fiducia da parte dei clienti, multe e danni alla reputazione.

Per questo motivo, le aziende devono prepararsi in modo proattivo alla minaccia dell'informatica quantistica, perché l'implementazione di misure di sicurezza resistenti alla quantistica è un processo a lungo termine. Avviare subito le iniziative vi permette di anticipare i potenziali rischi per la sicurezza e di essere pronti quando i computer quantistici diventeranno una minaccia.

Sebbene la tempistica delle minacce legate all'informatica quantistica sia incerta, la comprensione di queste tre frasi può aiutarvi a pianificare la transizione verso metodi di crittografia sicuri dal punto di vista quantistico:

  • A breve termine (5-10 anni): È improbabile che i computer quantistici siano abbastanza potenti da violare ampiamente la crittografia classica, ma i progressi sono rapidi.
  • A medio termine (10-20 anni): I computer quantistici potrebbero minacciare alcuni metodi di crittografia, rendendo necessaria la transizione alla crittografia post-quantistica.
  • A lungo termine (oltre 20 anni): I computer quantistici potrebbero essere in grado di violare la maggior parte della crittografia classica, rendendo indispensabili soluzioni resistenti ai quanti.

Il vostro livello di preparazione dipende da questi tre parametri:

  • Durata di conservazione: Il numero di anni in cui è necessario proteggere i dati.
  • Tempo di migrazione: Il tempo necessario per migrare il sistema che protegge le informazioni.
  • Tempistica delle minacce: Tempo prima che gli attori delle minacce possano potenzialmente accedere ai computer quantistici rilevanti dal punto di vista crittografico.

Il piano di implementazione deve garantire che la somma dei tempi di conservazione e di migrazione sia inferiore alla tempistica della minaccia quantistica.

Superare le sfide dell'implementazione di soluzioni di crittografia post-quantistica

La mancata preparazione alle minacce quantistiche comporta rischi sostanziali per la sicurezza e le organizzazioni non possono permettersi di ignorare l'importanza di implementare soluzioni di CQP.

Quando si pianifica la transizione, bisogna considerare i costi del cambiamento per supportare la ricerca, gli aggiornamenti di software e hardware e la formazione del personale. Le spese dipenderanno dalle dimensioni dell'organizzazione e dalla complessità dell'infrastruttura, ma l'investimento sarà essenziale per la sicurezza dei dati a lungo termine.

Adattare continuamente le misure di cybersicurezza ai progressi dell'informatica quantistica. Ad esempio, monitorate i progressi delle tecnologie quantistiche, valutate la disponibilità di algoritmi resistenti ai quanti e tenetevi informati sulle migliori pratiche per la protezione delle comunicazioni digitali. Inoltre, incoraggiate misure proattive tra dipendenti, partner e clienti per la protezione dei dati a lungo termine.

Per aiutare le organizzazioni a passare a un mondo post-quantistico, Sectigo ha introdotto certificati TLS/SSL ibridi a sicurezza quantistica. Per saperne di più sulle nostre soluzioni e scaricare il Sectigo Quantum Safe Certificate Toolkit per iniziare il vostro viaggio PQC.

Scopri di più? Contattateci per prenotare una demo di Sectigo Certificate Manager!

Messaggi relativi:

Tendenze chiave per il 2025 Parte I: Crittografia postquantistica

Perché la crittografia è importante e come si evolve continuamente

Il tempo scorre: L'audace mossa del NIST verso la crittografia post-quantistica