Skip to main content

La sfida della minaccia quantistica spiegata dal prof. Giulietti (UniPg)

“Anche nel contesto della crittografia, possono immaginarsi delle forme di collaborazione con analoghe organizzazioni estere, ma è razionale dotarsi di autonome capacità con un Centro nazionale di crittografia”, spiega il direttore del Dipartimento di matematica e informatica dell’Università degli studi di Perugia e vicepresidente dell’associazione De Componendis Cifris

Se la minaccia quantistica dovesse avverarsi perfino una semplice ricerca online non sarebbe più sicura. Ne parliamo con il professor Massimo Giulietti, direttore del Dipartimento di matematica e informatica dell’Università degli studi di Perugia e vicepresidente dell’associazione De Componendis Cifris, molto attiva in questa fase su una questione in particolare: la nascita di un Centro nazionale di crittografia.

Che cosa si intende per minaccia quantistica?

La minaccia a dati, processi e servizi digitali rappresentata dall’avvento dei computer quantistici, ossia computer che sfruttano per le loro elaborazioni i principi della meccanica quantistica. Attualmente molti dei meccanismi che garantiscono la confidenzialità e l’autenticità delle comunicazioni implementano algoritmi e protocolli crittografici che potrebbero essere violati in un prossimo futuro da un computer quantistico. Questa possibilità è stata dimostrata in via teorica dall’informatico statunitense Peter Shor fin dal 1994, con degli algoritmi che risolvono il problema della fattorizzazione in primi e quello del logaritmo discreto in modo efficiente su un computer quantistico. Questi due problemi sono quelli su cui si basano, al giorno d’oggi, gli schemi crittografici implementati per i certificati digitali e nei protocolli per la condivisione di una chiave segreta tra due parti in comunicazione.

Ci può fare un esempio per comprendere meglio?

Quando ci colleghiamo con un browser a un server web, come nel caso in cui effettuiamo una ricerca su Google, il nostro browser deve anzitutto accertarsi di stare comunicando proprio con Google, poi condividere con tale server una chiave di cifratura con cui proteggere i messaggi scambiati. L’autenticità di Google e la possibilità di condividere con esso una chiave segreta sono rese possibili grazie a un meccanismo crittografico basato sul problema del logaritmo discreto o su quello della fattorizzazione in primi. Se la minaccia quantistica dovesse avverarsi le nostre comunicazioni web protette da https e tanti altri protocolli di largo impiego sia su Internet che sulle reti private non sarebbero più sicuri. Non potremmo essere più confidenti né della segretezza di comunicazioni e transazioni digitali, né della loro integrità.

Come si possono affrontare le minacce quantistiche?

La sicurezza di un crittosistema si basa sul presupposto che la risoluzione di specifici problemi matematici sia computazionalmente impossibile, anche in presenza di risorse di calcolo imponenti. Per fortuna i computer quantistici saranno sì formidabili per risolvere solamente alcuni tipi di problemi matematici, non tutti. In certi contesti specifici la differenza di performance fra il computer quantistico e un computer tradizionale appare a oggi trascurabile. Al fine di resistere alla minaccia quantistica, si stanno studiando già da tempo protocolli crittografici che si fondino su problemi matematici ritenuti irrisolvibili anche in presenza di un computer quantistico. Questi algoritmi nel loro complesso prendono il nome di “Post Quantum Cryptography” o PQC. Da un lato la loro implementazione su larga scala è indubbiamente necessaria; dall’altra i tempi per procedere a standardizzazione in campo crittografico non sono brevissimi. Per questo è indispensabile e urgente che tali processi abbiano inizio. Gli Stati Uniti in effetti sono molto attenti al tema e il NIST (National Institute of Standards and Technology) ha già scelto, tramite severa selezione, una prima famiglia di algoritmi PQC, per uso delle agenzie ed enti americani.

Quale importanza ha la crittografia per il comparto Difesa?

La crittografia e la crittoanalisi hanno giocato un ruolo determinante nella maggior parte dei conflitti moderni. La prima in chiave difensiva, legata alla necessità di proteggere le proprie informazioni, la seconda in termini offensivi e con l’intento di accedere alle informazioni del nemico. Tali capacità hanno seguito l’evoluzione e l’impiego delle telecomunicazioni in campo militare, legandosi poi necessariamente alla pervasività dei sistemi Ict e al loro impiego nei sistemi di Comando e Controllo, necessari per coordinare le operazioni militari.

Anche in questo caso, ci può fare un esempio?

Immaginiamo, per esempio, di trovarci a bordo di una nave. Tutte le comunicazioni da e verso le unità “amiche” (e la madre patria) saranno protette dal traffico generato da cifranti. Altrettanto cifrate lo saranno le informazioni di storage nei server a bordo. Analoghe considerazioni possono essere rivolte alle basi di supporto a terra. Inoltre, sulla medesima nave, potrebbero essere ospitati apparati per la Signals Intelligence (Sigint, attività di raccolta di informazioni mediante l’intercettazione e analisi di segnali) in grado di raccogliere il traffico cifrato trasmesso via etere per la successiva valorizzazione mediante tecniche di crittoanalisi. Ossia, metodi per rendere intellegibili – riportandoli alla loro versione originaria, cioè “in chiaro” – testo o dati cifrati, forzandone la cifra, ma impiegati anche per testare la sicurezza del proprio codice, individuandone potenziali vulnerabilità.

L’obiettivo di un Centro nazionale di crittografia è il rafforzamento della sovranità tecnologica nazionale nel settore crittografico, di rilevanza strategica per il sistema Paese. È uno di quegli ambienti in cui il perimetro della sovranità non può che essere nazionale?

L’Italia, in quanto parte dell’Unione Europea e della Nato, impiega sistemi crittografici che le consentono di dialogare e operare all’interno di tali contesti. Tuttavia, per quelle attività che riguardino esclusivamente gli interessi nazionali è indubbio che l’Italia impieghi e sviluppi sistemi per la cifratura in maniera autonoma e riservati, laddove necessario. Tali sistemi, devono intendersi quali veri e propri mezzi di difesa per il Sistema Paese. Così come, analogamente, è impensabile che una nazione sovrana possa rinunciare a possedere un proprio esercito, affidando esclusivamente ad altri qualcosa da cui possa dipendere la propria sopravvivenza. Dunque, anche nel contesto della crittografia, possono immaginarsi delle forme di collaborazione con analoghe organizzazioni estere, ma ritengo razionale dotarsi di autonome capacità rafforzandole a livello nazionale attraverso la costituzione di un Centro nazionale di crittografia.



×

Iscriviti alla newsletter