December 8, 2023

UN Un fantasma infesta il nostro mondo online. È la prospettiva dei computer quantistici. Si tratta di macchine che sfruttano le proprietà più strane delle particelle subatomiche in un modo che le renderebbe più potenti dei nostri computer attuali.

I computer esistenti si basano sulla manipolazione di bit digitali che possono essere 1 (acceso) o 0 (spento). A differenza delle macchine quantistiche. lavorare con i qubit, che può essere acceso e spento contemporaneamente. (E sì, lo so che sembra sciocco, ma del resto gran parte della fisica subatomica è la stessa per il classico medio). Tali macchine sono terribilmente difficili da costruire, ma Esistono già circa 80 scale più piccole, con un numero di qubit compreso tra cinque e 400. Quindi la presenza spettralmente incombente comincia ad avere peso. E se i ricercatori troveranno un modo per espandere queste macchine in modo affidabile, ci muoveremo in un territorio inesplorato.

Perché? Fondamentalmente, poiché siamo diventati una specie interconnessa e le nostre vite e industrie si sono spostate online, tutte le nostre comunicazioni sono diventate vulnerabili alla sorveglianza e alla manipolazione da parte di cattivi attori, pubblici e privati. Per contrastare questo problema, abbiamo sviluppato sistemi di crittografia end-to-end per rendere le nostre comunicazioni, siano esse personali o commerciali, più sicure.

Uno strumento chiave per fornire tale protezione è una tecnologia chiamata crittografia a chiave pubblica. È stato originariamente concepito dall’ingegnere e crittografo britannico James Ellis al GCHQ nel 1970, ma è diventato di dominio pubblico solo nel 1976 quando i suoi colleghi americani Whitfield Diffie e Martin Hellman ha sviluppato un metodo pratico per generare una chiave condivisa su un canale di comunicazione aperto senza utilizzare preventivamente un codice segreto condiviso. Questo approccio è stato poi formulato da tre scienziati del MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, e è diventato l’algoritmo RSA (basato sulle prime lettere del cognome).

I sistemi a chiave pubblica operano su ciò che i matematici chiamano “funzioni unidirezionali”. Per RSA è una moltiplicazione. Moltiplicare i numeri è facile, ma fattorizzarli è difficile. E se i singoli numeri sono numeri primi molto grandi, allora i due coefficienti che li hanno prodotti lo diventano rapidamente molto difficile. Nel sistema RSA, il numero grande diventa la chiave pubblica di un individuo, che può fornire a chiunque (come una firma e-mail), e uno dei numeri primi diventa la sua chiave privata. Chiunque voglia comunicare con loro in modo sicuro crittografa il proprio messaggio utilizzando la chiave pubblica. Ma poiché solo il destinatario conosce la chiave privata, la decrittazione è semplice.

Nei sistemi che prevedono la crittografia pratica (come Signals, Telegram, WhatsApp, iMessage, ecc.), tutto questo avviene in modo invisibile attraverso calcoli. Ciò che lo rende sicuro è che la chiave pubblica non può, a tutti gli effetti, essere violata con calcoli di forza bruta. Uno punteggio, ho visto il tempo impiegato da un supercomputer del 2019 per decifrare una chiave a 256 bit richiede trilioni di anni.

Quindi, in sostanza, la sicurezza del nostro mondo interconnesso si basa sull’incapacità dei computer di violare i sistemi di crittografia che utilizziamo. Per molto tempo fu un pensiero confortante. Ma l’avvento dell’informatica quantistica ha in qualche modo minato tale autocompiacimento. Una grande macchina quantistica può semplificare un compito che batte anche un normale supercomputer. Quel che è peggio, è possibile che alcuni malintenzionati stiano già accumulando messaggi crittografati in attesa di poterli decifrare quando arriverà la macchina quantistica giusta.

Quindi la domanda urgente è quando potrebbe arrivare quel momento. Al momento, nessuno lo sa davvero. È un po’ come la fusione nucleare. Gli evangelisti quantistici affermano che mancano solo pochi anni. Per quanto riguarda i livelli più alti, alcuni osservatori credono che manchino più di 30 anni, e ci sono scettici che trovano l’intera idea non plausibile. Ma non è passato molto tempo da quando la gente pensava che i grandi modelli linguistici fossero una sciocchezza. Pertanto, sarebbe saggio non essere troppo compiacenti.

Questa è sicuramente l’opinione di Signal, uno dei fornitori di servizi di messaggistica crittografata che io e molti miei colleghi utilizziamo. “Non siamo nella posizione di giudicare quale sia la sequenza temporale più probabile”, afferma A ultimo post sul blog di Signal“ma vediamo un rischio reale e crescente, il che significa che dobbiamo agire oggi per affrontare la possibilità futura di un computer quantistico sufficientemente grande.”

Quelli di Signal ne prendono uno quattro algoritmi di crittografia post-quantistica scelti dal National Institute of Standards and Technology degli Stati Uniti per resistere agli attacchi dei computer quantistici, ma invece di usarli per sostituire il loro attuale sistema di crittografia a chiave pubblica, sovrappongono il nuovo algoritmo a quello che già possiedono. “Stiamo estendendo i nostri sistemi crittografici esistenti”, dicono, “in modo che un utente malintenzionato debba violare entrambi i sistemi per calcolare le chiavi che proteggono le comunicazioni delle persone”. E distribuiranno questo sistema avanzato a tutti gli utenti nei prossimi mesi.

Sembra ragionevole. “Cintura e bretelle” così lo descriverebbe mio nonno. E i pantaloni non cadevano mai.

Quello che stavo leggendo

Terribilmente buono
Colonna di Brian Merchant Los Angeles Times da marzo di quest’anno, Paura dell’intelligenza artificiale? Le startup che lo vendono vogliono che tu lo siaè più perspicace.

Sistema operativo Android
E se i robot fossero troppo carini per conquistare il mondo? è un saggio intrigante e originale A Lara Di Virginia Heffernan.

Sono qui solo per la birra
Il bellissimo saggio riflessivo di Kevin Munger su Crooked Timber La tragedia della birra Staffordsul genio sottovalutato del teorico britannico e pioniere della cibernetica gestionale.

Questo articolo è stato modificato l’8 ottobre 2023 per correggere la fonte collegata per la stima del tempo di calcolo necessario per decifrare un messaggio crittografato RSA. Un collegamento precedente riguardava il sistema di crittografia AES, non RSA.

Leave a Reply

Your email address will not be published. Required fields are marked *