Seleziona una pagina
martedì, Gen 10

Ricercatori cinesi affermano di aver rotto il cifrario RSA con un computer quantistico

da Hardware Upgrade :

Un gruppo di ricercatori cinesi ha pubblicato uno studio in cui affermano di aver trovato un modo per rompere il cifrario RSA a 2048 bit usando un computer quantistico. Si tratta di un’affermazione particolarmente importante, perché RSA 2048 è ancora oggi usato diffusamente. Ci sono, però, diversi elementi che fanno sospettare che le affermazioni dei ricercatori siano premature e che non sia ancora possibile, con i computer quantistici di oggi, rompere tale cifrario.

Ricercatori cinesi affermano di aver rotto RSA a 2048 bit

L’algoritmo di Shor, noto ormai da quasi tre decadi, permette di velocizzare notevolmente la fattorizzazione in numeri primi di interi molto grandi grazie alle caratteristiche intrinseche dei computer quantistici. Ciò significa che i cifrari a chiave pubblica che sfruttano proprio la difficoltà di trovare i fattori primi da parte di computer classici saranno in futuro rotti da tali dispositivi. Ne avevamo parlato in maggiore dettaglio nell’articolo dedicato ai primi cifrari approvati dal NIST per la crittografia post-quantistica.

Si ritiene, però, che il momento in cui i computer quantistici saranno in grado di rompere gli attuali cifrari a chiave pubblica sia ancora parecchio lontano, perché i dispositivi attuali soffrono ancora di un tasso eccessivo di errori nei calcoli e non hanno un numero sufficiente di qubit per attaccare i cifrari in uso. Un gruppo di ricercatori cinesi, tuttavia, ha affermato di aver trovato un modo per usare i dispositivi quantistici già disponibili per rompere RSA a 2048 bit.

Il metodo impiegato dai ricercatori sfrutterebbe una tecnica di fattorizzazione tramite la riduzione dei reticoli ordinati (lattice reduction factoring in inglese) combinata con un algoritmo quantistico di ottimizzazione approssimata (QAOA, da “Quantum Approximate Optimization Algorithm”). Ciò richiede un computer quantistico con “appena” 372 qubit, ovvero alla portata dei dispositivi attuali (IBM Osprey ha 433 qubit). I ricercatori non avevano a disposizione un dispositivo tanto potente, ma hanno testato con successo la tecnica su numeri di 48 bit con un computer quantistico da 10 qubit.

Ci sono, però, alcuni problemi, come riporta Bruce Schneier. Il primo è che l’algoritmo usato dai ricercatori cinesi si basa su quello sviluppato da Claus Schnorr, definito “controverso” perché non in grado di mantenere la promessa di rompere il cifrario RSA con numeri di grandi dimensioni. Non è ben chiaro perché sia così, dunque il fatto che i ricercatori cinesi abbiano ottenuto risultati positivi (o, quantomeno, ne abbiano parlato nell’articolo scientifico che hanno pubblicato) solo con numeri piuttosto piccoli potrebbe significare che anche il loro algoritmo non è in grado di scalare verso l’alto. Dall’altro lato, invece, se funzionasse veramente potrebbe porre problemi significativi anche per altre tecniche di cifratura basate sui reticoli ordinati.

Come scrive Scott Aaronson, l’approccio dei ricercatori cinesi pare imperniarsi su un altro cardine: l’algoritmo QAOA, anch’esso piuttosto controverso perché non è chiaro quanto velocizzi le operazioni (alcuni sostengono addirittura che non offra alcun vantaggio anche rispetto ai metodi classici!).

La conclusione che è possibile trarre dalle informazioni contenute nell’articolo è che non c’è attualmente ragione di lasciarsi andare al panico: il cifrario RSA continuerà con ogni probabilità a resistere ancora per diversi anni. Nonostante ciò, non c’è ragione per non avviare (o continuare) le procedure per rimpiazzare tale cifrario con i nuovi standard post-quantistici, che garantiscono un livello di sicurezza molto maggiore.

Source link