La Cybersicurezza nell’era dei computer quantistici – l’algoritmo di Shor

17/06/2025 Con l’avvicinarsi di un futuro in cui il calcolo quantistico sarà una realtà accessibile, è fondamentale che la sicurezza delle comunicazioni digitali e delle transazioni online evolva per resistere ai nuovi vettori di attacco. In questo contesto, emergono diverse soluzioni crittografiche avanzate progettate per garantire protezione dei dati, autenticità delle comunicazioni e integrità delle transazioni, anche contro avversari dotati di capacità quantistiche.

l ruolo della blockchain nella sicurezza post-quantum

La blockchain, per sua natura distribuita e immutabile, rappresenta un’infrastruttura ideale per garantire l’integrità dei dati e la trasparenza delle transazioni, anche in un ambiente ostile. Integrando algoritmi post-quantum, le blockchain possono offrire:

  • Firme digitali sicure contro i quanti: attraverso meccanismi come Falcon o Dilithium, la validità delle transazioni resta garantita anche in scenari di attacco quantistico.

  • Protezione della privacy tramite Zero-Knowledge Proofs: protocolli come zk-SNARKs e zk-STARKs possono essere aggiornati con primitive post-quantum per assicurare anonimato e riservatezza in modo resistente ai quanti.

  • Audit crittografico immutabile: la capacità della blockchain di registrare dati in modo verificabile e inalterabile diventa ancora più rilevante in un’epoca dove l’integrità può essere minacciata da nuovi strumenti computazionali.

L’algoritmo di Shor e “Fattorizzare un Numero Intero”

L’algoritmo di Shor è un algoritmo quantistico che consente di fattorizzare numeri interi grandi in modo significativamente più efficiente rispetto ai migliori algoritmi classici conosciuti. È stato sviluppato nel 1994 dal matematico statunitense Peter Shor.

Fattorizzare un numero intero significa trovare i suoi fattori primi. Ad esempio, la fattorizzazione del numero 15 è . Per numeri grandi, questo processo diventa estremamente difficile e richiede un tempo di calcolo esponenziale per i computer classici.

L’importanza dell’algoritmo di Shor deriva dal fatto che la sicurezza di molti sistemi crittografici moderni, in particolare la crittografia a chiave pubblica (come l’RSA), si basa proprio sulla difficoltà computazionale della fattorizzazione di numeri primi grandi.

Se un computer quantistico sufficientemente potente fosse costruito e in grado di eseguire l’algoritmo di Shor, potrebbe potenzialmente:

  • Rompere l’algoritmo RSA: Decifrare le comunicazioni protette da questo standard, inclusi dati bancari, transazioni online e comunicazioni sicure.
  • Compromettere le firme digitali: Invalidare l’autenticità di documenti e transazioni.

Come Funziona (Concetto di Base)

L’algoritmo di Shor sfrutta i principi della meccanica quantistica, in particolare la sovrapposizione e l’entanglement quantistico, per eseguire calcoli in parallelo su un vasto numero di stati contemporaneamente. Mentre un algoritmo classico dovrebbe testare le divisioni una dopo l’altra, l’algoritmo di Shor può esplorare molteplici possibilità contemporaneamente grazie alla natura dei qubit.

Il cuore dell’algoritmo di Shor si basa sulla capacità di un computer quantistico di risolvere in modo efficiente il problema della ricerca del periodo di una funzione. La fattorizzazione può essere ricondotta a questo problema matematico.

In Che Modo l’Algoritmo di Shor Minaccia la Crittografia?

L’algoritmo di Shor rappresenta una minaccia diretta alla crittografia a chiave pubblica più diffusa (come RSA ed ECC – Elliptic Curve Cryptography) perché queste si basano su problemi matematici che l’algoritmo di Shor è in grado di risolvere efficientemente su un computer quantistico.

  • RSA (Rivest-Shamir-Adleman): La sicurezza di RSA si basa sulla difficoltà di fattorizzare numeri primi grandi. Ovvero, è facile moltiplicare due numeri primi grandi per ottenerne uno ancora più grande, ma è estremamente difficile risalire ai due numeri primi originali partendo dal loro prodotto. L’algoritmo di Shor è progettato proprio per risolvere questo problema in tempi polinomiali anziché esponenziali, rendendo la fattorizzazione di numeri di centinaia di cifre (tipici dell’RSA) fattibile in un tempo ragionevole su un computer quantistico sufficientemente potente.

  • ECC (Elliptic Curve Cryptography): La sicurezza dell’ECC si basa sulla difficoltà del problema del logaritmo discreto su curve ellittiche. Anche questo problema è risolvibile in modo efficiente dall’algoritmo di Shor (o da varianti come l’algoritmo di Kuperberg) su un computer quantistico. Sebbene l’ECC sia considerata più efficiente dell’RSA a parità di livello di sicurezza (richiede chiavi più corte), è comunque vulnerabile.

In pratica, se un haker avesse a disposizione un computer quantistico con capacità sufficienti, potrebbe intercettare le comunicazioni cifrate con RSA o ECC e, applicando l’algoritmo di Shor, decifrare le chiavi pubbliche per risalire alle chiavi private e quindi ai messaggi originali. Questo comprometterebbe la riservatezza, l’autenticazione e l’integrità dei dati protetti da questi sistemi.

Chi Sta Già Operando in Questa Direzione (Crittografia Post-Quantistica)?

La consapevolezza della potenziale minaccia quantistica ha spinto la ricerca e lo sviluppo nel campo della Crittografia Post-Quantistica (PQC – Post-Quantum Cryptography). L’obiettivo è creare nuovi algoritmi crittografici che siano resistenti sia agli attacchi dei computer classici che a quelli dei futuri computer quantistici.

Molti attori, tra cui enti governativi, accademici, aziende tecnologiche e consorzi internazionali, stanno lavorando attivamente su questo fronte:

  1. NIST (National Institute of Standards and Technology) – Stati Uniti:

    • Il NIST è in prima linea nello sforzo globale per standardizzare algoritmi PQC. Hanno avviato un processo di standardizzazione pluriennale, simile a quello che portò all’AES (Advanced Encryption Standard).
    • Dopo diversi round di valutazione di proposte da parte di ricercatori di tutto il mondo, il NIST ha annunciato nel luglio 2022 i primi algoritmi che intende standardizzare per la crittografia post-quantistica:
      • KYBER per la crittografia a chiave pubblica (Key Encapsulation Mechanism – KEM).
      • DILITHIUM per le firme digitali.
      • Sono in corso ulteriori selezioni per altri algoritmi e per backup.
    • Questo processo è cruciale perché fornirà le basi per l’adozione di massa di questi nuovi standard.
  2. Agenzie Governative e di Difesa:

    • NSA (National Security Agency) – Stati Uniti: Hanno riconosciuto la minaccia quantistica e stanno attivamente promuovendo la transizione verso la PQC, sebbene con cautela e con un occhio alla sicurezza nazionale.
    • Governi di altri paesi: Anche agenzie di intelligence e di difesa in Europa, Asia e in tutto il mondo stanno investendo nella ricerca sulla PQC e pianificando le loro transizioni.
  3. Grandi Aziende Tecnologiche:

    • Google, IBM, Microsoft, Amazon Web Services (AWS): Queste aziende sono fortemente coinvolte nello sviluppo e nell’implementazione di soluzioni PQC.
      • IBM: È un attore chiave nella ricerca quantistica e nella PQC. Hanno sviluppato e proposto algoritmi (come CRYSTALS-Kyber e CRYSTALS-Dilithium, che sono stati selezionati dal NIST) e stanno implementando la PQC nei loro prodotti e servizi cloud.
      • Google: Sperimenta attivamente con la PQC, ad esempio nel browser Chrome per testare protocolli crittografici ibridi (classici e post-quantistici).
      • Microsoft: Ha un team di ricerca dedicato alla crittografia quantistica e post-quantistica, esplorando diverse direzioni.
      • AWS: Offre servizi che includono la PQC per la protezione dei dati in transito.
    • Molte di queste aziende partecipano attivamente ai processi di standardizzazione e conducono ricerche interne.
  4. Comunità Accademica e Istituti di Ricerca:

    • Università e centri di ricerca in tutto il mondo sono impegnati nello studio, nella progettazione e nella valutazione di nuovi algoritmi PQC. Questo lavoro è fondamentale per la scoperta di nuove famiglie di algoritmi e per l’analisi della loro sicurezza.
    • Esempi di famiglie di algoritmi PQC includono quelli basati su reticoli (lattice-based), codici (code-based), hash (hash-based), isogenie (isogeny-based) e multivariate (multivariate polynomial cryptography).
  5. Consorzi e Organizzazioni Internazionali:

    • Organizzazioni come l’ETSI (European Telecommunications Standards Institute) e l’ISO (International Organization for Standardization) stanno iniziando a considerare la PQC nei loro standard.
    • Il Cloud Security Alliance (CSA) e altri organismi di settore stanno fornendo linee guida e raccomandazioni per l’implementazione della PQC.

Sfide e Prossimi Passi

La transizione alla PQC è un’impresa complessa:

  • Periodo di “Harvest Now, Decrypt Later”: Si teme che gli avversari stiano già raccogliendo dati cifrati oggi, con l’intenzione di decifrarli in futuro quando i computer quantistici saranno disponibili. Questo rende la transizione urgente per le informazioni sensibili e a lungo termine.
  • Compatibilità: I nuovi algoritmi devono essere compatibili con l’infrastruttura esistente.
  • Dimensioni delle Chiavi: Alcuni algoritmi PQC producono chiavi di dimensioni maggiori rispetto a quelle attuali, il che può avere implicazioni sulle prestazioni di rete e di storage.
  • Testing Rigoroso: È fondamentale che i nuovi algoritmi siano testati e analizzati in modo approfondito per garantirne la sicurezza e prevenire nuove vulnerabilità.
  • Aggiornamento dell’Infrastruttura: Sarà necessario aggiornare una vasta gamma di sistemi, software e hardware che attualmente si affidano alla crittografia vulnerabile al quantistico.

In sintesi, la minaccia dell’algoritmo di Shor è presa molto seriamente a livello globale e c’è uno sforzo coordinato e significativo per sviluppare e implementare nuove forme di crittografia che proteggano i nostri dati nell’era quantistica.

Attualmente, i computer quantistici esistenti non sono ancora abbastanza potenti o stabili da eseguire l’algoritmo di Shor per fattorizzare numeri sufficientemente grandi da minacciare la crittografia attuale. La ricerca e lo sviluppo nel campo del calcolo quantistico sono in rapida evoluzione, ma c’è ancora molta strada da fare.

La potenziale minaccia dell’algoritmo di Shor ha spinto la ricerca verso la crittografia post-quantistica, che mira a sviluppare nuovi algoritmi crittografici che siano resistenti agli attacchi di futuri computer quantistici.