crittografia computer quantico

I computer quantistici sono stati indicati da qualcuno come una minaccia agli attuali schemi di crittografia, ma sembra che questa preoccupazione sia esagerata, almeno per il prossimo decennio.

Richard Evers, crittografo della società canadese di sicurezza Kryptera, ritiene che i media e le dichiarazioni delle società che si occupano di informatica quantica, abbiano instillato nelle persone il dubbio che gli attuali algoritmi di crittografia diventeranno presto obsoleti. Come esempio Evers indica le osservazioni di Arvind Krishna, direttore della ricerca di IBM, dello scorso Maggio. Secono Krishna sarebbe infatti necessario, per proteggere i propri dati, iniziare a ricercare alternative tecniche di crittografia sin da ora.

Ma secondo il socio in affari di Evers, Alastair Sweeny, “la dura verità è che le diffuse preoccupazioni sulla sicurezza informatica e sulla crittografia sono basate sulla fantasia piuttosto che sui fatti”.

 

Un analisi dei fatti, in merito a sicurezza e computer quantistici

Attualmente sono due le forme di crittografia comunemente utilizzate: quelle simmetriche e quelle asimmetriche. La crittografia simmetrica, prevede una unica chiave privata per crittografare e decrittografare i dati. Mentre quella asimmetrica implica una chiave pubblica e una chiave privata.

Ammesso che si riesca a produrre un computer quantico funzionante, cosa che non è prevista per il prossimo decennio, la paura è che questo possa essere in grado di eseguire gli algoritmi che rompono gli schemi simmetrici ed asimmetrici.

Perché ciò sia realmente possibile, i computer quantistici dovrebbero migliorare l’ordine di grandezza nella correzione degli errori. Come sappiamo, i computer quantistici, a differenza del sistema binario di bit 0 o 1, hanno un sistema in qubit, in cui può esistere o e 1, ampliando enormemente le possibilità di codifica delle informazioni, quindi permettendo di affrontare problemi estremamente complessi. Per poter codificare le crittografie è stato stimato che sarebbero necessari circa 6.681 qubit, ad esempio, per eseguire l’uso dell’algoritmo di Grover ed interrompere la crittografia AES-256 bit.

Al momento però il computer quantistico Q System, si trova a 20 qubits; e la IBM sta testando il sistema a 50 qubit. Mentre per quanto riguarda Intel siamo a 49 qubit e Google ha un dispositivo da 72 qubit.

D-Wave, possiede invece un computer quantico con 2.000 qubit, che utilizza un approccio chiamato ricottura quantica. Indipendentemente da tutto questo però, nessuno di questi computer quantici, implementa la correzione degli errori.

Come riportato da un recente documento di ricerca, “la correzione degli errori quantici sperimentale e la tolleranza ai guasti sono ancora agli inizi!”.

 

La correzione degli errori nei computer quantistici non è ancora sufficiente

Lo scorso Dicembre un rapporto nazionale sull’informatica quantistica ha affermato che il tasso medio di errore dei qubit “dovrebbe essere portato da un fattore 10 ad uno 100, prima che sia possibile supportare la correzione degli errori su scala”.

I computer quantistici dovrebbero essere progettati per contenere 100.000 volte più qubit fisici di quanto non facciano ora, per supportare i qubit logici necessari per tali calcoli di correzione degli errori. I qubit logici, utilizzati per il calcolo, richiedono più qubit fisici, con una ridondanza che compensi la loro inaffidabilità.

Secondo Evers si sta sicuramente compiendo un grande sforzo ingegneristico e progettuale in questo senso. Ed una volta che la correzione degli errori nei computer quantistici sarà al livello necessario, allora sarà possibile creare computer quantistici con qubit logici sufficienti per eseguire in modo affidabile gli algoritmi crittografici. Ma non è una cosa che accadrà comunque nell’immediato futuro.

Secondo il rapporto NASEM è “altamente inaspettato” che un computer quantistico sarà in grado di rompere la crittografia RSA a 2048 bit entro il prossimo decennio.

Il National Institute of Standards and Technology (NIST) del governo statunitense invece, sta attualmente conducendo delle ricerche per individuare quali algoritmi di crittografia potrebbero resistere all’attacco di un futuro sistema quantistico.

 

La crittografia è per ora al sicuro, ma bisogna fare attenzione per quanto riguarda il futuro

Il NIST non ha la certezza di quando i computer quantici potranno realmente diventare una minaccia per la crittografia, ma ha avviato comunque la ricerca di algoritmi a prova di computer quantici, per ogni futura evenienza.

Scott Aaronson, scienziato informatico dell’Università del Texas, ha accennato alla possibilità che la crittografia basata su reticolo possa essere in grado di resistere ad eventuali attacchi di computer quantistici. Ha anche osservato che, dal momento che “la maggior parte degli attacchi è rivolta agli errori nell’implementazione piuttosto che alla crittografia sottostante, dovremmo aspettarci che qualsiasi passaggio alla crittografia post-quantica peggiori la sicurezza anziché migliorare nel breve periodo”.

La professoressa di scienze della University of Chicago, Diana Franklin, in una e-mail al The Register, ha affermato che “i computer quantistici non conterranno la correzione degli errori entro i prossimi 5 anni e non avranno abbastanza qubit necessari per risolvere l’algoritmo di Shor. Tuttavia, è possibile che l’algoritmo di Shor possa essere implementato nei prossimi 15 anni.”