Verso servizi fiduciari Quantum-Safe: la corsa contro il tempo per prevenire il meltdown quantistico

Avatar Pierluigi Pilla
Trust Services & Technologies Director

Immagina un mondo in cui le fondamenta stesse della sicurezza digitale crollino dall’oggi al domani. Questo non è un lontano scenario fantascientifico, ma una minaccia imminente posta dal calcolo quantistico, talvolta definita come Quantum Meltdown.

ENISA, l’agenzia europea per la cybersecurity, ha pubblicato un rapporto che evidenzia un rischio significativo entro il 2030 e invita utenti individuali e organizzazioni con dati preziosi a iniziare una pianificazione a lungo termine per salvaguardarli.

Ma niente panico. Noi di Namirial abbiamo sempre coltivato i nostri migliori talenti per posizionarci all’avanguardia della ricerca applicata nelle tecnologie crittografiche e la situazione è sotto controllo!

Ad esempio, partecipiamo costantemente a diversi programmi di ricerca e abbiamo stabilito collaborazioni con centri di ricerca e fornitori di tecnologia leader nel mondo per affrontare le minacce informatiche più impegnative e imminenti.

A tal proposito, siamo orgogliosi di condividere questa storia di successo che ha visto Namirial, con il suo centro di eccellenza in tecnologia PKI con sede a Napoli, collaborare con la Casa delle Tecnologie Emergenti di Napoli, in un progetto di ricerca incentrato sullo sviluppo e il test di un’infrastruttura di comunicazione completa basata su algoritmi di crittografia post-quantistica al fine di garantire l’autenticità, l’integrità e il non-ripudio di file firmati digitalmente.

Ma un’infrastruttura post-quantistica super-robusta non sarebbe completa senza un canale di comunicazione super-sicuro, giusto? Ecco perché, nell’ambito del progetto di ricerca, l’infrastruttura post-quantistica sviluppata è stata anche accoppiata con una rete basata su Quantum Key Distribution (QKD).

Ma andiamo un passo alla volta.

Per decenni, le nostre vite digitali sono state protette dalla tecnologia dell’infrastruttura a chiave pubblica (PKI), una fortezza crittografica le cui fondamenta sono state erette nel corso degli anni ’70.

La PKI si basa su due principi crittografici:

  1. Cifratura asimmetrica: prevede l’utilizzo di due chiavi (pubblica e privata) che operano in modo complementare. Ciò che una chiave cifra, può essere decifrato solo dall’altra. La sicurezza si basa sul fatto che, mentre la chiave pubblica può essere condivisa facilmente, la chiave privata è protetta e difficile da indovinare.
  2. Servizio fiduciario tramite autorità di certificazione (CA): per garantire che le chiavi pubbliche siano effettivamente associate alle persone o entità che le dichiarano, la PKI si avvale delle autorità di certificazione (CA). Le CA sono enti affidabili che verificano l’identità e rilasciano certificati digitali, documenti elettronici che collegano la chiave pubblica di un individuo o di un’organizzazione alla loro identità.

La PKI contribuisce anche a dimostrare la tua identità online. Questo avviene grazie alle firme digitali:

  • Firma: quando si invia un messaggio, si può usare la propria chiave privata per generare una firma digitale. Questa chiave e la corrispondente firma sono uniche per il firmatario e per il messaggio, permettendo così di dimostrare chi è effettivamente il mittente e cosa intendeva trasmettere.
  • Verifica: il destinatario utilizza la chiave pubblica per controllare la firma. Se risulta valida, ha la certezza che il messaggio proviene davvero dal mittente atteso e che non è stato modificato.

Nell’infrastruttura a chiave pubblica (PKI), gli algoritmi di crittografia asimmetrica comunemente utilizzati sono RSA (Rivest-Shamir-Adleman) ed ECC (Elliptic Curve Cryptography), sebbene questi differiscano nella loro formulazione matematica, efficienza e prestazioni.

RSA si basa sul principio che, mentre è facile moltiplicare due grandi numeri primi, è estremamente difficile invertire il processo e fattorizzare il prodotto risultante.

Tale algoritmo richiede grandi dimensioni delle chiavi per raggiungere un alto livello di sicurezza. Ad esempio, una chiave RSA a 2048 bit è comunemente utilizzata oggi per una sicurezza elevata, ma vengono utilizzate chiavi a 3072 bit o addirittura 4096 bit per una sicurezza ancora maggiore.

ECC si fonda sulla struttura algebrica delle curve ellittiche applicate a campi finiti. La sicurezza di ECC è legata alla complessità del problema del logaritmo discreto sulle curve ellittiche (ECDLP). In parole più semplici, dato un punto sulla curva, è estremamente difficile calcolare lo scalare che è stato usato per ottenere quel punto.

Tale algoritmo fornisce una sicurezza comparabile a RSA ma con dimensioni delle chiavi molto più piccole. Ad esempio, una chiave a 256 bit in ECC può offrire un livello di sicurezza simile a una chiave RSA a 3072 bit. Questa dimensione della chiave più piccola si traduce in calcoli più veloci e un minor consumo di risorse.

Negli ultimi anni, la raccomandazione di aumentare le lunghezze delle chiavi RSA o passare agli algoritmi ECC è diventata sempre più pressante. Con l’aumento della potenza di calcolo, aumenta anche la capacità di decifrare i sistemi crittografici. Queste misure, tuttavia, offrono solo una difesa contro le minacce “tradizionali” in continua evoluzione prestazionale.

Infatti, mentre con i computer classici che lavorano con una logica binaria, rompere RSA o ECC è come cercare due aghi specifici in un pagliaio grande come l’universo, i computer quantistici possono sfruttare i principi della meccanica quantistica per risolvere questi problemi in maniera esponenzialmente più velocemente.

Utilizzando i quantum bit, o qubit, i computer quantistici possono eseguire più calcoli contemporaneamente. Questo parallelismo consente loro di affrontare determinati tipi di problemi, come la fattorizzazione in numeri primi, in modo molto più efficiente rispetto alle macchine classiche.

In particolare, la vera minaccia per RSA proviene dall’algoritmo di Shor, un algoritmo quantistico specificamente progettato per la fattorizzazione degli interi. Se implementato su un computer quantistico sufficientemente potente, l’algoritmo di Shor potrebbe fattorizzare grandi numeri in maniera esponenzialmente più veloce dei migliori algoritmi classici.

Inoltre, sebbene l’algoritmo di Shor sia spesso associato alla minaccia per la crittografia RSA (a causa della sua capacità di fattorizzare grandi numeri), rappresenta anche una minaccia per ECC. In particolare, l’algoritmo di Shor può risolvere il problema del logaritmo discreto sulle curve ellittiche (ECDLP) in maniera esponenzialmente più rapida rispetto agli algoritmi classici.

Se un computer quantistico implementa con successo l’algoritmo di Shor, potrebbe violare la sicurezza di RSA o ECC determinando la chiave privata dalla chiave pubblica. Ciò renderebbe qualsiasi sistema che si affida a tali algoritmi per la crittografia, le firme digitali o lo scambio di chiavi vulnerabile ad attacchi in cui i dati crittografati potrebbero essere decifrati o le firme potrebbero essere falsificate.

Pertanto, le attuali implementazioni di RSA ed ECC dovrebbero essere sostituite con nuovi algoritmi crittografici che si ritiene siano resistenti agli attacchi quantistici. In particolare, i ricercatori si stanno concentrando sui seguenti approcci:

  • Lattice-Based Cryptography: si fonda su problemi complessi legati alle strutture reticolari in spazi ad alta dimensionalità. Questi problemi sono considerati buoni candidati per una sicurezza resistente ai computer quantistici.
  • Hash-Based Cryptography: impiega funzioni hash per generare firme digitali. La sicurezza di questa crittografia si basa sulla robustezza delle funzioni hash, che sono meno vulnerabili agli algoritmi quantistici.
  • Code-Based Cryptography: si basa sulla difficoltà di decodificare codici lineari casuali. È stata ampiamente studiata e rappresenta una promettente alternativa resistente ai computer quantistici.

Recentemente, il National Institute of Standards and Technology (NIST) ha annunciato la selezione dei primi quattro algoritmi crittografici quantum-resistant progettati per proteggere contro le future minacce dei computer quantistici. Questi algoritmi, che includono CRYSTALS-Kyber per la crittografia generale e CRYSTALS-Dilithium, FALCON e SPHINCS+ per le firme digitali, diventeranno parte di uno standard crittografico post-quantistico che dovrebbe raggiungere la maturità nei prossimi due anni. Gli algoritmi sono selezionati per resistere al potenziale dei computer quantistici di violare gli attuali metodi di crittografia, garantendo la sicurezza dei dati a lungo termine.

Come abbiamo già detto, l’annuncio del NIST non è una sorpresa nel nostro settore. Infatti, da tempo monitoriamo la ricerca in corso in questo contesto; quindi, siamo entusiasti di condividere i risultati tangibili del nostro lavoro.

I compiti svolti nel nostro progetto di ricerca sono stati:

  1. Modifica del software CA: aggiornamento del software della nostra Certification Authority per supportare gli algoritmi di crittografia post-quantistica (PQC) suggeriti dal NIST.
  2. Sviluppo di Middleware: creazione di un middleware per comunicare con un modulo di sicurezza hardware (HSM) che supporta gli algoritmi PQC.
  3. Preparazione dell’HSM: Configurazione dell’HSM per supportare gli algoritmi PQC utilizzando librerie open-source in un ambiente hardware protetto.
  4. Generazione del certificato:
    – Creazione di un certificato CA self-signed utilizzando gli algoritmi PQC.
    – Generazione di un certificato utente firmato con la chiave CA e gli algoritmi PQC.
  5. Modifica del server di firma remota: aggiornamento del server per eseguire la firma remota utilizzando la chiave dell’utente e gli algoritmi PQC.
  6. Sviluppo del software di verifica: creazione di un software per la verifica dei file firmati digitalmente con algoritmi PQC.

Un ulteriore aspetto interessante di questo progetto è che la PKI sviluppata si integra in un’infrastruttura in cui il canale di comunicazione è protetto da una rete Quantum Key Distribution. Questo garantisce sia la riservatezza che l’integrità della comunicazione utilizzando una tecnologia specificamente progettata per resistere agli attacchi dell’informatica quantistica.

In conclusione, l’avvento dell’informatica quantistica segna un significativo balzo in avanti nel progresso tecnologico. Il suo potenziale per rivoluzionare campi come la scienza dei materiali, la scoperta di farmaci e l’intelligenza artificiale è immenso. Sebbene vi siano preoccupazioni riguardo al suo impatto sulla crittografia, è importante ricordare che la comunità crittografica, e Namirial come parte di essa, sta lavorando attivamente allo sviluppo ed all’applicazione di algoritmi quantum-resistant per salvaguardare il nostro mondo digitale. Con il continuo progresso della scienza, possiamo essere certi che i benefici di questi progressi supereranno di gran lunga i potenziali rischi, garantendo un futuro sicuro e prospero.

Desideriamo estendere la nostra gratitudine a:

Fabrizio Balsamo – Responsabile R&D

Paolo Campegiani – Responsabile Innovazione

Giulio Di Clemente – Analista R&D

per il loro prezioso contributo a questo articolo.