Crittografia post quantistica tra sicurezza nazionale e geo-politica globale

di Davide Maniscalco, Coordinatore regionale Aidr, Legal e Privacy   officer Swascan, Tinexta Group. –

(Tv7 Avellino) – Il National Institute of Standards and Technology (NIST) del   Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo   di strumenti di crittografia progettati per resistere all’assalto di   un futuro computer quantistico.
Il calcolo quantistico ha infatti una potenza di elaborazione tale da   costituire una potenziale minaccia per la violazione delle misure di  sicurezza utilizzate a protezione della privacy nei sistemi   interconnessi dell’ecosistema digitale e, più in generale, per la   sicurezza delle nostre informazioni digitali.
Ed invero, i sistemi di crittografia a chiave pubblica attualmente “in   campo” utilizzano la matematica per proteggere le informazioni  elettroniche sensibili, assicurando che le informazioni digitali siano  inaccessibili a terze parti indesiderate.
Tuttavia, un computer quantistico sufficientemente capace, basato su  una tecnologia diversa rispetto agli odierni computer convenzionali,  può risolvere rapidamente i problemi di matematica posti alla base dei  sistemi di crittografia attuali, violandone pertanto la confidenzialità.
Per contro, gli algoritmi resistenti ai quanti si basano su problemi  matematici (principalmente reticoli strutturati ma anche funzioni di  hash) che sia i computer convenzionali che quantistici dovrebbero  avere difficoltà a risolvere.
Gli algoritmi sono progettati per due compiti principali per i quali  viene generalmente utilizzata la crittografia:
-crittografia generale, utilizzata per proteggere le informazioni  scambiate su una rete pubblica
-firme digitali, utilizzate per l’autenticazione dell’identità.
L’annuncio del prossimo rilascio di standard crittografici segue uno  sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i  crittografi di tutto il mondo a ideare e quindi controllare metodi di 
crittografia in grado di resistere a un attacco da un futuro computer  quantistico.
I quattro algoritmi di crittografia selezionati diventeranno così  parte dello standard crittografico post-quantistico del NIST, che  dovrebbe essere finalizzato in circa due anni.
Per la crittografia generale, il NIST ha selezionato l’algoritmo  CRYSTALS-Kyber caratterizzato da chiavi di crittografia relativamente  piccole che due parti possono scambiare facilmente con maggiore  velocità di funzionamento.
Per le firme digitali, spesso utilizzate per verificare l’identità  durante una transazione digitale o per firmare un documento a  distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-Dilithium, 
FALCON e SPHINCS+.
Ma perché l’annuncio del NIST sugli algoritmi crittografici  post-quantistici è così importante sul piano tecnologico nel contesto  geo-politico?
E’ notorio che il governo cinese ha stanziato ben 10 miliardi di  dollari per promuovere l’informatica quantistica, aumentando gli  investimenti governativi di oltre il 7%.
Di contro, il Dipartimento del Commercio USA ha bandito otto entità  tecnologiche affiliate alla Cina nel perseguimento di una strategia  mirata ad impedire che le tecnologie emergenti statunitensi vengano  utilizzate o, peggio, sfruttate per progressi nel calcolo quantistico  della Cina funzionali ad applicazioni militari con conseguenziale  sviluppo della capacità di violare la crittografi o sviluppare  crittografia infrangibile.
A questo riguardo, proprio in questi giorni, i capi dell’MI5 e  dell’FBI ha diramato un avviso congiunto sulla crescente minaccia  dalla Cina.
In particolare, il direttore dell’FBI Christopher Wray ha affermato  che il governo cinese “rappresenta la più grande minaccia a lungo  termine per la sicurezza economica e nazionale, per il Regno Unito,  gli Stati Uniti e gli alleati in Europa e altrove”.
Wray ha poi chiaramente avvertito che il governo cinese “rappresenta  una minaccia ancora più seria per le imprese occidentali ed è pronto a  rubare le loro tecnologie”.
Ne consegue che l’annuncio del NIST va accolto con la consapevolezza  che la corsa alla crittografia post-quantistica è allo stesso tempo  una questione di sicurezza nazionale, sul piano geo-politico globale,  e di privacy (confindentiality del dato) nell’ecosistema digitale 
dell’internet of everything.
Ed infatti, va detto che, sebbene gli attuali algoritmi di  crittografia siano abbastanza sicuri contro gli attacchi  convenzionali, non sono tuttavia resistenti e non lo saranno  certamente a tendere, agli attacchi quantistici, motivo per cui (in  parte) i governi di tutto il mondo stanno allocando miliardi di  investimenti per la nuova corsa all’oro.
In tale scenario, mentre lo sviluppo della tecnologia quantistica  prosegue alacremente, non si può trascurare uno scenario in cui attori  ostili e criminal hackers esfiltrino set di dati crittografati, 
riservandosi di applicare, solo in un secondo momento lo sfruttamento  quantistico.
Per queste ragioni, il NIST e la Cybersecurity and Infrastructure  Security Agency (CISA), al fine di meglio prepararsi al potenziale  rilascio nel 2024 di nuovi standard crittografici, raccomandano di 
fare l’inventario dei sistemi organizzativi per le applicazioni che  utilizzano la crittografia a chiave pubblica e di testare gli standard  (quando ufficialmente rilasciati) in un ambiente di laboratorio.
Sarà comunque fondamentale prepararsi al meglio per educare e  preparare le infrastrutture pubbliche, private e critiche per questa  nuova transizione.
Mentre lo standard è in fase di sviluppo, il NIST incoraggia comunque  gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare  come le loro applicazioni li utilizzeranno, ma non a inserirli ancora  nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente 
prima che lo standard sia finalizzato.