Informatica
Raccogli ora, decifra più tardi: la minaccia quantistica spiegata
Securities.io mantiene rigorosi standard editoriali e potrebbe ricevere compensi per i link recensiti. Non siamo consulenti finanziari registrati e questo non costituisce consulenza finanziaria. Si prega di consultare il nostro divulgazione di affiliati.

La strategia di hacking "Raccolta ora, decifra dopo" si basa sulla convinzione che il mondo sia a pochi anni di distanza dall'avvento del calcolo quantistico a prezzi accessibili. Questi computer sono migliaia di volte più potenti delle opzioni tradizionali. In quanto tali, saranno in grado di smantellare gran parte della migliore crittografia odierna. Ecco cosa c'è da sapere.
I computer quantistici eccellono in compiti specifici
I computer quantistici esistono e, in alcuni casi, sono più potenti dei migliori supercomputer del mondo. Più specificamente, sono efficaci solo in determinati compiti perché possono eseguire algoritmi su larga scala in parallelo. Ad esempio, i computer quantistici possono eseguire attività di ottimizzazione in pochi minuti, attività che i migliori supercomputer impiegherebbero giorni per completare.
Compiti come il campionamento casuale del circuito richiederebbe Frontier, un supercomputer leader, più di 47 anni per completarlo. Lo stesso compito ha richiesto a un sistema quantistico 6 secondi per essere completato, un'impresa compiuta nel 2019, quando il processore Sycamore di Google ha completato un'attività di campionamento di circuiti casuali in pochi secondi, un tempo che Google stimava avrebbe richiesto ai supercomputer classici molto più tempo. Tuttavia, questo parametro di riferimento è stato oggetto di dibattito e i miglioramenti negli algoritmi classici hanno ridotto il divario.
Raccogli ora, decifra dopo (HNDL)
Man mano che i computer quantistici diventano più stabili e accessibili, portano con sé una serie di vantaggi, oltre a diversi rischi per le infrastrutture e le attuali misure di sicurezza. Il metodo "Hack Now Decrypt Later" si verifica quando gli aggressori ottengono copie di dati crittografati per decrittografarli in un secondo momento.
L'idea di HNDL ha iniziato a prendere piede nei primi anni del 2010, con l'avvento delle criptovalute e di altri protocolli avanzati. Questi sistemi utilizzavano metodi di crittografia avanzati basati su lunghe equazioni matematiche che, con le tecnologie odierne, richiedono tempi di decifrazione molto lunghi.
Tuttavia, gli hacker dell'HNDL non vogliono violare la crittografia oggi. Il loro obiettivo è invece quello di archiviare i dati fino a una data futura, quando i computer quantistici saranno prontamente disponibili. Questa strategia consentirebbe agli hacker di sfruttare protocolli chiave come l'algoritmo di Shor per smantellare strategie di crittografia chiave come ECC (Elliptic Curve Cryptography) e RSA.
Algoritmo di Shor
| Metodo di crittografia | Usato in | Vulnerabile ai quanti? | Tipo di ricambio |
|---|---|---|---|
| RSA | TLS, Servizi bancari | Sì (algoritmo di Shor) | Basato su reticolo (ML-KEM) |
| ECC (ECDSA) | Bitcoin, Ethereum | Si | Firme basate su hash |
| AES-256 | Crittografia dei dati inattivi | Parzialmente (l'algoritmo di Grover riduce la forza) | Chiavi simmetriche più lunghe |
Al centro di questa capacità c'è un'equazione chiamata algoritmo di Shor. L'algoritmo di Shor è stato inventato da Peter Shor nel 1994 come metodo per fattorizzare numeri interi di grandi dimensioni su sistemi quantistici. Questa capacità consente al sistema di aggirare i metodi di crittografia tradizionali, che richiederebbero decenni per essere completati in tempi record da un sistema tradizionale, rendendo obsoleti metodi come la crittografia RSA.
Edward Snowden
Il primo rivelazione L'esistenza di questa strategia di hacking è venuta alla luce nel 2013, quando Edward Snowden è fuggito dagli Stati Uniti per timore di perdere la propria incolumità dopo aver rivelato l'entità dello spionaggio civile da parte della NSA. Nelle sue rivelazioni, Snowden documenta come l'organizzazione rubasse sistematicamente dati crittografati con l'obiettivo esplicito di utilizzare tecnologie future per decifrare la crittografia.

Fonte - Libertà di stampa
Il concetto ha preso piede quando il famoso crittografo Michele Mosca e altri hanno parlato di come i computer quantistici avrebbero reso obsoleta la crittografia dell'e-commerce odierna. Questa improvvisa rivelazione, unita alle recenti scoperte nel campo dell'informatica quantistica, ha spinto governi e aziende a istituire strategie di migrazione di emergenza.
Il rischio è reale e si sta verificando oggi
Sebbene non sia possibile ottenere statistiche affidabili sugli attacchi HNDL a causa della loro natura tecnica, i rischi rimangono prevalenti. Secondo Sondaggi Deloitte, l'HNDL dovrebbe essere la preoccupazione principale per qualsiasi azienda o organizzazione in possesso di dati altamente sensibili a lungo termine.
Tipi di dati vulnerabili
Per capire perché questo metodo di hacking sia così pericoloso, è necessario innanzitutto analizzare le tipologie di dati presi di mira. Questi hacker non cercano dati a breve termine. Si concentrano invece su informazioni chiave a lungo termine, come dati finanziari e sanitari regolamentati.
Sono sempre più numerose anche le segnalazioni di questo metodo di hacking utilizzato per violare proprietà intellettuale, segreti commerciali aziendali, programmi governativi e strategie di difesa. Tutti questi elementi mantengono il loro valore nel tempo, e alcuni acquisiscono sempre maggiore rilevanza.
Giorno Q
Questi hacker stanno aspettando il Q-day. Questo termine viene utilizzato per descrivere il punto di svolta in cui i computer quantistici saranno in grado di violare quasi tutti i vecchi metodi di crittografia. Questo ipotetico punto di svolta dipenderà dalla disponibilità di computer quantistici crittograficamente rilevanti (CRQC) che supportino funzioni qubit stabili in grado di risolvere algoritmi crittografici asimmetrici.
Secondo gli analisti, il Q-Day continua ad avvicinarsi alla realtà. Alcuni lo stimano addirittura entro quest'anno, mentre altri ritengono che aziende e governi abbiano ancora un altro decennio per prepararsi. Tuttavia, tutti concordano sul fatto che le prime stime di un Q-Day negli anni '2050 del XXI secolo fossero troppo ottimistiche.
Perché Harvest Now Decrypt Later è una minaccia reale
Attualmente, i computer quantistici sono estremamente rari e costosi da mantenere. Pertanto, sono disponibili solo in nazioni dotate di strutture e istituti di apprendimento avanzati in grado di supportare i requisiti del dispositivo.
Tuttavia, con la diminuzione della tecnologia e dei costi di manutenzione di questi dispositivi, sempre più nazioni e organizzazioni acquisteranno e gestiranno dispositivi quantistici. Questa rivelazione non è sfuggita agli hacker degli stati nazionali che hanno intensificato i loro furti di dati crittografati a lungo termine. Purtroppo, l'HNDL non lascia tracce come le tradizionali violazioni dei dati finché non ha già decrittografato i dati.
In particolare, gli ingegneri hanno elaborato alcuni metodi che potrebbero velocizzare il rilevamento delle infiltrazioni, tra cui il monitoraggio dei volumi di esfiltrazione anomali. In questo scenario, non c'è modo di sapere quali dati siano già stati rubati e siano in attesa di accesso in futuro.
Come proteggere i tuoi dati
Data la velocità con cui questi dispositivi si stanno sviluppando e la loro accessibilità prevista entro la fine del decennio, è importante che le organizzazioni e le aziende imparino come rimanere protettaUno dei primi passi del processo è quello di fare l'inventario di tutte le risorse crittografiche.
Crittografia post-quantistica (PQC)
Questo passaggio consente di creare un elenco di risorse che devono essere migrate verso opzioni di crittografia post-quantistica (PQC). Questo elenco dovrebbe indicare la risorsa e la sua crittografia. Dovrebbe inoltre includere una durata e vettori di esposizione che tengano conto della rilevanza per i computer quantistici.
Le aziende possono utilizzare parametri come il sistema di punteggio HNDL per individuare i dati a più alto rischio. Questa valutazione dovrebbe poi essere incrociata con i dati attuali sull'hacking per garantire che le informazioni preziose e più ricercate rimangano una priorità. L'obiettivo di questo approccio è garantire che l'azienda utilizzi solo sistemi di crittografia con una durata di oltre 10 anni.
Standard PQC del NIST
Il National Institute of Standards and Technology (NIST) è stato fondato nel 1901 come agenzia del Dipartimento del Commercio. Il suo obiettivo è creare standard che contribuiscano a promuovere l'innovazione, garantendo al contempo la tutela e la sicurezza dei consumatori.
Uno dei suoi ruoli chiave è definire standard di sicurezza per il settore tecnologico nell'ambito dell'iniziativa Cybersecurity Framework (CSF). Questo framework è stato fondamentale per le aziende che cercano indicazioni su come proteggersi nel futuro del calcolo quantistico.
Ad esempio, il gruppo ha introdotto diversi standard di crittografia post-quantistica (PQC), tra cui FIPS 203-205, ML-KEM, ML-DSA e SLH-DSA. Questi metodi di crittografia sono stati sottoposti a test quantistici presso le strutture del gruppo, garantendone la resistenza ad attacchi futuri.
Computer quantistico crittograficamente rilevante
Il termine "Computer Quantistico Crittograficamente Rilevante" (CRQC) si riferisce a un sistema dotato di capacità quantistiche e tolleranza ai guasti. Inoltre, può supportare Shor su larga scala. È interessante notare che questo dispositivo è ancora lontano.
Ci sono alcuni ostacoli tecnici che gli ingegneri stanno lavorando instancabilmente per superare per portare i CRQC sul mercato. Ad esempio, questi dispositivi devono supportare migliaia di qubit logici. Questo compito è più facile a dirsi che a farsi, poiché i qubit logici sono costruiti a partire da milioni di qubit fisici utilizzando codici di correzione degli errori per eliminare la decoerenza.
Attualmente, la decoerenza è ancora un importante fattore limitante nella progettazione dei computer quantistici. Tuttavia, di recente sono stati pubblicati alcuni studi innovazioni che potrebbero rendere questi dispositivi una realtà entro i prossimi cinque anni.
Quali paesi stanno conducendo operazioni HNDL?
Sono molte le nazioni sospettate di condurre operazioni HNDL. Edward Snowden ha rivelato che le agenzie statunitensi hanno utilizzato questo metodo per molti anni per raccogliere informazioni che un giorno potrebbero essere utilizzate per tracciare o categorizzare i cittadini statunitensi.
Cina, Russia, Corea del Nord
Non sorprende che anche Cina, Russia e Corea del Nord siano coinvolte in sospetti schemi DNHL contro nazioni. In un caso, la Cina è accusato di furto di proprietà intellettuale da parte delle aziende di difesa, consentendo loro di acquisire grandi quantità di dati che un giorno potrebbero essere decodificati.
Cryptovalute
In particolare, il settore blockchain ha dedicato molti sforzi alla preparazione del Q-Day. I computer quantistici potrebbero potenzialmente violare la crittografia a curva ellittica (ECDSA), che è il fulcro di diversi progetti di punta come Bitcoin. (BTC ) ed Ethereum (ETH ).
Uno dei problemi principali è che i computer quantistici sono sufficientemente potenti da elaborare le chiavi pubbliche esposte e calcolare l'equazione per sbloccare le chiavi private in pochi minuti. Questo passaggio richiederebbe decenni o più ai computer tradizionali. Per questo motivo, sono diversi i progetti che integrano protezioni quantistiche.
Come le blockchain possono prevenire gli attacchi quantistici
Esistono diversi modi in cui le blockchain possono garantire la propria difesa contro gli attacchi informatici quantistici. In particolare, alcuni progetti sono già a prova di computer quantistici, con la prima criptovaluta a integrare queste protezioni: il Quantum Resistant Ledger. (QRL ) nel 2018.
È interessante notare che questa blockchain integra diverse nuove tecnologie, tra cui una Approvato dal NIST Sistema di firma basato su hash. Il progetto abbina questa tecnologia a un XMSS (eXtended Merkle Signature Scheme) per garantire la protezione.
Che dire dei progetti tradizionali come Bitcoin?
La maggior parte delle blockchain non è attualmente protetta da crittografia quantistica. Pertanto, dovranno apportare modifiche più drastiche per garantire la protezione. Queste modifiche richiederanno senza dubbio un hard fork, poiché modificheranno gli algoritmi di base dei progetti.
Bitcoin Core resistente agli aggiornamenti al consenso
Bitcoin Core è noto per il suo desiderio di mantenere intatto l'algoritmo di consenso per garantire stabilità, consenso e retrocompatibilità. Nonostante la forte resistenza a qualsiasi hard fork, ci sono stati proposte di prova quantistica e persino gli hard fork che si sono verificati.
Rischi per la sicurezza nazionale
C'è anche un numero crescente di analisti della sicurezza che continuano a lanciare l'allarme sugli attacchi HNDL ai massimi livelli governativi. Informazioni come discussioni diplomatiche, passate operazioni militari, reti segrete e persino progetti di difesa potrebbero diventare ampiamente disponibili dopo il Q-day.
Questa tecnologia ha il potenziale di svelare segreti che il governo è riuscito a proteggere per decenni. Questa capacità include la capacità di decodificare transazioni governative riservate e altre operazioni finanziarie altamente sensibili.
Quanto tempo devi preparare per il Q-Day?
Non esiste una data stabilita in cui gli sviluppatori di computer raggiungeranno un CRQC funzionante e gli analisti rimangono divisi sulle loro previsioni. Sul fronte conservativo, la maggior parte degli esperti lo colloca da qualche parte dopo il 2035. Curiosamente, questa proiezione è in linea con la mappa di scalabilità di IBM.
All'altro estremo dello spettro ci sono coloro che credono che la tecnologia potrebbe essere realizzata entro i prossimi cinque anni, con un impatto diffuso già all'inizio degli anni '2030. Questi analisti puntano il dito contro le recenti scoperte nel campo dei computer quantistici, che hanno creato qubit più stabili e chip più potenti.
Aziende leader nella migrazione della sicurezza post-quantistica
Un numero crescente di organizzazioni e aziende ha preso iniziative per prevenire futuri tentativi di hacking quantistico. Queste aziende continuano a investire enormi quantità di denaro nella ricerca e nei test dei loro sistemi per prevenire perdite miliardarie in futuro.
IBM
IBM (IBM ) rimane un pioniere nei sistemi quantistici fault-tolerant. L'azienda ha dedicato molti sforzi allo sviluppo di strumenti di gestione automatizzata della crittografia come Guardium Cryptography Manager per prevenire futuri attacchi. Si impegna inoltre a raggiungere la piena allineamento con gli standard NIST PQC entro la fine del 2026
(IBM )
In particolare, IBM ha un netto vantaggio in quanto è attiva nel settore del calcolo quantistico, il che le consente di ottenere informazioni dirette. In particolare, l'azienda ha avviato i test sul suo ultimo sistema Condor da 1,121 qubit. Ogni iterazione dei suoi chip aggiunge più qubit, avvicinando il Q-day.
IBM stima di raggiungere i 2,000 qubit logici nel suo chip Blue Jay. Questa densità collocherebbe il chip a soli 372 qubit logici dai limiti RSA-2048, rendendolo potenzialmente il primo computer quantistico crittograficamente rilevante.
Raccogli ora, decifra dopo: dobbiamo preoccuparci?
Sì, la prospettiva che i computer quantistici cancellino completamente secoli di crittografia da un giorno all'altro è una questione importante e reale che merita la vostra attenzione. Tuttavia, ci sono ancora molte barriere tecniche che la tecnologia deve superare prima di poter raggiungere questo stato. Pertanto, avete almeno cinque anni per rendere i vostri database a prova di quantistica.
Scopri altri interessanti sviluppi informatici Qui..












