La crittografia post-quantistica (PQC) è un insieme di algoritmi di crittografia progettati per resistere agli attacchi dei computer quantistici, che saranno molto più potenti dei computer classici.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
Per crittografia post-quantistica (PQC) si intendono gli algoritmi di crittografia progettati per garantire la sicurezza contro gli attacchi di un potente computer quantistico. Sebbene i computer quantistici su larga scala siano ancora in fase di sviluppo, le minacce di tipo "harvest now, decrypt later" (HNDL) impongono alle organizzazioni di iniziare fin da oggi a pianificare un futuro sicuro per la tecnologia quantistica.
L'obiettivo della PQC è garantire la sicurezza dei dati riservati anche quando i computer quantistici estremamente potenti renderanno obsoleti i metodi di crittografia attuali. Se la crittografia è come mettere informazioni private nel caveau di una banca, allora la PQC è come una porta più solida per il caveau di una banca, una porta che rimane chiusa anche quando i rapinatori hanno accesso a strumenti più avanzati.
Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha finalizzato il suo set iniziale di standard di crittografia post-quantistici:
Sono in fase di sviluppo ulteriori algoritmi, mentre i ricercatori continuano a lavorare alla creazione di metodi crittografici che rimangano sicuri anche in futuro.
I protocolli di crittografia obsoleti come TLS 1.1 e TLS 1.2 non utilizzano algoritmi PQC per le firme digitali e gli scambi di chiavi, mettendo potenzialmente a rischio i dati.
Oggigiorno, la crittografia è ampiamente utilizzata per proteggere le informazioni da coloro che non dovrebbero avervi accesso. In pratica, la crittografia codifica i dati in modo che siano illeggibili, tranne che per coloro che possiedono la chiave per decifrarli. La crittografia può proteggere i dati digitali sia durante il transito, quando vengono spostati da un luogo all'altro, sia quando sono archiviati su un disco rigido. Ma i computer quantistici, una volta operativi, potrebbero annullare molti metodi di crittografia ampiamente utilizzati.
Proprio come la crittografia moderna protegge i dati in transito e a riposo dagli attacchi informatici classici, la crittografia post-quantistica garantisce che quando i futuri computer quantistici saranno in grado di violare gli attuali standard di crittografia (ad esempio RSA, Elliptic Curve), i dati sensibili rimarranno al sicuro. La PQC è quindi essenziale per proteggere i dati da soggetti malintenzionati, per conformarsi alle future normative sui dati e per salvaguardare le protezioni della privacy dei dati online come TLS.
La maggior parte della crittografia moderna, tra cui RSA e l'elliptic curve cryptography (ECC), si basa su problemi matematici che si ritiene siano estremamente difficili da risolvere per i computer classici, come la scomposizione in fattori di numeri interi grandi o il calcolo di logaritmi discreti. Tuttavia, sfruttando fenomeni quantistici come la sovrapposizione e l'entanglement, i computer quantistici possono eseguire algoritmi che fattorizzano numeri interi grandi in modo esponenziale più velocemente rispetto ai computer classici. Saranno in grado di risolvere problemi che, nella pratica, i computer classici non sono in grado di risolvere.
Anche se l'hardware quantistico non è ancora abbastanza avanzato per farlo, i malintenzionati possono registrare il traffico crittografato ora e decifrarlo in seguito, quando la tecnologia quantistica migliorerà. Questa tecnica è spesso definita come "Harvest now, Decrypt Later" (HNDL), ovvero Raccogli ora, decifra dopo.
Cronologia quantistica: gli esperti prevedono che i computer quantistici crittograficamente rilevanti (CRQC), ovvero quelli in grado di decifrare gli attuali algoritmi a chiave pubblica, potrebbero arrivare tra soli 10-15 anni, anche se le innovazioni della ricerca potrebbero accelerare questo processo. L'implementazione del PQC in ogni sistema potrebbe richiedere quasi tutto questo tempo.
Sensibilità dei dati a lungo termine: le comunicazioni crittografate acquisite ora possono essere archiviate fino a quando non sarà possibile la decrittazione quantistica. Per le organizzazioni che necessitano di riservatezza pluridecennale (ad esempio, istituzioni finanziarie, governi), aspettare che esistano i computer quantistici sarebbe troppo tardi. Un esempio che riguarda tutti è la prospettiva che ogni password utilizzata diventi completamente visibile. E poi pensa a quante poche persone cambiano regolarmente la propria password.
Conformità normativa: vari governi ed enti normativi stanno elaborando linee guida, incoraggiando alcune agenzie a essere pronte per la tecnologia quantistica già nel 2025-2026. Ad esempio, il governo degli Stati Uniti ha emesso un ordine esecutivo nel gennaio 2025, richiedendo alle agenzie federali di iniziare a prepararsi per la PQC.
Un scambio di chiavi è il modo in cui due parti (ad esempio, un sito Web e un browser Web) concordano una chiave segreta condivisa per crittografare la loro comunicazione. Gli scambi di chiavi post-quantistiche si basano su problemi resistenti ai computer quantistici che non ci si aspetta che i computer quantistici (e quelli classici) riescano a risolvere in tempi ragionevoli. Ciò garantisce la riservatezza della sessione in modo che se gli aggressori passivi intercettano i dati, non possano decrittografarli in un secondo momento, anche con capacità quantistiche.
ML-KEM è un algoritmo di crittografia post-quantistica approvato dal NIST che utilizza uno scambio di chiavi post-quantistiche. (Diffie-Hellman non è uno scambio di chiavi post-quantistiche.)
I certificati digitali (ad esempio, X.509 o i certificati SSL) verificano a chi ti stai connettendo, impedendo impersonificazione o manomissione. I certificati post-quantistici utilizzano algoritmi di firma sicuri per i sistemi quantistici (come ML-DSA/Dilithium, SLH-DSA/SPHINCS+). Ciò contribuisce a garantire che le parti coinvolte in una connessione digitale siano autenticate e che l'integrità dei dati non venga violata.
Al momento i certificati post-quantistici sono molto più grandi rispetto ai certificati tipici, il che causa problemi di prestazioni o compatibilità con alcuni dispositivi di rete. Spesso le organizzazioni e i browser si concentrano prima sullo scambio di chiavi post-quantistiche, pianificando di introdurre certificati post-quantistici man mano che la tecnologia matura e gli standard si stabilizzano.
Questa tattica prevede l'intercettazione e la registrazione del traffico crittografato oggi, per una futura decifratura, una volta che un computer quantistico sarà in grado di decifrare gli algoritmi crittografici esistenti. Sebbene non esistano ancora grandi computer quantistici, l'intercettazione di dati di alto valore è già in atto. Questi dati possono avere un impatto anche sull'autenticazione, poiché potrebbero contenere token e password.
Gli algoritmi post-quantistici possono produrre messaggi di handshake più grandi, che possono:
Reti modernizzate e ottimizzazioni basate sul cloud (come un gran numero di punti di presenza distribuiti) possono contribuire a ridurre o quasi eliminare queste sfide nell'uso reale.
Riassumendo, Cloudflare implementa già la crittografia post-quantistica su larga scala e può aiutare qualsiasi organizzazione a effettuare una transizione senza intoppi. Contatta Cloudflare per scoprire come proteggere l'infrastruttura dagli attacchi quantistici, prima che diventino realtà.
Oppure, scopri di più sugli ultimi sforzi di Cloudflare per prepararsi alla minaccia dell'informatica quantistica ai metodi di crittografia sul blog di Cloudflare.