La tecnologia quantistica può anche essere utilizzata per mitigare le stesse minacce che si pone, offrendo opportunità per difenderci dagli attacchi informatici. Sono in fase di sviluppo due approcci di difesa per mitigare la minaccia dell’informatica quantistica: la crittografia post-quantistica e la tecnologia quantistica stessa. Sebbene entrambi gli approcci siano complementari, questa caratteristica si concentra sulla seconda opzione.
Con l’ alba della quarta rivoluzione industriale, una forte sicurezza informatica per salvaguardare le nostre vite digitali è più importante che mai. In contrasto con le prime tre rivoluzioni industriali, rese possibili da singole tecnologie quali, elettricità, vapore e tecnologia digitale, la IV Rivoluzione Industriale è alimentata da una combinazione di numerose innovazioni scientifiche e tecnologiche significative. Sfrutta gli sviluppi nell’intelligenza artificiale, nelle comunicazioni 5G, nell’informatica quantistica e in altre tecnologie e promette progressi in molti aspetti della nostra vita.
La quarta rivoluzione industriale sta trasformando rapidamente e drasticamente la nostra esperienza quotidiana, dal miglioramento del modo in cui ci connettiamo e interagiamo gli uni con gli altri, al funzionamento delle imprese in modi più sostenibili. Potrebbe persino porre rimedio al danno ambientale delle rivoluzioni precedenti e consentirci di ripensare a come organizziamo le nostre società.
Tuttavia, come con i progressi precedenti, questi nuovi sistemi e processi devono essere sviluppati sviluppando la fiducia della comunità. La fiducia è fondamentale per massimizzare l’adozione di nuove tecnologie e affinché la società ne raccolga i frutti. Ottenere e mantenere tale fiducia richiede la garanzia che questi nuovi sistemi siano sufficientemente sicuri da proteggere le nostre informazioni sensibili, come i dettagli personali, le transazioni commerciali, la proprietà intellettuale e i segreti di sicurezza nazionale.
I crescenti attacchi informatici mettono tutti a rischio
Negli ultimi dieci anni abbiamo assistito a crescenti minacce da parte di criminali informatici e attori statali e non statali dannosi. La frequenza e la sofisticazione dei tentativi di hacking sono aumentate notevolmente negli ultimi anni, con 3800 violazioni dei dati a livello globale solo nella prima metà del 2019 che hanno esposto 4,1 miliardi di record.
La pandemia COVID-19 sta amplificando queste minacce poiché gran parte della forza lavoro globale si sposta per lavorare da casa e tutti conduciamo sempre più le nostre vite personali online. Poiché l’attuale infrastruttura di sicurezza informatica organizzativa è sviluppata principalmente attorno ai tradizionali modelli di lavoro in ufficio, gli specialisti della sicurezza informatica si stanno affrettando per rispondere alla sfida di una forza lavoro geograficamente dispersa che opera da ambienti meno sicuri.
È già evidente che questa tendenza, che probabilmente continuerà a modellare i modelli di lavoro post-pandemia, offre ai criminali informatici un’opportunità per aumentare l’attività informatica dannosa.
Le odierne tecnologie di comunicazione sicura, come la crittografia dei dati, si basano sulla complessità matematica per proteggere gli scambi di dati. In genere, utilizzano processi matematici facili da eseguire in una direzione ma difficili da calcolare nella direzione opposta.
I computer quantistici offrono notevoli progressi nella potenza di calcolo. Consentiranno di risolvere problemi una volta irrisolvibili. Ad esempio, nel 1994, Peter Shor ha sviluppato un algoritmo che può utilizzare il calcolo quantistico per fattorizzare rapidamente grandi numeri.
Mentre i computer quantistici su larga scala in grado di fattorizzare i grandi semi-primi utilizzati per proteggere l’e-commerce e le comunicazioni sensibili di oggi sono ancora lontani alcuni anni, i rapidi progressi sono accompagnati da un rischio crescente per la comunicazione sicura. I computer quantistici sfideranno molte delle tecnologie attualmente utilizzate per proteggere i dati sensibili.
Una tecnologia fondamentale alla base degli attuali sistemi di e-commerce globali, l’infrastruttura a chiave pubblica, nota come PKI, subirà un impatto significativo e probabilmente non funzionerà. Il modo in cui conduciamo la nostra vita online e condividiamo le informazioni sensibili sarà interrotto, mettendo a rischio la sicurezza di settori chiave come i servizi finanziari.
Gli analisti hanno coniato il termine “Q-Day” per contrassegnare la data in cui i computer quantistici comprometteranno l’infrastruttura a chiave pubblica. Abbiamo dai 5 ai 15 anni stimati per preparare e implementare alternative.
Abbiamo urgentemente bisogno di strategie coerenti per affrontare le minacce incombenti. È necessaria un’azione in due grandi aree:
- costruire un ecosistema di sicurezza informatica quantistica e sviluppare l’alfabetizzazione quantistica tra i responsabili delle decisioni
- maturare tecnologie quantistiche sicure e consolidare diversi standard tecnici. Dobbiamo agire collettivamente per evitare rischi sistemici per l’ecosistema digitale.
Il CEO del Cyber Security Cooperative Research Center, Rachael Falk, afferma: “Gli aggressori spesso hanno il vantaggio della velocità e dell’agilità. Il rischio quantistico è reale: ecco perché le organizzazioni devono investire in come contrastare le minacce in modi che possano fare davvero la differenza”.
Ci sono due approcci perseguiti per prevenire le potenziali minacce dell’informatica quantistica. Il primo si basa sugli algoritmi post-quantistici
Questo approccio crittografico può essere implementato sui computer attuali e dovrebbe essere resistente agli attacchi quantistici. Basandosi su due decenni di ricerca accademica, delle start-up di sicurezza informatica quantistica in tutto il mondo hanno testato con successo e sta implementando tecnologie basate su due concetti fondamentali della fisica: generazione di numeri casuali quantistici e distribuzione di chiavi quantistiche.
I numeri casuali generati quantistici sono completamente imprevedibili e possono essere utilizzati per mitigare gli attacchi che utilizzano numeri casuali meno sicuri o generati in modo imperfetto. La distribuzione delle chiavi quantistiche fa leva sulle leggi della fisica e si basa sulla proprietà quantistica che l’atto stesso di osservare uno stato quantistico lo cambia, rivelando così l’intercettatore (hacker).
Per mantenere i dati sensibili al sicuro, è necessaria assicurarci una nuova tecnologia quantistica sicura prima che arrivi il “Q-Day”: ovvero in meno di 5-15 anni. Sono già stati compiuti notevoli progressi. Il National Institute of Standards and Technology (NIST) negli Stati Uniti ha organizzato un concorso per trovare algoritmi crittografici post-quantistici che dovrebbero resistere sia agli attacchi convenzionali che quantistici. La selezione di uno o più algoritmi consigliati è prevista intorno al 2023.