Q-Day: ripensare la sicurezza informatica

La tecnologia quantistica può anche essere utilizzata per mitigare le stesse minacce che si pone, offrendo opportunità per difenderci dagli attacchi informatici. Sono in fase di sviluppo due approcci di difesa per mitigare la minaccia dell’informatica quantistica: la crittografia post-quantistica e la tecnologia quantistica stessa. Sebbene entrambi gli approcci siano complementari, questa caratteristica si concentra sulla seconda opzione.

Con l’ alba della quarta rivoluzione industriale, una forte sicurezza informatica per salvaguardare le nostre vite digitali è più importante che mai. In contrasto con le prime tre rivoluzioni industriali, rese possibili da singole tecnologie quali, elettricità, vapore e tecnologia digitale, la IV Rivoluzione Industriale è alimentata da una combinazione di numerose innovazioni scientifiche e tecnologiche significative. Sfrutta gli sviluppi nell’intelligenza artificiale, nelle comunicazioni 5G, nell’informatica quantistica e in altre tecnologie e promette progressi in molti aspetti della nostra vita.

La quarta rivoluzione industriale sta trasformando rapidamente e drasticamente la nostra esperienza quotidiana, dal miglioramento del modo in cui ci connettiamo e interagiamo gli uni con gli altri, al funzionamento delle imprese in modi più sostenibili. Potrebbe persino porre rimedio al danno ambientale delle rivoluzioni precedenti e consentirci di ripensare a come organizziamo le nostre società.

Tuttavia, come con i progressi precedenti, questi nuovi sistemi e processi devono essere sviluppati sviluppando la fiducia della comunità. La fiducia è fondamentale per massimizzare l’adozione di nuove tecnologie e affinché la società ne raccolga i frutti. Ottenere e mantenere tale fiducia richiede la garanzia che questi nuovi sistemi siano sufficientemente sicuri da proteggere le nostre informazioni sensibili, come i dettagli personali, le transazioni commerciali, la proprietà intellettuale e i segreti di sicurezza nazionale.

I crescenti attacchi informatici mettono tutti a rischio

Negli ultimi dieci anni abbiamo assistito a crescenti minacce da parte di criminali informatici e attori statali e non statali dannosi. La frequenza e la sofisticazione dei tentativi di hacking sono aumentate notevolmente negli ultimi anni, con 3800 violazioni dei dati a livello globale solo nella prima metà del 2019 che hanno esposto 4,1 miliardi di record.

La pandemia COVID-19 sta amplificando queste minacce poiché gran parte della forza lavoro globale si sposta per lavorare da casa e tutti conduciamo sempre più le nostre vite personali online. Poiché l’attuale infrastruttura di sicurezza informatica organizzativa è sviluppata principalmente attorno ai tradizionali modelli di lavoro in ufficio, gli specialisti della sicurezza informatica si stanno affrettando per rispondere alla sfida di una forza lavoro geograficamente dispersa che opera da ambienti meno sicuri.

È già evidente che questa tendenza, che probabilmente continuerà a modellare i modelli di lavoro post-pandemia, offre ai criminali informatici un’opportunità per aumentare l’attività informatica dannosa.

Le odierne tecnologie di comunicazione sicura, come la crittografia dei dati, si basano sulla complessità matematica per proteggere gli scambi di dati. In genere, utilizzano processi matematici facili da eseguire in una direzione ma difficili da calcolare nella direzione opposta.

I computer quantistici offrono notevoli progressi nella potenza di calcolo. Consentiranno di risolvere problemi una volta irrisolvibili. Ad esempio, nel 1994, Peter Shor ha sviluppato un algoritmo che può utilizzare il calcolo quantistico per fattorizzare rapidamente grandi numeri.

Mentre i computer quantistici su larga scala in grado di fattorizzare i grandi semi-primi utilizzati per proteggere l’e-commerce e le comunicazioni sensibili di oggi sono ancora lontani alcuni anni, i rapidi progressi sono accompagnati da un rischio crescente per la comunicazione sicura. I computer quantistici sfideranno molte delle tecnologie attualmente utilizzate per proteggere i dati sensibili.

Una tecnologia fondamentale alla base degli attuali sistemi di e-commerce globali, l’infrastruttura a chiave pubblica, nota come PKI, subirà un impatto significativo e probabilmente non funzionerà. Il modo in cui conduciamo la nostra vita online e condividiamo le informazioni sensibili sarà interrotto, mettendo a rischio la sicurezza di settori chiave come i servizi finanziari.

Gli analisti hanno coniato il termine “Q-Day” per contrassegnare la data in cui i computer quantistici comprometteranno l’infrastruttura a chiave pubblica. Abbiamo dai 5 ai 15 anni stimati per preparare e implementare alternative.

Abbiamo urgentemente bisogno di strategie coerenti per affrontare le minacce incombenti. È necessaria un’azione in due grandi aree:

  • costruire un ecosistema di sicurezza informatica quantistica e sviluppare l’alfabetizzazione quantistica tra i responsabili delle decisioni
  • maturare tecnologie quantistiche sicure e consolidare diversi standard tecnici. Dobbiamo agire collettivamente per evitare rischi sistemici per l’ecosistema digitale.

Il CEO del Cyber ​​Security Cooperative Research Center, Rachael Falk, afferma: “Gli aggressori spesso hanno il vantaggio della velocità e dell’agilità. Il rischio quantistico è reale: ecco perché le organizzazioni devono investire in come contrastare le minacce in modi che possano fare davvero la differenza”.

Ci sono due approcci perseguiti per prevenire le potenziali minacce dell’informatica quantistica. Il primo si basa sugli algoritmi post-quantistici

Questo approccio crittografico può essere implementato sui computer attuali e dovrebbe essere resistente agli attacchi quantistici. Basandosi su due decenni di ricerca accademica, delle start-up di sicurezza informatica quantistica in tutto il mondo hanno testato con successo e sta implementando tecnologie basate su due concetti fondamentali della fisica: generazione di numeri casuali quantistici e distribuzione di chiavi quantistiche.

I numeri casuali generati quantistici sono completamente imprevedibili e possono essere utilizzati per mitigare gli attacchi che utilizzano numeri casuali meno sicuri o generati in modo imperfetto. La distribuzione delle chiavi quantistiche fa leva sulle leggi della fisica e si basa sulla proprietà quantistica che l’atto stesso di osservare uno stato quantistico lo cambia, rivelando così l’intercettatore (hacker).

Per mantenere i dati sensibili al sicuro, è necessaria assicurarci una nuova tecnologia quantistica sicura prima che arrivi il “Q-Day”: ovvero in meno di 5-15 anni. Sono già stati compiuti notevoli progressi. Il National Institute of Standards and Technology (NIST) negli Stati Uniti ha organizzato un concorso per trovare algoritmi crittografici post-quantistici che dovrebbero resistere sia agli attacchi convenzionali che quantistici. La selezione di uno o più algoritmi consigliati è prevista intorno al 2023.

Più letti nella settimana

Perché l’Homo sapiens è sopravvissuto a tutte le altre specie umane?

Gli Homo sapiens sono gli unici rappresentanti sopravvissuti dell'albero...

Siamo davvero andati sulla Luna? Il complotto lunare

Sono trascorsi oltre 50 anni dal giorno in cui la missione Apollo 11 sbarcò sulla Luna. Sono stati realizzati film, documentari, scritti libri ed esaminate le rocce

Ossigeno oscuro: straordinario ritrovamento a 4000 metri

La recente scoperta di un “ossigeno oscuro” prodotto da...

Rinvenuta grotta lunare che potrebbe ospitare gli astronauti – video

Mentre la NASA e altre agenzie spaziali pianificano una...

New Horizons: lo spazio profondo è davvero completamente buio

Quattro anni fa, gli astronomi hanno avuto una spettacolare...

In Tendenza

Syntrichia caninervis: il muschio pronto per colonizzare Marte

La Syntrichia caninervis, un muschio del deserto, ha dimostrato...

Offerte Amazon di oggi: tablet super scontati!

Per le offerte Amazon di oggi ho pensato di...

Olimpiadi di Parigi 2024: caldo record, atleti a rischio

Le Olimpiadi di Parigi 2024 si stanno avvicinando rapidamente,...

WorldView Legion: 2 satelliti di categoria superiore

Il 18 luglio 2024, Maxar Intelligence ha rilasciato le...

Google Pixel 9 Pro Fold: arriva l’AI sul nuovo modello

Il mondo della tecnologia mobile è in continua evoluzione,...

Astranis: 200 milioni per l’innovativo programma Omega

Il 24 luglio 2024, Astranis ha annunciato di aver...

Offerte Amazon di oggi: smartphone super scontati!

Per le offerte Amazon di oggi ho pensato di...

Articoli correlati

Popular Categories