Passa al contenuto principale

Sicurezza post-quantistica

L’informatica quantistica sta progredendo e, sebbene gli esperti non siano sicuri di quando esisterà un computer quantistico abbastanza potente da rompere gli algoritmi crittografici RSA ed ECC attualmente in uso, molti stanno attivandosi partendo dal presupposto che ciò possa accadere entro un periodo di 10 o 15 anni. Si tratta di un periodo di tempo generico perché non c'è modo di sapere quando ciò accadrà: potrebbe accadere prima o dopo.

Donna che guarda un laptop

Domande frequenti sulla tecnologia quantistica

Hai difficoltà a capire da dove iniziare il percorso di preparazione post-quantistica? Vuoi avere maggiori informazioni sull'informatica quantistica e su come influenzerà il tuo settore?

Consulta la nostra Guida alla comprensione della crittografia e della crittografia post-quantistica e rispondi alle prime domande che ti sorgono.

L’orizzonte della minaccia quantistica

Sebbene la tempistica della minaccia quantistica sia sconosciuta, essa è la priorità per le organizzazioni che prestano molta attenzione alla sicurezza. Il Global Risk Institute ha recentemente intervistato leader ed esperti di scienza e tecnologia quantistica per ottenere le loro opinioni sulla probabilità e sui tempi della minaccia quantistica alla sicurezza informatica a chiave pubblica. Dalle loro risposte sono emersi alcuni modelli, come mostrato nell'illustrazione sotto.

La tecnologia quantistica è una minaccia per la sicurezza informatica a chiave pubblica?

22 esperti valutano la probabilità di una minaccia quantistica significativa alla sicurezza informatica delle chiavi pubbliche in funzione del tempo

Sapendo che la minaccia si concretizzerà entro il decennio e che la transizione verso una crittografia sicura dal punto di vista quantistico richiederà diversi anni, il Global Risk Institute delinea 3 parametri per consentire alle organizzazioni di comprendere meglio il proprio livello di preparazione:

  • Periodo di conservazione: il numero di anni per i quali i dati devono essere protetti
  • Periodo di migrazione: il numero di anni necessari per consentire in modo sicuro la migrazione dei sistemi che proteggono tali informazioni
  • Orizzonte delle minacce (l'obiettivo di questo rapporto): il numero di anni prima che gli attori delle minacce rilevanti saranno potenzialmente in grado di accedere a computer quantistici crittograficamente rilevanti

Se i tempi della minaccia quantistica sono inferiori alla somma della durata di conservazione e dei tempi di migrazione, le organizzazioni non sono in grado di proteggere i dati dagli attacchi quantistici.

Risorse di crittografia post-quantistica

La posizione di Entrust

Entrust ha assunto un ruolo di primo piano nella preparazione per la crittografia post-quantistica, collaborando con altre organizzazioni per proporre nuovi formati di certificati IETF X.509 che affiancano gli algoritmi tradizionali come RSA ed ECC ai nuovi algoritmi PQ.

Stiamo anche seguendo da vicino il lavoro di organizzazioni come il National Institute of Standards and Technology (NIST), il quale ha un progetto in corso volto a sviluppare algoritmi resistenti al calcolo quantistico e possibilmente di standardizzarli. Stiamo anche esaminando lo sviluppo di certificati di test ibridi che collocano algoritmi tradizionali, come RSA ed ECC, fianco a fianco con i nuovi algoritmi PQ. Vogliamo aiutare le aziende a sostenere il proprio ecosistema IT per ridurre le sostituzioni, mantenere l'operatività del sistema ed evitare costose modifiche causate da una mancanza di preparazione.

Entrust ha guidato attivamente le discussioni nei forum IETF, dove le soluzioni vengono valutate all'interno della comunità PQ. Le nostre proposte pubbliche sono pubblicate nel forum degli standard IETF:

Chiavi e firme composte da utilizzare in PKI Internet
Con l’adozione diffusa della crittografia post-quantistica giungerà la necessità per un'entità di possedere più chiavi pubbliche su diversi algoritmi crittografici. Poiché l’affidabilità dei singoli algoritmi post-quantistici è in discussione, si dovrà eseguire un’operazione crittografica multi-chiave in modo tale che la sua rottura richieda la rottura di ciascuno degli algoritmi componenti individualmente. Ciò richiede di definire nuove strutture per contenere chiavi pubbliche composite e dati di firma composita.

Leggi di più

Certificati X.509 con algoritmo a chiave pubblica multipla
Questo documento descrive un metodo per incorporare set alternativi di materiali crittografici in certificati digitali X.509v3, elenchi di revoche di certificati (CRL) X.509v2 e richieste di firma di certificati (CSR) PKC#10. I materiali crittografici alternativi integrati consentono a un'infrastruttura a chiave pubblica (PKI) di utilizzare più algoritmi crittografici in un singolo oggetto e consentono il passaggio ai nuovi algoritmi crittografici mantenendo la retrocompatibilità con i sistemi che utilizzano gli algoritmi esistenti. Vengono definite tre estensioni X.509 e tre attributi PKCS#10 e vengono descritte in dettaglio le procedure di firma e verifica per il materiale crittografico alternativo contenuto nelle estensioni e negli attributi.

Leggi di più

Dichiarazione del problema per la PKI post-quantistica multi-algoritmo
La comunità post-quantistica (ad esempio, quella che si occupa della competizione NIST PQC), sta facendo pressione per una crittografia "ibrida" che combini RSA/ECC con nuove primitive al fine di proteggere le nostre possibilità sia contro gli avversari quantistici, sia contro le violazioni algoritmiche/matematiche delle nuove primitive. Dopo due presentazioni bloccate, Entrust ha presentato una bozza che funge da dichiarazione semi-formale del problema e da panoramica delle tre principali categorie di soluzioni.

Leggi di più

In che modo l’informatica post-quantistica influenzerà la crittografia
Gli schemi di firma digitale adeguatamente progettati e utilizzati per l'autenticazione rimarranno protetti fino al giorno in cui un computer quantistico adatto non sarà effettivamente online. I computer quantistici di oggi hanno dimensioni limitate e, quindi, non rappresentano una minaccia per la crittografia odierna. E prima che la minaccia diventi reale, è necessario superare diversi ostacoli di ingegneria significativi.

Tuttavia, gli esperti ritengono che questi ostacoli verranno superati in tempo. Molti esperti prevedono che un computer quantistico in grado di rompere gli algoritmi a chiave pubblica standard odierni sarà disponibile entro la vita pianificata dei sistemi attualmente in fase di sviluppo.

Gli algoritmi a chiave pubblica odierni vengono utilizzati per scopi di autenticazione, firma digitale, crittografia dei dati e creazione di chiavi. Una volta che i computer quantistici di dimensioni sufficienti diventeranno una realtà, avremo bisogno di schemi di sostituzione per ciascuna di queste funzioni.

La crittografia dei dati e gli algoritmi di chiave concordata sono suscettibili di un attacco di testo cifrato registrato, in cui un avversario oggi registra gli scambi protetti da algoritmi pre-quantistici e memorizza il testo cifrato per analizzarlo in futuro, ovvero quando avrà accesso a un grande computer quantistico. A quel punto saranno in grado di recuperare il testo in chiaro. Per questi scopi chiave, a seconda della durata della sicurezza dell'algoritmo richiesta, la crittografia pre-quantistica diventerà vulnerabile prima.

Una volta che esisterà un computer quantistico adatto, un firmatario potrà ripudiare le firme create in precedenza, sostenendo che sono state contraffatte utilizzando una chiave privata rotta successivamente da un computer quantistico.

Crittografia ibrida post-quantistica e classica
Esistono diversi approcci su come prepararsi per comunicazioni crittografiche sicure in un'era post quantistica. L’utilizzo di un approccio ibrido è uno dei metodi più popolari proposti come metodo per passare agli algoritmi PQ ancora non definiti. L’approccio ibrido suggerisce che piuttosto che fidarsi di un algoritmo, è meglio collocare algoritmi tradizionali come RSA ed ECC a fianco dei nuovi algoritmi PQ. Ciò è utile per i casi d’uso correnti, mentre quello pre-quantistico è un metodo accettabile per l'autenticazione e per testare gli ecosistemi IT rispetto agli algoritmi PQ.

Regolamenti e standard per la realtà post-quantistica

donna in piedi in una strada cittadina con luci sfocate che sfrecciano

Serie di webinar: Qual è lo stato attuale della realtà quantistica?

Chiunque gestisca la sicurezza informatica e desideri saperne di più sull'informatica quantistica trarrà vantaggio dalla nostra serie di webinar. Guarda subito i video del webinar.

Alba nel mezzo della strada cittadina trafficata

Soluzioni post-quantistiche Entrust

Prepara le tue risorse crittografiche per la tecnologia post-quantistica facendo l'inventario, assegnando la priorità alle tue risorse di maggior valore, testando la tua preparazione quantistica e pianificando il futuro per soddisfare gli standard della crittografia post-quantistica. Entrust ha un ruolo di primo piano nell'aiutarti a migliorare la tua agilità crittografica e a creare soluzioni per supportare la tua migrazione verso una realtà post-quantistica.