Per l’Europa è una priorità affrontare la migrazione al PQC, Henna Virkkunen, Vicepresidente Esecutivo per la Sovranità Tecnologica, la Sicurezza e la Democrazia, ha dichiarato “Con l’ingresso nell’era quantistica, la crittografia post-quantistica è essenziale per garantire un alto livello di cybersecurity, rafforzando i nostri sistemi contro minacce future. La roadmap post-crittografia quantistica fornisce una direzione chiara per garantire la solida sicurezza della nostra infrastruttura digitale.”
Negli ultimi anni sono stati studiati dei nuovi algoritmi noti agli addetti con la sigla PQC (Post- Quantum Cryptography). Gli algoritmi PQC sono definibili come algoritmi che si basano su problemi matematici considerati computazionalmente difficili anche per computer quantistici, per i quali non sono noti algoritmi efficienti di soluzione. In modo differente gli algoritmi tradizioni oggi largamente diffusi, come ad esempio RSA, si basano sulla difficoltà della fattorizzazione di grandi numeri composti (prodotto di due primi molto grandi e i logaritmi discreti), una operazione facilmente risolvibile per un computer quantistico.
Gli algoritmi PQC invece si basano su problemi matematici complessi, spesso modellati tramite sistemi lineari con rumore introdotto deliberatamente, così da rendere difficile la decodifica per chi non possiede le chiavi corrette, anche per i computer quantistici. L’obiettivo dunque è quello di poter continuare ad utilizzare gli attuali sistemi in modo che siano comunque sicuri con l’ingresso di quelli quantistici.
Le minacce quantistiche
Si stima che nel 2025 siano stati realizzati, e resi funzionanti, circa 200 sistemi quantistici di piccole dimensioni con poche centinaia di qubit. Per lo più sono sistemi disponibili a poche realtà molto specializzate come i centri di ricerca o le forze militari ed agenzie, ma che a breve cresceranno in numero ed in potenza.
Al momento il più potente sistema conosciuto è quello di IBM con oltre 1.000 qubit (un qubit rappresenta il numero di stati paralleli elaborabili in un’unità di tempo), ma si stima che la crescita di questi sistemi in potenza sarà enorme. La prospettiva di una disponibilità di calcolo quantistico sta generando una minaccia che si configura in un modo totalmente nuovo rispetto a quelle viste fino ad oggi, ossia “Harvest Now, Decrypt Later”: invece di provare a decifrare i dati cifrati utilizzando gli attuali sistemi di calcolo, si raccolgono e mettono da parte, confidando nella diffusione dei sistemi quantistici nel breve-medio periodo. In questo scenario dunque dobbiamo affrontare una transizione che metta in sicurezza le attuali infrastrutture e servizi erogati attraverso una migrazione verso l’adozione dei protocolli PQC standardizzati dal NIST per la cifratura, scambio delle chiavi e firme.
Molti studi hanno evidenziato che le risorse impiegati da questi protocolli possono essere considerati un elemento invariante rispetto a quelli attuali, e questo è un primo elemento di grande importanza per favorire una migrazione. Alcuni studi e benchmark infatti hanno misurato diversi parametri utili a valutare gli impatti, in termini di risorse necessarie, in una migrazione su una infrastruttura in servizio, come ad esempio la latenza computazionale, l’utilizzo della memoria, le dimensioni delle chiavi e l’overhead dei protocolli.
I risultati hanno dimostrato che i nuovi algoritmi possono essere implementati con un impatto sulle prestazioni in molti casi trascurabili rispetto alle capacità delle architetture enterprise. L’altro elemento importante è valutare l’adeguatezza delle librerie rispetto ai framework tecnologici e di sviluppo, questo aspetto può rappresentare un elemento bloccante, ma moltissime librerie sono già oggi aggiornate per utilizzare algoritmi PQC e molte altre stanno affrontando il processo di aggiornamento. Un ultimo elemento di attenzione e che gli algoritmi PQC non sono retrocompatibili con gli attuali algoritmi di cifratura.
Va quindi fatta una migrazione dei dati già cifrati secondo i nuovi standard, facendo molta attenzione ad eliminare la copia precedente, una volta effettuata la migrazione, altrimenti saranno elementi vulnerabili ad un attaccante. I tempi sono maturi per poter avviare il processo di transizione, l’UE ha definito una roadmap per affrontare questa migrazione che inizia proprio quest’anno e deve terminare per i sistemi critici entro il 2030.
Questo contributo è stato scritto con Claudio Dosio, Innovation Technology & Cybersecurity, Digital and Cybersecurity Expert










