Le enormi capacità di calcolo dei computer quantistici, attualmente in fase di sviluppo, rischiano di rendere obsoleti e inutili i sistemi di difesa di utenti, organizzazioni e intere nazioni. Stando agli esperti bisogna agire ora per evitare che, entro il decennio, si scateni l’Armageddon della sicurezza informatica
Alcuni analisti del settore l’hanno definito l’Armageddon della sicurezza informatica, con annessa data di arrivo: un laconico, ma perentorio, “entro il 2030”.
Di cosa parliamo? Dell’utilizzo dei computer quantistici – attualmente ancora in fase di sviluppo – per la violazione dei sistemi di sicurezza e la decriptazione delle password, anche quelle più complesse e randomiche mai concepite.
Già a gennaio scorso, Ana Paula Assis, direttrice generale di IBM per Europa, Medio Oriente e Africa, durante un panel al World Economic Forum di Davos, aveva lanciato l’allarme: i computer quantistici rappresentano una seria minaccia per i sistemi di crittografia odierni.
In effetti, la tecnologia quantistica, con la sua capacità di eseguire calcoli in parallelo a velocità esponenziali, rischia seriamente di rendere obsoleti i metodi di crittografia tradizionali. Un computer quantistico è (o meglio sarà) capace di provare randomicamente milioni di combinazioni di numeri e cifre in pochissimi secondi, trovando necessariamente quella corretta.
Le implicazioni per la sicurezza informatica sono enormi: banche, governi e aziende che si basano su sistemi crittografici per proteggere dati sensibili come transazioni finanziarie, cartelle cliniche e segreti industriali, si troverebbero – si troveranno? – improvvisamente alla mercé dei cybercriminali.
Leggi e ascolta anche: Dati sanitari “liberati” a favore della Ricerca. Senza rinunciare alla tutela della privacy
Possibile che non esistano contromisure? Forse sì, ma non sono ancora state implementate. Quello che sappiamo per certo è che la minaccia è acuita dalla natura stessa della crittografia moderna. Gran parte dei sistemi odierni si basa, infatti, su algoritmi matematici che, sebbene complessi per i computer classici, possono essere violati da quelli quantistici grazie alla loro capacità di fattorizzare grandi numeri con estrema facilità. Questo è possibile grazie all’algoritmo di Shor, ideato da Peter Shor, che permette di scomporre rapidamente i numeri primi che costituiscono la base di molti protocolli crittografici.
Un esempio lampante è la crittografia RSA, ampiamente utilizzata per le transazioni online. I suoi codici si basano su numeri a 2048 bit, che un computer quantistico da 70 milioni di qubit potrebbe potenzialmente violare.
Sebbene i computer quantistici odierni siano ancora lontani da questa capacità (il più potente ne possiede 53), la rapida evoluzione del settore fa temere che la soglia critica possa essere raggiunta entro i prossimi 3-5 anni. Infatti, un recente studio di Google e del KTH Royal Institute of Technology ha dimostrato che un computer quantistico da 20 milioni di qubit potrebbe violare la crittografia RSA a 2048 bit in sole 8 ore.
Le informazioni sensibili a lungo termine, come quelle a livello di sicurezza nazionale, dati bancari o sanitari, sono le più a rischio. Ecco perché proteggerle richiede soluzioni di crittografia “a prova di quantum” da implementare sin da ora, per evitare che malintenzionati rubino oggi dei dati, per poi decodificarli in futuro con computer quantistici sempre più potenti.
La corsa contro il tempo è iniziata. Governi, aziende e ricercatori sono chiamati necessariamente a collaborare per sviluppare nuove tecnologie e protocolli in grado di resistere all’assalto dei computer quantistici prima che sia troppo tardi. Ne va della stabilità dell’intero sistema economico e sociale. E no, stavolta non si tratta di puro catastrofismo!