Gli Stati Uniti sono preoccupati che gli hacker stiano rubando dati oggi in modo che i computer quantistici possano decifrarli in un decennio

Problema con il logo DHS

La signora Tech





Mentre lottano con il pericolo immediato rappresentato dagli hacker oggi, i funzionari del governo degli Stati Uniti si stanno preparando per un'altra minaccia a lungo termine: gli aggressori che stanno raccogliendo dati sensibili e crittografati ora nella speranza di essere in grado di sbloccarli a un certo punto in il futuro.

La minaccia viene dai computer quantistici, che funzionano molto diversamente dai computer classici che usiamo oggi. Al posto dei tradizionali pezzi fatti di uno sabbia 0 s, usano bit quantistici che possono rappresentare valori diversi contemporaneamente. La complessità dei computer quantistici potrebbe renderli molto più veloci in determinati compiti, consentendo loro di risolvere problemi che rimangono praticamente impossibili per le macchine moderne, inclusa la rottura di molti degli algoritmi di crittografia attualmente utilizzati per proteggere dati sensibili come segreti personali, commerciali e di stato.

Mentre i computer quantistici sono ancora nella loro infanzia, incredibilmente costoso e pieno di problemi , i funzionari affermano che gli sforzi per proteggere il paese da questo pericolo a lungo termine devono iniziare subito.



Dentro la corsa per costruire il miglior computer quantistico sulla Terra IBM pensa che la supremazia quantistica non sia la pietra miliare di cui dovremmo preoccuparci.

La minaccia che un avversario di uno stato-nazione ottenga un grande computer quantistico e possa accedere alle tue informazioni è reale, afferma Dustin Moody, un matematico del National Institute of Standards and Technology (NIST). La minaccia è che copiano i tuoi dati crittografati e li conservano finché non hanno un computer quantistico.

È probabile che gli avversari e gli stati nazionali lo stiano facendo, dice. È una minaccia molto reale di cui i governi sono consapevoli. Lo stanno prendendo sul serio e si stanno preparando. Ecco cosa sta facendo il nostro progetto.

Di fronte a questo raccolto ora e alla successiva strategia di decifrazione, i funzionari stanno cercando di sviluppare e implementare nuovi algoritmi di crittografia per proteggere i segreti da una classe emergente di potenti macchine. Ciò include il Dipartimento per la sicurezza interna, che afferma che sta conducendo una transizione lunga e difficile verso quella che è nota come crittografia post-quantistica.



Non vogliamo finire in una situazione in cui ci svegliamo una mattina e c'è stata una svolta tecnologica, e poi dobbiamo fare il lavoro di tre o quattro anni in pochi mesi, con tutti i rischi aggiuntivi associati a questo. , afferma Tim Maurer, che fornisce consulenza al segretario per la sicurezza interna in materia di sicurezza informatica e tecnologia emergente.

Il DHS ha recentemente rilasciato a carta stradale per la transizione, a cominciare da un invito a catalogare i dati più sensibili, sia all'interno del governo che nel mondo delle imprese. Maurer afferma che questo è un primo passo fondamentale per vedere quali settori lo stanno già facendo e quali hanno bisogno di assistenza o consapevolezza per assicurarsi che agiscano ora.

Preparazione in anticipo

Gli esperti affermano che potrebbe passare ancora un decennio o più prima che i computer quantistici siano in grado di realizzare qualcosa di utile, ma con i soldi che si riversano sul campo sia in Cina che negli Stati Uniti, la corsa è aperta per realizzarlo e per progettare migliori protezioni contro il quantum attacchi.



Gli Stati Uniti, attraverso il NIST, hanno tenuto a concorso dal 2016 che mira a produrre i primi algoritmi a prova di computer quantistico entro il 2024, secondo Moody, che guida il progetto del NIST sulla crittografia post-quantistica.

Il passaggio alla nuova crittografia è un compito notoriamente complicato e lungo, ed è facile ignorarlo finché non è troppo tardi. Può essere difficile convincere le organizzazioni a scopo di lucro a spendere per una minaccia futura astratta anni prima che quella minaccia diventi realtà.

Se le organizzazioni non stanno pensando alla transizione ora, dice Maurer, e poi vengono sopraffatte dal momento in cui il processo NIST è stato completato e il senso di urgenza è presente, aumenta il rischio di incidenti accidentali ... Affrettare una tale transizione non è mai una buona idea.



Man mano che sempre più organizzazioni iniziano a considerare la minaccia incombente, è spuntata una piccola ed energica industria, con aziende che già vendono prodotti che promettono crittografia post-quantistica. Ma i funzionari del DHS hanno esplicitamente messo in guardia contro l'acquisto, perché non c'è ancora consenso su come tali sistemi dovranno funzionare.

Spiegatore: cos'è un computer quantistico?

Come funziona, perché è così potente e dove è probabile che sia prima più utile

No, il dipartimento ha affermato inequivocabilmente in a documento rilasciato il mese scorso. Le organizzazioni dovrebbero attendere fino a quando non saranno disponibili soluzioni commerciali solide e standardizzate che implementino le imminenti raccomandazioni del NIST per garantire l'interoperabilità, nonché soluzioni fortemente controllate e accettabili a livello globale.

Ma gli esperti sono pessimisti su come andrà la transizione.

Se i computer quantistici impiegano molto tempo per arrivare al punto in cui possono risolvere un problema utile, penso che le aziende dimenticheranno il clamore e implementeranno la cosa più debole che esce dal NIST fino a quando non gli verrà improvvisamente ricordato il problema in 30 anni , Vadim Lyubashevsky, crittografo presso IBM che sta lavorando su algoritmi crittografici post-quantistici con il NIST, detto Revisione della tecnologia del MIT l'anno scorso.

E questo è esattamente lo scenario che i funzionari della sicurezza nazionale vogliono evitare.

Aggiornamento: una citazione di Dustin Moody è stata aggiunta a questa storia dopo la pubblicazione e il titolo è stato modificato per riflettere più accuratamente il contenuto.

nascondere