EMB 91

EMBEDDED 91 • FEBBRAIO • 2024 34 mai decrittati, anche se vengono elaborati. Sebbene le applicazioni di sicurezza, come per i dati genomi- ci, le cartelle cliniche o informazioni finanziarie, sono evidenti anche le applicazioni di Intelligence, militari o governative. Capacità di attacco quantistico Con la crittoanalisi quantistica basata sull’algoritmo di Shor della crittografia a chiave pubblica, l’aggres- sore può decrittografare i dati crittografati raccolti in precedenza. Una minaccia simile si applica alla maggior parte dei codici di autenticazione dei messaggi (MAC) e alla crit- tografia autenticata con dati associati a causa dell’al- goritmo di Simon e query di sovrapposizione. Si deve presumere che tali operazioni offensive esista- no già o che siano in corso intense ricerche. Le comunicazioni più sensibili o gli argomenti di inte- resse utilizzeranno la crittografia post-quantistica o la QKD implementata nei prossimi sei anni. Tuttavia, i requisiti del calcolo quantistico, e in par- ticolare della memoria quantistica, sono così enormi che sembra essere irrealizzabile nei prossimi decenni. Un altro vettore di attacco utilizza i classici metodi di hacking dei computer classici che rimarranno dietro le tecnologie quantistiche. In generale, la tecnologia quantistica è un settore tecnologicamente giovane dove c’è abbondanza di nuovo software di controllo del sistema quantistico in fase di sviluppo. Il nuovo software e l’hardware tendono ad avere più bug e vio- lazioni della sicurezza. Ad esempio, gli attuali satelliti quantistici QKD, che funzionano come ripetitori at- tendibili controllati da un computer classico, possono essere un obiettivo ideale per un attacco informatico. Inoltre, specifici vettori di attacco a base fisica contro le reti quantistiche (ad esempio QKD) sono oggetto di attività di ricerca, come la scissione del numero di fo- toni, e non si possono escludere future sorprese. La tecnologia quantistica è un’area emergente di tec- nologie che utilizzano la manipolazione e il control- lo dei singoli quanti per molteplici applicazioni con il potenziale per essere dirompenti. Molte di queste applicazioni sono a duplice uso o sono utilizzate diret- tamente per scopi militari. La tecnologia quantistica per le applicazioni militari non solo offrirà miglioramenti e nuove capacità, ma richiederà anche lo sviluppo di nuove strategie e tatti- che, la valutazione delle minacce a livello globale della pace e della sicurezza. IN TEMPO REALE | QUANTUM TECHNOLOGY In figura 2 viene illustrata una schematizzazione di uno scenario di guerra quantistica. Capacità di difesa quantistica L’implementazione della crittografia post-quantistica è la tecnologia “indispensabile” che dovrebbe essere eseguita prima possibile. Il rischio che l’Intelligence ostile raccolga dati critto- grafati con l’aspettativa di una futura decrittazione utilizzando la potenza dei computer quantistici, è rea- le, alto e presente. Questo vale per i settori militare, dell’Intelligence e del governo, nonché per l’industria o il mondo accade- mico dove i segreti e i dati riservati vengono scambiati o archiviati. La tendenza attuale è quella di iniziare a preparare l’infrastruttura per l’implementazione della cripto-agilità quantistica quando la crittogra- fia post-quantistica certificata (standardizzata) sarà pronta per la distribuzione. I nuovi algoritmi di resilienza quantistica possono offrire non solo un nuovo approccio matematico ab- bastanza difficile anche per i computer quantistici, ma anche un nuovo paradigma per lavorare con i dati crittografati. Ad esempio, la crittografia comple- tamente omomorfica consente ai dati di non essere

RkJQdWJsaXNoZXIy Mzg4NjYz