Tutorials

15. Post-Quantum Cryptography (PQC)

La crittografia post-quantistica PQC è un'area di studio della crittografia che si occupa di sviluppare algoritmi in grado di resistere agli attacchi portati da ipotetici computer quantistici, pur man

La crittografia post-quantistica (PQC) è un'area di studio della crittografia che si occupa di sviluppare algoritmi in grado di resistere agli attacchi portati da ipotetici computer quantistici, pur mantenendo la sicurezza anche contro hardware convenzionale. L'ipotesi di base è che l'attaccante sia in possesso di tali computer.

Impatto dei Computer Quantistici sugli Algoritmi Attuali

Gli algoritmi crittografici più esposti agli attacchi quantistici sono quelli basati su calcoli matematici complessi che rientrano nel problema del logaritmo discreto o della fattorizzazione di interi primi.

  • RSA e ECC (Crittografia Asimmetrica):
- È noto sin dal 1994 (Algoritmo di Shor) che un algoritmo quantistico può calcolare logaritmi discreti (e quindi violare RSA e ECC) in tempo polinomiale. Questo renderebbe RSA ed ECC totalmente insicuri. - Allo stato attuale (luglio 2025), non esistono computer quantistici con un numero di qubit adeguato a mettere a rischio gli algoritmi in uso. Un paper del dicembre 2022 ha stimato in milioni il numero di qubit necessari per violare RSA-2048, ben al di sopra delle attuali capacità tecniche.
  • AES (Crittografia Simmetrica):
- Gli algoritmi a chiave simmetrica, come AES, sono meno esposti. - È stato dimostrato che un algoritmo quantistico può violare AES-128 in 264 operazioni, rispetto alle 2128 di un attacco a forza bruta tradizionale. Sebbene la riduzione di complessità sia notevole (della radice quadrata), l'aumento della dimensione della chiave può risultare sufficiente, almeno nel breve periodo. - NB: Al momento, si ipotizza che non sia fattibile per un computer quantistico raggiungere 264 operazioni. Tuttavia, il passaggio a chiavi più lunghe (es. AES-256) risolve a monte il dubbio, aumentando il costo dell'attacco quantistico a 2128 operazioni.

Periodo di Transizione e Iniziativa NIST PQC

Il periodo attuale è di transizione: gli algoritmi correnti sono sicuri solo per la mancanza di hardware quantistico adeguato. Questo tempo è impiegato per sviluppare e mettere a punto nuovi algoritmi in grado di resistere alle future minacce quantistiche.

Nel 2016, il NIST (National Institute of Standards and Technology) ha annunciato un processo di selezione per gli algoritmi crittografici post-quantistici. Il processo è stato strutturato, sebbene in modo non formale, in maniera simile a quello che ha portato alla selezione di AES.

Roadmap di Standardizzazione NIST PQC:

  • Round 1 (Candidature): Ricevute circa 70 candidature di algoritmi entro il 31 dicembre 2017.
  • Round 2 (Selezione Iniziale): Il 30 gennaio 2019, 26 candidati sono stati selezionati per il secondo round.
  • Round 3 (Finalisti): Il 22 luglio 2020, NIST ha annunciato i 15 candidati passati al terzo turno, dividendoli in due gruppi:
- First Track: I 7 candidati più promettenti, considerati più vicini alla standardizzazione. - Second Track: Gli 8 algoritmi di "riserva".
  • Annuncio dei "Vincitori" (Luglio 2022): Il 5 luglio 2022, sono stati annunciati i primi algoritmi "vincitori" e alcuni algoritmi che affronteranno un ulteriore Round 4.

Algoritmi Selezionati da NIST (Luglio 2022)

Algoritmi Vincitori (per la prima standardizzazione):

AlgoritmoTipologiaFunzione
CRYSTALS-KyberPKE (Public Key Encryption) / KEM (Key Encapsulation Mechanism)Crittografia (per stabilire chiavi segrete)
CRYSTALS-DilithiumSignatureFirma Digitale
FALCONSignatureFirma Digitale
SPHINCS+Signature (Stateless Hash-based Signature)Firma Digitale

Esporta in Fogli

Algoritmi al Round 4 (per ulteriore valutazione):

AlgoritmoTipologiaStato
BIKEPKE / KEM
Classic McEliecePKE / KEM
HQCPKE / KEM
SIKEPKE / KEM_Scartato_: È stato violato in meno di un'ora da un PC tradizionale single-core nell'agosto 2022, dimostrando che non era resistente a un attacco che sfruttava le sue proprietà matematiche su curve isogene, rendendolo non adatto come algoritmo post-quantistico.