Da qualche tempo con Michele ci confrontiamo, solitamente incontrandoci in ottime trattorie romane, e spesso capita di affrontare temi che riguardano i rischi cyber. Da questi piacevoli incontri è emersa l’idea di iniziare a collaborare per offrire ai clienti di Bumper Evolution Srl un nuovo servizio dedicato alla gestione delle minacce informatiche.
In uno dei nostri recenti incontri (pranzi), Michele ha iniziato a parlarmi dell’impatto del “Quantum Computing” sulla sicurezza dei dati; devo essere sincero, l’ho perso dopo pochi secondi, ma quello che però mi ha colpito è che ci troviamo di fronte ad un nuovo e repentino cambiamento che vale la pena approfondire.
Così ho proposto a Michele, di mettere nero su bianco la nostra piacevole discussione. Ecco cosa ne è venuto fuori…
G: Michele, Crittografia e rischio derivante dal quantum computing? Che cosa è? Partiamo dalle basi: quanto è importante la crittografia nella sicurezza informatica?
M: La crittografia è davvero la colonna portante della sicurezza informatica. Senza di essa, dati sensibili come transazioni finanziarie, comunicazioni private e informazioni aziendali sarebbero vulnerabili a intercettazioni e violazioni. Oltre a garantire la confidenzialità, assicura anche l’integrità e l’autenticità delle informazioni, principi base della sicurezza informatica.
G: Quindi non si tratta solo di proteggere le informazioni, ma anche di garantire che non vengano alterate e che provengano da una fonte affidabile. Eppure, con l’avvento dei computer quantistici, mi hai detto che questi sistemi tradizionali di protezione sono a rischio. Spiegami meglio.
M: Esatto. I computer quantistici funzionano in modo diverso dai computer classici. Utilizzano Qubit, che possono esistere in più stati contemporaneamente grazie alla sovrapposizione, e sfruttano l’entanglement per risolvere problemi matematici complessi con una velocità inimmaginabile. Il problema è che molti algoritmi di crittografia attuali, come RSA ed ECC, si basano sulla difficoltà di fattorizzare numeri primi o risolvere problemi matematici simili. Gli algoritmi quantistici, come quello di Shor, potrebbero “rompere” queste protezioni in tempi brevissimi.
G: Qubit, Shor??? Faccio fatica a seguirti, ma se ho capito bene, siamo davanti a uno scenario preoccupante… Significa che le attuali misure di sicurezza diventeranno obsolete non appena il quantum computing raggiungerà una maturità sufficiente. A che punto siamo con lo sviluppo di questi computer?
M: Le grandi aziende tecnologiche, come Google, IBM e Rigetti, stanno già costruendo computer quantistici con decine o centinaia di Qubit. Attualmente, non siamo ancora in una fase in cui possano decifrare chiavi RSA in modo efficiente, ma i progressi sono rapidi. Questo ci lascia una finestra di tempo per prepararci, ma non possiamo permetterci di ignorare il problema.
G: Servirà una nuova generazione di crittografia per proteggere le informazioni. Parliamo quindi di una crittografia post-quantum. Ci sono già delle soluzioni?
M: La crittografia post-quantum si basa su problemi matematici che, anche per un computer quantistico, rimangono estremamente difficili da risolvere. Due approcci emergenti sono gli algoritmi basati su reticoli e quelli Bitwise e permutazionali con algoritmi Ash. Gli algoritmi di lattice, in particolare, sembrano essere tra i più promettenti e già pronti per l’uso. Essi si basano sulla difficoltà computazionale di problemi come il calcolo delle distanze tra vettori in un reticolo matematico. Gli algoritmi Ash, invece, sono ancora in una fase più teorica, ma potrebbero fornire un’ulteriore alternativa nel prossimo futuro.
G: Ti ho perso, fammi capire, in pratica, dobbiamo già iniziare a pensare alla migrazione verso queste nuove soluzioni per evitare di trovarci impreparati. Qual è il tuo consiglio per le aziende che vogliono proteggersi dai rischi legati al quantum computing?
M: Il consiglio più saggio è iniziare sin da ora ad aggiornare i propri sistemi di crittografia, adottando algoritmi post-quantum o almeno valutandone l’integrazione nei processi di sicurezza esistenti. Inoltre, è fondamentale monitorare i progressi nel settore per adattarsi tempestivamente alle nuove minacce.
G: Una cosa mi è chiara: la sfida è già iniziata e prepararsi in anticipo farà la differenza e credo che grazie al tuo contributo affronteremo anche questo cambiamento, ovviamente con consapevolezza e strategia.
M: Sicuramente
G: Caffè?
M: Senza zucchero e due “Limoncelli”…
Michele Forbicioni, classe 1970, ha una formazione economica ed è un esperto di sicurezza informatica, certificato CISM (ISACA). Da oltre vent’anni opera come consulente, supportando organizzazioni di medie e grandi dimensioni nell’adozione di tecnologie avanzate, con un focus particolare sulla gestione dei rischi informatici e sugli aspetti finanziari connessi. Accanto alla sua attività professionale, coltiva un forte interesse per l’ecologia e il benessere.