fbpx Le macchine Volanti! | Come ci difenderemo dai computer quantistici?
Come ci difenderemo dai computer quantistici?

Come ci difenderemo dai computer quantistici?

Tra i protocolli di crittografia che proteggono i dati circolanti in rete, il più noto è sicuramente l’HTTPS: il codice che scherma il web dalle forzature ai sistemi di sicurezza esercitate dagli hacker. Questi cercano continuamente di violare le difese crittografiche provando tutte le possibili combinazioni di una chiave d’accesso, finché non trovano quella corretta. 

Ma i codici di crittografia come l’HTTPS rendono la loro vita difficile, usando chiavi di accesso lunghe più di seicento cifre decimali: l'esecuzione di tutte le possibili combinazioni potrebbe richiedere migliaia di anni di calcolo per i computer convenzionali in possesso degli hacker.

Qualcosa potrebbe però cambiare con i computer quantistici, così potenti da aggirare facilmente i protocolli di sicurezza oggi più utilizzati. Mentre i computer classici usano come unità di informazione il bit, le macchine quantistiche processano invece il qubit, che può portare a balzi esponenziali nella potenza di elaborazione e, di conseguenza, nella ricerca di una chiave crittografica di accesso.

Consce di questa nuova minaccia, le società di sicurezza informatica stanno cercando di sviluppare approcci di crittografia “post-quantistica”, in grado cioè di resistere agli attacchi mossi dagli hacker in possesso di computer quantistici. Una prima linea di sviluppo propone di aumentare la lunghezza delle chiavi di accesso, di modo che il numero di combinazioni che devono essere tentate sia molto più alto. 

Un altro approccio prevede invece la creazione di funzioni botola (una funzione facile da computare in una direzione, ma difficile da calcolare nella direzione opposta) talmente complesse che persino una macchina quantistica molto potente farebbe fatica a decifrarle. Senza queste nuove difese crittografiche post-quantistiche in funzione, ogni genere di cose – dalle transazioni finanziarie online ai database sanitari – potrebbe in futuro essere preso di mira dagli attacchi degli hacker.