Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica

Redazione RHC : 6 Luglio 2022 07:58

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico.

Una volta completato, un computer quantistico funzionante e stabile, potrebbe potenzialmente violare la sicurezza utilizzata per proteggere la privacy nei sistemi digitali su cui ci affidiamo ogni giorno, come l’online banking e il software di posta elettronica. I quattro algoritmi di crittografia selezionati diventeranno parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.

“L’annuncio di oggi rappresenta un’importante pietra miliare nella protezione dei nostri dati sensibili dalla possibilità di futuri attacchi informatici da parte dei computer quantistici”

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

ha affermato il Segretario al Commercio Gina M. Raimondo.

“Grazie all’esperienza e all’impegno del NIST per la tecnologia all’avanguardia, siamo in grado di adottare le misure necessarie per proteggere le informazioni elettroniche in modo che le aziende statunitensi possano continuare a innovare mantenendo la fiducia dei loro clienti”.

L’annuncio segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare e quindi controllare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico che sarà molto più potente delle macchine oggi disponibili. La selezione costituisce l’inizio del finale del progetto di standardizzazione della crittografia post-quantistica dell’agenzia .

“Il NIST guarda costantemente al futuro per anticipare le esigenze dell’industria e della società statunitense nel suo insieme e, una volta realizzati, i computer quantistici saranno abbastanza potenti per violare la crittografia odierna rappresenteranno una seria minaccia per i nostri sistemi informativi”

ha affermato il sottosegretario of Commerce for Standards and Technology e Direttore del NIST Laurie E. Locascio. 

“Il nostro programma di crittografia post-quantistica ha sfruttato le migliori menti della crittografia – in tutto il mondo – per produrre questo primo gruppo di algoritmi resistenti ai quanti che porteranno a uno standard e aumenteranno significativamente la sicurezza delle nostre informazioni digitali”.

Quattro algoritmi aggiuntivi sono allo studio per l’inclusione nello standard e il NIST prevede di annunciare i finalisti prossimamente. 

La crittografia utilizza la matematica per proteggere le informazioni elettroniche sensibili, inclusi i siti Web sicuri che navighiamo e le e-mail che inviamo. I sistemi di crittografia a chiave pubblica ampiamente utilizzati, si basano su problemi di matematica che anche i computer convenzionali più veloci trovano difficili da computare, ma assicurano che questi siti Web e messaggi siano inaccessibili a terze parti indesiderate.

Tuttavia, un computer quantistico sufficientemente capace, che sarebbe basato su una tecnologia diversa rispetto ai computer convenzionali che abbiamo oggi, potrebbe risolvere rapidamente questi problemi di matematica, sconfiggendo i sistemi di crittografia. Per contrastare questa minaccia, i quattro algoritmi resistenti ai quanti si basano su problemi matematici che sia i computer convenzionali che quelli quantistici dovrebbero avere difficoltà a risolvere, difendendo così la privacy sia ora che a lungo termine.

Gli algoritmi sono progettati per due compiti principali: crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica; e firme digitali, utilizzate per l’autenticazione dell’identità. Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano da più paesi e istituzioni. 

Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber . Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, nonché la sua velocità di funzionamento. 

Per le firme digitali, spesso utilizzate quando dobbiamo verificare l’identità durante una transazione digitale o per firmare un documento a distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-DilithiumFALCON e SPHINCS+ (leggi come “Sphincs plus”). 

I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che il Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più grande e più lento degli altri due, ma è prezioso per un motivo principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.

Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS+ utilizza funzioni hash. I quattro algoritmi aggiuntivi ancora in esame sono progettati per la crittografia generale e non utilizzano reticoli strutturati o funzioni hash nei loro approcci. 

Mentre lo standard è in fase di sviluppo, il NIST incoraggia gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.

Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaiano i computer quantistici finalizzati per questo scopo. Possono anche avvisare i loro dipartimenti IT e fornitori in merito al cambiamento imminente. Per essere coinvolti nello sviluppo di linee guida per la migrazione alla crittografia post-quantistica, vedere la pagina del progetto National Cybersecurity Center of Excellence del NIST .  

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.