Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Violato l’algoritmo RSA 2048? Scopriamo cosa dice  Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

4 Gennaio 2023 18:43

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto. 

“Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog.

L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto.

Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo quantistico di ottimizzazione approssimata. 

Ciò significa che i ricercatori hanno bisogno solo di un computer quantistico da 372 qbit, che è possibile oggi grazie ad esempio al computer Osprey da 433 qbit della IBM. Altri sono in arrivo a breve.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare, ma ha definito una Proof Of Concept (PoC) che sembra essere sostenibile.

Onestamente, continua Schneier, non comprendo perché “il governo cinese non abbia classificato questa ricerca.”

La ricerca ha come titolo: “Fattorizzazione di numeri interi con risorse sublineari su un processore quantistico superconduttore” e riporta come astratto quanto segue:

“L’algoritmo di Shor ha messo seriamente in discussione la sicurezza delle informazioni basata su sistemi crittografici a chiave pubblica. Tuttavia, per rompere lo schema RSA-2048 ampiamente utilizzato, sono necessari milioni di qubit fisici, che vanno ben oltre le attuali capacità tecniche. Qui riportiamo un algoritmo quantistico universale per la fattorizzazione di numeri interi combinando la classica riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica (QAOA). Il numero di qubit richiesti è O(logN/loglogN ), che è sublineare nella lunghezza in bit dell’intero N, rendendolo l’algoritmo di fattorizzazione con il maggior risparmio di qubit fino ad oggi realizzato. Dimostriamo sperimentalmente l’algoritmo fattorizzando numeri interi fino a 48 bit con 10 qubit superconduttori, il numero intero più grande scomposto su un dispositivo quantistico. Stimiamo che un circuito quantistico con 372 qubit fisici e una profondità di migliaia sia necessario per sfidare l’RSA-2048 usando il nostro algoritmo”. 

Uno dei problemi con questo algoritmo è che si basa su un recente documento di factoring di Peter Schnorr, afferma Schneier. Si tratta di un documento controverso e nonostante l’affermazione “questo distrugge il sistema crittografico RSA” in astratto, non fa nulla del genere. 

L’algoritmo di Schnorr funziona bene con moduli più piccoli, all’incirca dello stesso ordine di quelli testati dal gruppo cinese, ma cade a pezzi a dimensioni maggiori. 

A questo punto, aggiunge Schneier, “il documento cinese afferma che le loro tecniche quantistiche aggirano questa limitazione (penso che siano i dettagli dietro il commento di Grimes) ma non forniscono alcun dettaglio e non l’hanno testato con moduli più grandi. Quindi, se è vero che il documento cinese dipende da questa tecnica di Schnorr che non scala, nemmeno le tecniche di questo documento cinese lo faranno.”

In sintesi lo studio afferma che risulta possibile una “accelerazione” nell’applicazione degli attuali computer quantistici e apre la strada alla fattorizzazione di grandi numeri interi e quindi alla violazione della cifratura come fino ad oggi l’abbiamo conosciuta. 

Va da sé che fin da ora occorre implementare i nuovi sistemi con degli algoritmi che possano essere resistenti ad una computazione quantistica come ad esempio gli algoritmi che ha presentato il NIST recentemente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…