Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile
Violato l’algoritmo RSA 2048? Scopriamo cosa dice  Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

4 Gennaio 2023 18:43

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto. 

“Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog.

L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo quantistico di ottimizzazione approssimata. 

Ciò significa che i ricercatori hanno bisogno solo di un computer quantistico da 372 qbit, che è possibile oggi grazie ad esempio al computer Osprey da 433 qbit della IBM. Altri sono in arrivo a breve.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare, ma ha definito una Proof Of Concept (PoC) che sembra essere sostenibile.

Onestamente, continua Schneier, non comprendo perché “il governo cinese non abbia classificato questa ricerca.”

La ricerca ha come titolo: “Fattorizzazione di numeri interi con risorse sublineari su un processore quantistico superconduttore” e riporta come astratto quanto segue:

“L’algoritmo di Shor ha messo seriamente in discussione la sicurezza delle informazioni basata su sistemi crittografici a chiave pubblica. Tuttavia, per rompere lo schema RSA-2048 ampiamente utilizzato, sono necessari milioni di qubit fisici, che vanno ben oltre le attuali capacità tecniche. Qui riportiamo un algoritmo quantistico universale per la fattorizzazione di numeri interi combinando la classica riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica (QAOA). Il numero di qubit richiesti è O(logN/loglogN ), che è sublineare nella lunghezza in bit dell’intero N, rendendolo l’algoritmo di fattorizzazione con il maggior risparmio di qubit fino ad oggi realizzato. Dimostriamo sperimentalmente l’algoritmo fattorizzando numeri interi fino a 48 bit con 10 qubit superconduttori, il numero intero più grande scomposto su un dispositivo quantistico. Stimiamo che un circuito quantistico con 372 qubit fisici e una profondità di migliaia sia necessario per sfidare l’RSA-2048 usando il nostro algoritmo”. 

Uno dei problemi con questo algoritmo è che si basa su un recente documento di factoring di Peter Schnorr, afferma Schneier. Si tratta di un documento controverso e nonostante l’affermazione “questo distrugge il sistema crittografico RSA” in astratto, non fa nulla del genere. 

L’algoritmo di Schnorr funziona bene con moduli più piccoli, all’incirca dello stesso ordine di quelli testati dal gruppo cinese, ma cade a pezzi a dimensioni maggiori. 

A questo punto, aggiunge Schneier, “il documento cinese afferma che le loro tecniche quantistiche aggirano questa limitazione (penso che siano i dettagli dietro il commento di Grimes) ma non forniscono alcun dettaglio e non l’hanno testato con moduli più grandi. Quindi, se è vero che il documento cinese dipende da questa tecnica di Schnorr che non scala, nemmeno le tecniche di questo documento cinese lo faranno.”

In sintesi lo studio afferma che risulta possibile una “accelerazione” nell’applicazione degli attuali computer quantistici e apre la strada alla fattorizzazione di grandi numeri interi e quindi alla violazione della cifratura come fino ad oggi l’abbiamo conosciuta. 

Va da sé che fin da ora occorre implementare i nuovi sistemi con degli algoritmi che possano essere resistenti ad una computazione quantistica come ad esempio gli algoritmi che ha presentato il NIST recentemente.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…