Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px
Violato l’algoritmo RSA 2048? Scopriamo cosa dice  Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Redazione RHC : 4 Gennaio 2023 18:43

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto. 

“Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog.

L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto.


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo quantistico di ottimizzazione approssimata. 

Ciò significa che i ricercatori hanno bisogno solo di un computer quantistico da 372 qbit, che è possibile oggi grazie ad esempio al computer Osprey da 433 qbit della IBM. Altri sono in arrivo a breve.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare, ma ha definito una Proof Of Concept (PoC) che sembra essere sostenibile.

Onestamente, continua Schneier, non comprendo perché “il governo cinese non abbia classificato questa ricerca.”

La ricerca ha come titolo: “Fattorizzazione di numeri interi con risorse sublineari su un processore quantistico superconduttore” e riporta come astratto quanto segue:

“L’algoritmo di Shor ha messo seriamente in discussione la sicurezza delle informazioni basata su sistemi crittografici a chiave pubblica. Tuttavia, per rompere lo schema RSA-2048 ampiamente utilizzato, sono necessari milioni di qubit fisici, che vanno ben oltre le attuali capacità tecniche. Qui riportiamo un algoritmo quantistico universale per la fattorizzazione di numeri interi combinando la classica riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica (QAOA). Il numero di qubit richiesti è O(logN/loglogN ), che è sublineare nella lunghezza in bit dell’intero N, rendendolo l’algoritmo di fattorizzazione con il maggior risparmio di qubit fino ad oggi realizzato. Dimostriamo sperimentalmente l’algoritmo fattorizzando numeri interi fino a 48 bit con 10 qubit superconduttori, il numero intero più grande scomposto su un dispositivo quantistico. Stimiamo che un circuito quantistico con 372 qubit fisici e una profondità di migliaia sia necessario per sfidare l’RSA-2048 usando il nostro algoritmo”. 

Uno dei problemi con questo algoritmo è che si basa su un recente documento di factoring di Peter Schnorr, afferma Schneier. Si tratta di un documento controverso e nonostante l’affermazione “questo distrugge il sistema crittografico RSA” in astratto, non fa nulla del genere. 

L’algoritmo di Schnorr funziona bene con moduli più piccoli, all’incirca dello stesso ordine di quelli testati dal gruppo cinese, ma cade a pezzi a dimensioni maggiori. 

A questo punto, aggiunge Schneier, “il documento cinese afferma che le loro tecniche quantistiche aggirano questa limitazione (penso che siano i dettagli dietro il commento di Grimes) ma non forniscono alcun dettaglio e non l’hanno testato con moduli più grandi. Quindi, se è vero che il documento cinese dipende da questa tecnica di Schnorr che non scala, nemmeno le tecniche di questo documento cinese lo faranno.”

In sintesi lo studio afferma che risulta possibile una “accelerazione” nell’applicazione degli attuali computer quantistici e apre la strada alla fattorizzazione di grandi numeri interi e quindi alla violazione della cifratura come fino ad oggi l’abbiamo conosciuta. 

Va da sé che fin da ora occorre implementare i nuovi sistemi con degli algoritmi che possano essere resistenti ad una computazione quantistica come ad esempio gli algoritmi che ha presentato il NIST recentemente.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...