Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Redazione RHC : 4 Gennaio 2023 18:43

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto. 

“Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog.

L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo quantistico di ottimizzazione approssimata. 

Ciò significa che i ricercatori hanno bisogno solo di un computer quantistico da 372 qbit, che è possibile oggi grazie ad esempio al computer Osprey da 433 qbit della IBM. Altri sono in arrivo a breve.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare, ma ha definito una Proof Of Concept (PoC) che sembra essere sostenibile.

Onestamente, continua Schneier, non comprendo perché “il governo cinese non abbia classificato questa ricerca.”

La ricerca ha come titolo: “Fattorizzazione di numeri interi con risorse sublineari su un processore quantistico superconduttore” e riporta come astratto quanto segue:

“L’algoritmo di Shor ha messo seriamente in discussione la sicurezza delle informazioni basata su sistemi crittografici a chiave pubblica. Tuttavia, per rompere lo schema RSA-2048 ampiamente utilizzato, sono necessari milioni di qubit fisici, che vanno ben oltre le attuali capacità tecniche. Qui riportiamo un algoritmo quantistico universale per la fattorizzazione di numeri interi combinando la classica riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica (QAOA). Il numero di qubit richiesti è O(logN/loglogN ), che è sublineare nella lunghezza in bit dell’intero N, rendendolo l’algoritmo di fattorizzazione con il maggior risparmio di qubit fino ad oggi realizzato. Dimostriamo sperimentalmente l’algoritmo fattorizzando numeri interi fino a 48 bit con 10 qubit superconduttori, il numero intero più grande scomposto su un dispositivo quantistico. Stimiamo che un circuito quantistico con 372 qubit fisici e una profondità di migliaia sia necessario per sfidare l’RSA-2048 usando il nostro algoritmo”. 

Uno dei problemi con questo algoritmo è che si basa su un recente documento di factoring di Peter Schnorr, afferma Schneier. Si tratta di un documento controverso e nonostante l’affermazione “questo distrugge il sistema crittografico RSA” in astratto, non fa nulla del genere. 

L’algoritmo di Schnorr funziona bene con moduli più piccoli, all’incirca dello stesso ordine di quelli testati dal gruppo cinese, ma cade a pezzi a dimensioni maggiori. 

A questo punto, aggiunge Schneier, “il documento cinese afferma che le loro tecniche quantistiche aggirano questa limitazione (penso che siano i dettagli dietro il commento di Grimes) ma non forniscono alcun dettaglio e non l’hanno testato con moduli più grandi. Quindi, se è vero che il documento cinese dipende da questa tecnica di Schnorr che non scala, nemmeno le tecniche di questo documento cinese lo faranno.”

In sintesi lo studio afferma che risulta possibile una “accelerazione” nell’applicazione degli attuali computer quantistici e apre la strada alla fattorizzazione di grandi numeri interi e quindi alla violazione della cifratura come fino ad oggi l’abbiamo conosciuta. 

Va da sé che fin da ora occorre implementare i nuovi sistemi con degli algoritmi che possano essere resistenti ad una computazione quantistica come ad esempio gli algoritmi che ha presentato il NIST recentemente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...