Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
Bruce Schneier
Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto. 

“Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog.

L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto.

Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo quantistico di ottimizzazione approssimata. 

Ciò significa che i ricercatori hanno bisogno solo di un computer quantistico da 372 qbit, che è possibile oggi grazie ad esempio al computer Osprey da 433 qbit della IBM. Altri sono in arrivo a breve.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare, ma ha definito una Proof Of Concept (PoC) che sembra essere sostenibile.

Onestamente, continua Schneier, non comprendo perché “il governo cinese non abbia classificato questa ricerca.”

La ricerca ha come titolo: “Fattorizzazione di numeri interi con risorse sublineari su un processore quantistico superconduttore” e riporta come astratto quanto segue:

“L’algoritmo di Shor ha messo seriamente in discussione la sicurezza delle informazioni basata su sistemi crittografici a chiave pubblica. Tuttavia, per rompere lo schema RSA-2048 ampiamente utilizzato, sono necessari milioni di qubit fisici, che vanno ben oltre le attuali capacità tecniche. Qui riportiamo un algoritmo quantistico universale per la fattorizzazione di numeri interi combinando la classica riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica (QAOA). Il numero di qubit richiesti è O(logN/loglogN ), che è sublineare nella lunghezza in bit dell’intero N, rendendolo l’algoritmo di fattorizzazione con il maggior risparmio di qubit fino ad oggi realizzato. Dimostriamo sperimentalmente l’algoritmo fattorizzando numeri interi fino a 48 bit con 10 qubit superconduttori, il numero intero più grande scomposto su un dispositivo quantistico. Stimiamo che un circuito quantistico con 372 qubit fisici e una profondità di migliaia sia necessario per sfidare l’RSA-2048 usando il nostro algoritmo”. 

Uno dei problemi con questo algoritmo è che si basa su un recente documento di factoring di Peter Schnorr, afferma Schneier. Si tratta di un documento controverso e nonostante l’affermazione “questo distrugge il sistema crittografico RSA” in astratto, non fa nulla del genere. 

L’algoritmo di Schnorr funziona bene con moduli più piccoli, all’incirca dello stesso ordine di quelli testati dal gruppo cinese, ma cade a pezzi a dimensioni maggiori. 

A questo punto, aggiunge Schneier, “il documento cinese afferma che le loro tecniche quantistiche aggirano questa limitazione (penso che siano i dettagli dietro il commento di Grimes) ma non forniscono alcun dettaglio e non l’hanno testato con moduli più grandi. Quindi, se è vero che il documento cinese dipende da questa tecnica di Schnorr che non scala, nemmeno le tecniche di questo documento cinese lo faranno.”

In sintesi lo studio afferma che risulta possibile una “accelerazione” nell’applicazione degli attuali computer quantistici e apre la strada alla fattorizzazione di grandi numeri interi e quindi alla violazione della cifratura come fino ad oggi l’abbiamo conosciuta. 

Va da sé che fin da ora occorre implementare i nuovi sistemi con degli algoritmi che possano essere resistenti ad una computazione quantistica come ad esempio gli algoritmi che ha presentato il NIST recentemente.