I computer quantistici potrebbero presto violare la crittografia blockchain: rapporto

Secondo una recente carta, i ricercatori cinesi hanno affermato di aver scoperto un nuovo metodo per violare l'algoritmo di firma Rivest-Shamir-Adleman a 2048 bit (RSA-2048) presente nelle blockchain e in altri protocolli di sicurezza. RSA è una tecnica crittografica che utilizza una chiave pubblica per crittografare le informazioni e una chiave privata per decrittografarle. 

La violazione dell'algoritmo RSA-2048 richiede, analogamente ad altri algoritmi della famiglia dei numeri RSA, di trovare i fattori primi di un numero con 617 cifre decimali e 2048 cifre binarie. Esperti stima che i normali computer impiegherebbero 300 trilioni di anni per decifrare una chiave di crittografia RSA-2048. Tuttavia, i ricercatori cinesi hanno affermato nel loro documento che la crittografia potrebbe essere invertita con un computer quantistico con 372 qubit, o un'unità di base di informazioni che funge da proxy per la potenza di calcolo.

In confronto, l'ultimo computer quantistico IBM Osprey ha una capacità di elaborazione di 433 qubit. In precedenza, gli esperti avevano calcolato che il factoring di RSA-2048 con computer quantistici che utilizzavano un metodo di factoring quantistico noto come algoritmo di Shor avrebbe richiedere 13,436 qubit. 

A differenza dei computer classici che operano su una base binaria di 0 o 1, i computer quantistici utilizzano bit quantistici che possono assumere stati infiniti a temperature di -273°C (-459.4°F), ottenute utilizzando refrigeranti a gas liquido. Pertanto, il computer quantistico è in grado di mappare tutte le possibili soluzioni a un problema crittografico e provarle tutte in una volta, aumentando l'efficienza su scala astronomica.

Confronto tra calcolo classico e quantisticoFonte: Verso la scienza dei dati

Secondo il crittografo americano Bruce Schneier, i ricercatori cinesi sembrano avere combinato "Tecniche classiche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica" che hanno fattorizzato con successo numeri a 48 bit utilizzando un computer quantistico a 10 qubit. "E sebbene ci siano sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti", ha commentato Schneier. 

L'esperto di sicurezza Roger Grimes aggiunto:

“Apparentemente quello che è successo è un altro ragazzo che aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici... ma i revisori hanno trovato un difetto nel suo algoritmo e quel ragazzo ha dovuto ritirare il suo documento. Ma questo team cinese si è reso conto che il passaggio che ha ucciso l'intera faccenda potrebbe essere risolto da piccoli computer quantistici. Quindi hanno testato e ha funzionato.

Schneier ha anche avvertito che l'algoritmo si basa su a documento di factoring recente creato da Peter Schnorr, dove il suo algoritmo funziona bene con piccoli bit, ma va in pezzi a dimensioni maggiori, senza alcuna spiegazione tangibile. "Quindi, se è vero che la carta cinese dipende da questa tecnica di Schnorr che non si ridimensiona, nemmeno le tecniche in questa carta cinese si adatteranno", ha scritto Schneier. 

“In generale, la scommessa intelligente è che le nuove tecniche non funzionano. Ma un giorno, quella scommessa sarà sbagliata.

I computer quantistici sono inoltre limitati da fattori operativi come la perdita di calore e il requisito di una complessa infrastruttura di raffreddamento a -273°C (-459.4°F). Pertanto, il numero di qubit nominali necessari per invertire gli algoritmi crittografici è probabilmente molto più alto delle stime teoriche.

Sebbene i ricercatori non l'abbiano ancora fatto, la metodologia potrebbe essere teoricamente replicabile ad altri protocolli RSA-2048 utilizzati nella tecnologia informatica, come HTTPS, e-mail, navigazione web, autenticazione a due fattori, ecc. gli obiettivi a lungo termine includono rendere la blockchain quantistica resistente. In teoria, ciò comporta il fork della rete per utilizzare un algoritmo di crittografia di ordine superiore che richiederebbe qubit più grandi per essere violato.

L'editore di Cointelegraph Jeffrey Albus ha contribuito a questa storia.