TECNOLOGIA E SICUREZZA

Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari

Il quantum computing rappresenta una svolta significativa in campi come la scienza, i progressi della medicina salvavita e le strategie finanziarie, ma ha anche il potere di violare gli attuali sistemi di crittografia rappresentando, dunque, un potenziale rischio per le blockchain

23 Lug 2020
V
Massimo Valeri

Senior Consultant in ambito Risk Management & Data Protection


Il quantum computing rappresenta la nuova frontiera dell’evoluzione computazionale. Da quando, alla fine del 2019, Google ha annunciato di aver raggiunto la supremazia quantistica, stiamo scoprendo una nuova realtà. Cose che una volta avremmo detto inimmaginabili stanno diventando parte della nostra realtà. Il raggiungimento della supremazia quantistica è una delle scoperte monumentali che rivoluzionerà la storia. Ma quale effetto avrà su sulle blockchain? I computer quantistici possono davvero rompere la difficoltà matematica alla base della crittografia e quindi mettere a rischio le operazioni legate ai bitcoin?

Quantum computing e blockchain: cambiamenti in corso

La sicurezza nella gestione e registrazione delle transazioni di una blockchain si basa sulla matematica. La costruzione stessa della blockchain si basa su algoritmi di hashing. In particolare, la firma delle transazioni si basa sulla crittografia a chiave pubblica-privata. Nessun computer classico esistente è in grado di eseguire calcoli abbastanza velocemente da invertire questa matematica in qualsiasi intervallo di tempo utilizzabile.

La crittografia asimmetrica genera una coppia di chiavi pubblico-privata con una relazione matematica. La chiave privata segreta viene utilizzata per creare una firma digitale che può essere verificata utilizzando la chiave pubblica, protetta tramite un principio matematico chiamato “funzione unidirezionale”. In base a questo principio, la chiave pubblica può essere teoricamente derivata dalla chiave privata, ma questo richiede un periodo di tempo astronomico e non è quindi praticamente fattibile. Ciononostante, gli algoritmi quantistici possono rompere questa funzionalità di sicurezza, con un computer quantistico sufficientemente grande. Ora, se qualcuno possiede la chiave pubblica (e un computer quantistico), il rischio concreto è che possa risalire anche alla chiave privata e possa creare una transazione per svuotare il portafoglio di un utente.

Bitcoin, ad esempio, è un sistema decentralizzato di trasferimento del valore, in cui l’utente genera una firma digitale per autorizzare le transazioni. Ma se qualcuno, con una chiave pubblica, potesse falsificare questa firma, potrebbe potenzialmente spendere i bitcoin di chiunque.

Secondo un rapporto di Deloitte, una delle quattro più grandi società di contabilità del mondo, ben quattro milioni di bitcoin sono attualmente a rischio, ovvero quasi il 25% del totale dei bitcoin disponibili.

Un modo per proteggerli sarà raggiungere un consenso comune all’interno della comunità per non utilizzare più gli indirizzi p2pk (“pagamento con chiave pubblica”) e spostarsi verso indirizzi più sicuri. Il nuovo standard “Hash chiave pubblica” (p2pkh) espone la chiave pubblica solo quando si invia un numero qualsiasi di bitcoin da un indirizzo. Questo rende più difficile per i computer quantistici arrivare a sottrarre i bitcoin. Tuttavia, anche supponendo che ciò avvenisse, anche nelle transazioni p2pkh non riutilizzate, permarrebbe una finestra di opportunità per sfruttare il lasso di tempo intercorrente fra l’inizio e il termine della transazione, quando la chiave pubblica è disponibile.

Il fatto che qualsiasi cosa sia registrata su una blockchain non possa essere manomessa è una delle grandi ragioni del successo della blockchain. Ma cosa succederebbe se le regole cambiassero e fosse possibile rompere una delle linee di difesa della blockchain? Sembra che, in un prossimo futuro, i computer quantistici saranno in grado di rompere parte della matematica che protegge la blockchain.

Nell’ecosistema blockchain, sta quindi crescendo la consapevolezza che i computer quantistici potrebbero causare la necessità di alcuni cambiamenti nella crittografia utilizzata per impedire agli hacker di creare transazioni non autorizzate.

Gli sviluppi dell’informatica quantistica

Gli albori dell’informatica quantistica risalgono al 1981, quando, Richard Feynman, premio Nobel per la fisica del 1965, sollevò la seguente domanda in una conferenza del MIT: “Possiamo simulare la fisica su un computer?”.

A quel tempo, nessuno pensava che potesse essere possibile. La fisica è lo studio dell’energia, della materia e dell’interazione tra di loro, mentre il nostro mondo e la realtà in sé sono di natura quantistica; gli elettroni esistono contemporaneamente in più stati e non possiamo modellarli correttamente con i computer classici. Calcolare ogni possibilità in cui possono esistere è però proibitivo. Basti pensare che una molecola con 10 elettroni può arrivare a presentare 1000 stati possibili, mentre una con 20 elettroni può arrivare fino ad oltre 1 milione di stati possibili.

Il discorso di Feynman e il documento di accompagnamento del 1982 sono i primi lavori che ipotizzano esplicitamente la costruzione di una macchina in grado di operare secondo i principi della meccanica quantistica, postulando l’idea di un simulatore quantistico universale, cioè una macchina in grado di usare effetti quantici per eseguire delle simulazioni.

I giganti della tecnologia stanno oggi investendo moltissimo, con l’obiettivo di poter ricorrere, un giorno, ai computer quantistici, dispositivi con una potenza di elaborazione estremamente maggiore rispetto a quella aggregata di tutti i computer attualmente disponibili. Alla fine del 2019, in un articolo pubblicato sulla rivista scientifica Nature, Google ha annunciato di aver realizzato ciò che una volta era ritenuto impossibile: raggiungere la supremazia quantistica.

Per spiegare la supremazia quantistica, vale la pena descrivere come funzionano i computer quantistici. Un computer quantistico lavora per bit quantici (qubit), che possono trovarsi nello stato 0 e 1, entrambi contemporaneamente, mentre i computer classici sono rappresentati da bit, che possono essere nello stato 0 oppure 1. I qubit sono quindi degli elementi che hanno la capacità di mostrare un comportamento quantistico: un elettrone, un atomo o una molecola.

Due aspetti chiave della meccanica quantistica sono la sovrapposizione e l’entanglement. Questi due concetti sono il vero segreto della superpotenza del computer quantistico.

La sovrapposizione è un fenomeno della fisica, sfruttato dai computer quantistici, che consente a una particella di esistere contemporaneamente in due stati separati, come risultato dell’essere collegata a un evento sub-atomico casuale, che può o meno verificarsi.

L’entanglement delle particelle descrive invece una relazione tra le loro proprietà fondamentali, che non può essere accaduta per caso. Questo potrebbe riferirsi a stati come il loro momento, posizione o polarizzazione. Conoscere queste caratteristiche di una particella permette di inferire qualcosa sulla stessa caratteristica dell’altra particella.

Oggi, molti dei maggiori player tecnologici del mondo sono impegnati a costruire il primo potente computer quantistico. Inoltre, praticamente tutti i principali stati nazionali stanno attualmente spendendo miliardi di dollari per lo sviluppo e la ricerca nell’ambito del quantum computing, generando una vera e propria corsa per la supremazia quantistica.

WEBINAR
Sicurezza IT: focus su casi reali, “schemi di gioco” e organizzazioni criminali
Cybersecurity
Sicurezza dei dati

La supremazia quantistica è la nozione di un computer quantistico in grado di fare ciò che i computer classici semplicemente non possono. In questo caso, il documento di Google affermava che era in grado di eseguire un’attività (una particolare generazione di numeri casuali) sul suo controllo di qualità in 200 secondi (3 minuti e 20 secondi), un risultato eccezionale se pensiamo che la stessa cosa richiederebbe 10.000 anni ad un super-computer.

Google ha usato Sycamore, il suo processore quantico a 53 qubit, per raggiungere la supremazia quantistica. Lo scopo di questo sistema di superconduttori basato su gate è di fornire un banco di prova per la ricerca dei tassi di errore del sistema e della scalabilità della tecnologia qubit, nonché delle applicazioni nella simulazione quantistica, nell’ottimizzazione e nell’apprendimento automatico.

Sebbene il successo di Google sia stato un enorme passo avanti nel progresso dei computer quantistici, importanti traguardi restano ancora da fare, prima che possa esistere un computer quantistico commerciabile e realmente utilizzabile per risolvere i problemi del mondo reale.

Quantum computing: minaccia alla sicurezza informatica e alle blockchain?

La sicurezza della maggior parte dei metodi crittografici attualmente in uso, sia per la crittografia che per la firma digitale, si basa sul grado di difficoltà di risolvere alcuni problemi matematici: il problema della fattorizzazione dei numeri interi, il problema del logaritmo discreto o il problema del logaritmo discreto a curva ellittica.

RSA, ad esempio, è un algoritmo utilizzato per la crittografia, basato sulla complessità di risoluzione del problema di fattorizzazione dei numeri interi: infatti fattorizzare in numeri primi (cioè scomporre un numero nei suoi divisori primi) è un’operazione computazionalmente costosa.

ECDSA (Elliptic Curve Digital Signature Algorithm) è invece uno schema di firma basato sulla capacità di risolvere il problema del logaritmo discreto.

Benché il problema matematico del calcolo dei logaritmi discreti e della fattorizzazione di numeri interi siano ben distinti, entrambi risulterebbero essere risolvibili per mezzo di computer quantistici. Nel 1994, il matematico americano Peter Shor inventò un algoritmo quantistico in grado di scardinare l’algoritmo RSA in un tempo polinomiale, rispetto ai 300 trilioni di anni necessari su un computer classico per RSA a 2048 bit. A questo punto, è già possibile eseguire l’algoritmo di Shor su un computer quantistico. Tuttavia, la quantità di qubit disponibili in questo momento rende la sua applicazione limitata.

L’ECDSA ha dimostrato di essere vulnerabile a una versione modificata dell’algoritmo di Shor ed è ancora più facile da risolvere rispetto all’RSA, a causa dello spazio delle chiavi ridotto. Una chiave crittografica a curva ellittica a 160 bit potrebbe essere ricavata su un computer quantistico usando circa 1000 qubit mentre il factoring del modulo RSA a 1024 bit, equivalente dal punto di vista della sicurezza, richiederebbe circa 2000 qubit.

Giova appena sottolineare come la maggior parte delle blockchain utilizzi oggi la crittografia con algoritmo di firma digitale Elliptic Curve (ECDSA). La grande domanda è: quando sarà a rischio l’ECDSA? Le stime sono solo stime, alcune più fondate di altre, ma non esiste una data fissa, quindi è difficile dirlo davvero.

Ethereum attualmente utilizza schemi di crittografia basati sulla curva ellittica, come lo schema ECDSA per la firma delle transazioni e lo schema BLS per l’aggregazione delle firme; tuttavia, come menzionato sopra, la crittografia a curva ellittica, in cui la sicurezza si basa sulla difficoltà di risolvere il problema matematico del logaritmo discreto, è vulnerabile al calcolo quantistico e deve essere sostituita con uno schema resistente al quantum computing. Ad esempio, la funzione crittografica di hash “SHA-256” sarebbe “quantum-safe”, il che significa che non esisterebbe, ad oggi, un algoritmo noto, classico o quantistico, in grado di comprometterla.

Gli sviluppatori di Ethereum stanno testando altre opzioni di firma quantistiche resistenti come le firme XMSS (eXtended Merkle signature schema) utilizzate dalla blockchain di “The Quantum Resistant Ledger”, le firme di hash ladder e SPHINCS.

Esistono molti motivi per passare a schemi di firma basati su hash come XMSS, poiché sono veloci e producono firme di piccole dimensioni. Un grosso svantaggio è che gli schemi di firma XMSS funzionano con stato, a causa dei loro alberi Merkle con molte firme singole. Ciò significa che lo stato deve essere memorizzato per ricordare quali coppie di chiavi singole sono state già utilizzate per creare una firma. D’altra parte, le firme SPHINCS sono apolidi poiché usano poche firme temporali con alberi Merkle, il che significa che non è più necessario memorizzare lo stato poiché una firma potrebbe essere utilizzata più volte.

In sostanza, il vero punto di vulnerabilità risiede negli attacchi alle firme in cui la chiave privata è derivata dalla chiave pubblica. Ciò significa che se qualcuno ha la tua chiave pubblica, può anche calcolare la tua chiave privata, il che è impensabile usando anche i computer classici più potenti di oggi.

Ma ai tempi dei computer quantistici, la coppia di chiavi pubblica-privata costituirà l’anello debole della catena. I computer quantistici hanno il potenziale per eseguire specifici tipi di calcoli in modo significativamente più veloce di qualsiasi computer normale.

Oltre a ciò, i computer quantistici possono eseguire algoritmi che adottano meno passaggi per ottenere un risultato. Quindi i computer quantistici possono eseguire algoritmi in grado di fare calcoli che possono decifrare la crittografia utilizzata oggi.

Conclusioni

Le future blockchain non potranno esimersi dall’essere resistenti al quantum computing, usando la crittografia post-quantistica.

È molto importante rendersi conto che la crittografia post-quantistica non sta semplicemente aggiungendo alcuni caratteri extra agli schemi di firma standard. È il concetto matematico che rende più o meno resistente uno schema di firma.

Per diventare resistente alle potenzialità quantistiche, è l’algoritmo degli attuali sistemi crittografici, quindi, che deve essere modificato.

Il problema con gli algoritmi attualmente popolari è che la loro sicurezza si basa su uno dei tre problemi matematici più difficili: il problema della fattorizzazione dei numeri interi, il problema del logaritmo discreto o il problema del logaritmo discreto a curva ellittica.

Tutti questi problemi possono essere risolti su un computer quantistico sufficientemente potente da riuscire ad eseguire l’algoritmo di Shor. Anche se i computer quantistici sperimentali attuali, noti al pubblico, non hanno il potere di rompere qualsiasi algoritmo crittografico, molti crittografi stanno progettando nuovi algoritmi per prepararsi al momento in cui il calcolo quantistico diventerà realmente una minaccia.

Nessuno sa quando colpirà la potenza quantistica, ma quando lo farà, il mondo della blockchain dovrà farsi trovare preparato. Ecco perché gli sviluppatori della comunità di Ethereum hanno iniziato a lavorare su schemi di firma crittografica alternativi per sostituire quelli vulnerabili e costruire un protocollo Ethereum post-quantico sicuro e resiliente.

Inoltre, il National Institute of Standards and Technology (NIST) ha avviato un processo per sollecitare, valutare e standardizzare uno o più algoritmi crittografici a chiave pubblica a resistenza quantica. Al momento, il NIST ha selezionato 26 algoritmi per la standardizzazione della crittografia post-quantistica per passare al prossimo round di test.

Una blockchain potrà essere considerata resistente da un punto di vista quantistico, quando utilizzerà uno schema di firma resistente al quantum computing.

L’aggiornamento di una blockchain ad uno schema di firma post-quantistica non è una piccola impresa, ma richiederà consenso, nel senso che tutti i nodi dovranno essere aggiornati dopo l’implementazione di uno schema di firma del genere.

Non stiamo semplicemente parlando di un aggiornamento del framework di base. Piuttosto, finiranno per richiedere un aggiornamento anche i sistemi di supporto che consentono alla blockchain di funzionare. Portafogli software, portafogli hardware, esploratori di blocchi, operazioni di mining, tutto ciò che è connesso a un’API e altro avrà bisogno di un controllo del codice per essere conforme alle nuove modifiche.

Successivamente, anche gli scambi dovranno adattarsi alla nuova catena. Gli utenti della blockchain dovranno personalmente spostare i propri fondi da vecchi indirizzi a nuovi indirizzi post-quantistici.

Il passato ha dimostrato che raggiungere il consenso in un sistema decentralizzato come blockchain non è un processo rapido e fluido. Anche se tutti concordano sulla necessità di un certo risultato, raggiungere un consenso tra la comunità su come arrivare a quel risultato è un processo lento e politico. La discussione non riguarda mai il risultato reale. La discussione riguarda il metodo per arrivare a quel risultato e gli effetti collaterali che provoca.

La conversione alla resistenza quantistica non sarà un processo diverso.

La necessità di arrivare a schemi di resistenza quantistica potrebbe essere un grande incentivo, ma ciò non significa che non ci saranno interessi diversi per le persone che gestiscono i nodi. Il livello di urgenza non evapora i diversi interessi economici o politici in gioco.

Dunque, negli anni a venire verranno approvati nuovi e diversi schemi di firma post-quantistici tra cui scegliere, e ci saranno diverse modalità di implementazione e scelte da fare al momento dell’implementazione.

Quindi la discussione sarà quale modalità usare e come e quando implementarla. Raggiungere il consenso sarà una sfida. Bitcoin e tutti le altre blockchain tradizionali, attualmente in esecuzione, non sono esclusi da questi problemi e sfide. In effetti, sarà fondamentale garantire la loro continua esistenza nei prossimi decenni.

Tutte le criptovalute dovranno cambiare i loro schemi di firma. Questo non sarà un trasferimento facile, ma passerà attraverso un processo lungo che richiederà inevitabilmente del tempo.

WHITEPAPER
Sicurezza: perchè puntare su un approccio zero trust?
Sicurezza
Sicurezza dei dati

@RIPRODUZIONE RISERVATA

Articolo 1 di 5