PROPRIETA' COMPUTER QUANTISTICI
A differenza dei computer tradizionali, che elaborano informazioni tramite bit che assumono stati binari (0 o 1), i computer quantistici utilizzano qubit (0 e 1 contemporaneamente). Grazie a fenomeni come la sovrapposizione e l'
entanglement, i qubit possono esistere in molteplici stati contemporaneamente, consentendo calcoli paralleli e una potenza computazionale enormemente maggiore di quelli "classici". Tuttavia i qubit devono essere mantenuti a temperature prossime allo zero assoluto (-273,15°C) per minimizzare la decoerenza quantistica (questo fenomeno, a causa della perdita di coerenza della funzione d'onda, impedirebbe la sovrapposizione degli stati). Inoltre, i computer quantistici attuali soffrono di errori intrinseci che richiedono tecniche di correzione, aumentando la complessità di scalare tali macchine.
In breve:
-Qubit possono rappresentare 0 e 1 contemporaneamente (i transistor classici 0 o 1).
-I Computer quantistici producono un numero elevato di errori quindi devono essere portati allo 0 assoluto (i computer classici commettono meno errori e possono essere tenuti a T ambiente).
-La potenza dei computer quantistici aumenta all'aumentare dei qubit (in quelli classici dipende dal numero di transistor).
SISTEMI CRITTOGRAFICI
Molte tecnologie digitali odierne si basano su sistemi crittografici che garantiscono sicurezza e privacy. Tra questi, la crittografia a chiave asimmetrica è particolarmente vulnerabile ai computer quantistici. In particolare, l'algoritmo di Shor permette di fattorizzare numeri grandi e risolvere il problema del logaritmo discreto in tempi ragionevoli, attaccando efficacemente algoritmi come:
1) RSA, basato sulla fattorizzazione di numeri primi.
2) ECDSA (Elliptic Curve Digital Signature Algorithm), che si basa sulle curve ellittiche.
3) Diffie-Hellman, usato per lo scambio sicuro delle chiavi.
Nella crittografia a curve ellittiche, la sicurezza si basa sulla difficoltà di risolvere il problema del logaritmo discreto R=P+Q: dato un punto P sulla curva ellittica, che deriva da R, è estremamente difficile (oggi impossibile) risalire al punto Q.
L'algoritmo di Shor sfrutta la sovrapposizione per generare simultaneamente tutte le possibili soluzioni. Le soluzioni sbagliate si annullano attraverso interferenze quantistiche, lasciando solo quella corretta.
Le curve ellittiche vengono quindi usate in crittografia per rappresentare problemi matematici difficili da risolvere con i computer tradizionali. Ecco un esempio:
R: immagina a questo punto come una chiave pubblica.
P: è un punto noto sulla curva ellittica (punto generatore).
Q: è il valore che vogliamo mantenere segreto (pensa ad una chiave privata).
R=P+Q.
In un sistema classico, conoscendo P (punto generatore) e R (chiave pubblica) è praticamente impossibile risalire a Q (chiave privata). Questo è il problema del logaritmo discreto. Ma con un computer quantistico, l'algoritmo di Shor sfrutterebbe la potenza di calcolo parallelo per determinare rapidamente Q. L'algoritmo di Shor è rivoluzionario per la sua capacità di risolvere problemi apparentemente impossibili per i computer tradizionali, come la fattorizzazione di grandi numeri primi (utilizzata in RSA) o il già citato problema del logaritmo discreto.
Facendo un esempio concreto: riguardo Bitcoin, le firme digitali utilizzano questo schema per garantire l'integrità delle transazioni:
-Generazione della chiave privata: l'utente sceglie un numero casuale Q come chiave privata.
-Calcolo della chiave pubblica R=P⋅Q. Qui la moltiplicazione rappresenta un'operazione geometrica definita sulla curva ellittica (moltiplicazione scalare). L'indirizzo pubblico è derivato dalla chiave pubblica (R è visibile sulla blockchain). Un computer quantistico potrebbe utilizzare l'algoritmo di Shor per risolvere rapidamente il logaritmo discreto R, determinando la chiave privata Q.
L'attaccante a questo punto potrebbe:
1) Firmare transazioni fasulle.
2) Rubare i fondi associati agli indirizzi pubblici noti.
In breve, il computer quantistico utilizza:
1) Sovrapposizione quantistica: genera una sovrapposizione di tutti i possibili valori Q che potrebbero soddisfare il problema.
2) Interferenza costruttiva e distruttiva: utilizzando la trasformata quantistica di Fourier, i calcoli eliminano le soluzioni sbagliate attraverso interferenze distruttive, lasciando solo quelle corrette.
3) Output della soluzione: il risultato finale fornisce Q, risolvendo così il problema in un tempo che cresce in modo logaritmico, molto più velocemente degli algoritmi classici.
Altri algoritmi quantistici, come l'algoritmo di Grover, sono meno efficaci ma possono accelerare attacchi di forza bruta contro la crittografia simmetrica.
SETTORI VULNERABILI
1) Internet e comunicazioni private: i protocolli di crittografia come TLS, che proteggono le comunicazioni web, si basano su RSA o Diffie-Hellman. Un attacco quantistico potrebbe intercettare comunicazioni di sicurezza, critiche e private ma anche decifrare messaggi archiviati, mettendo a rischio anni di comunicazioni passate.
2) Sistemi bancari: le banche usano sistemi crittografici per transazioni e accessi sicuri. Un attacco potrebbe violare i dati dei clienti.
3) Bitcoin utilizza l’algoritmo ECDSA per le firme digitali. Un attacco quantistico potrebbe:
-Esporre le chiavi private: gli indirizzi con chiavi pubbliche già note, come quelli di Satoshi Nakamoto, potrebbero essere compromessi. Un computer quantistico sarebbe in grado di calcolare la chiave privata corrispondente e rubare i fondi.
-Soluzione parziale: i fondi potrebbero essere trasferiti su indirizzi mai utilizzati (e quindi senza chiave pubblica visibile) per mitigare il rischio.
2) Ethereum condivide le vulnerabilità di Bitcoin, ma la sua architettura introduce ulteriori rischi:
-Firmando una transazione, la chiave pubblica viene esposta quindi la chiave privata è teoricamente forzabile. Anche in questo caso la soluzione provvisoria potrebbe essere spostare i fondi su un indirizzo vuoto mai utilizzato.
QUALI ALGORITMI POSSONO SOSTITUIRE LE CURVE ELLITTICHE?
La crittografia post-quantistica si concentra su algoritmi resistenti agli attacchi quantistici. Tra i candidati:
1) Lattice-based cryptography: usa problemi matematici legati alle griglie multidimensionali.
2) Code-based cryptography: basata su problemi legati alla codifica e alla correzione degli errori.
3) Multivariate polynomial cryptography: si basa su equazioni polinomiali multivariate.
4) Hash-based signatures: sicure contro attacchi quantistici, ma meno efficienti per firme multiple.
Dunque per mitigare i rischi che colpiranno le tecnologie odierne, è fondamentale adottare algoritmi di crittografia post-quantistica e iniziare una transizione graduale verso sistemi resistenti.