23 Ottobre 2025
HomeAttualitàCrittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos

Crittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos

In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realtà le cose sono abbastanza diverse e vedremo ora perché. Abbiamo letto e vi riportiamo le risposte su questo fatto di Bruce Schneier crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security e della Sophos, un’azienda che si occupa di sicurezza informatica che ha sede a Abingdon-on-Thames, Inghilterra.

Cos’è la chiave Rsa

RSA è l’abbreviazione di Rivest-Shamir-Adleman, i tre crittografi che hanno ideato quello che si è trasformato in un sistema di crittografia sorprendentemente utile e longevo attraverso il quale due persone possono comunicare in modo sicuro senza incontrarsi prima per concordare una chiave di crittografia segreta.

In un sistema crittografico a chiave pubblica, la chiave di crittografia è pubblica e distinta dalla chiave di decrittazione, che è tenuta segreta (privata). Un utente RSA crea e pubblica una chiave pubblica basata su due grandi numeri primi, insieme a un valore ausiliario. I numeri primi sono tenuti segreti. I messaggi possono essere crittografati da chiunque, tramite la chiave pubblica, ma possono essere decodificati solo da qualcuno che conosca i numeri primi.

La sicurezza di RSA si basa sulla difficoltà pratica di fattorizzare il prodotto di due grandi numeri primi, il “problema di fattorizzazione”. Violare la crittografia RSA è noto come il problema RSA. Se sia difficile quanto il problema del factoring è una questione aperta.

La pubblicazione dei ricercatori

Un gruppo di ricercatori cinesi ha pubblicato un documento in cui afferma di poter violare RSA a 2048 bit, sebbene non l’abbia ancora fatto. Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato.

Schneier affermaSappiamo da tempo dall’algoritmo di Shor che la fattorizzazione con un computer quantistico è facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi. Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica. Ciò significa che hanno bisogno solo di un computer quantistico con 372 qbit, che è ben all’interno di ciò che è possibile oggi.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare. Sono stati in grado di fattorizzare numeri a 48 bit utilizzando un computer quantistico a 10 qbit. E mentre ci sono sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti.
Schneier continua – In un’e-mail, Roger Grimes mi ha detto: “Apparentemente quello che è successo è che un altro aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici… ma i revisori hanno trovato un difetto nel suo algoritmo e quel tizio ha dovuto ritirare il suo articolo. Ma questo team cinese si è reso conto che il passaggio che ha bloccato l’intera faccenda potrebbe essere risolto da piccoli computer quantistici. Quindi hanno testato e ha funzionato.

L’opinione di Sophos è molto nettaSe disponiamo già di computer con centinaia di qubit, la fine di RSA-2048 è proprio dietro l’angolo?

Semplicemente non abbiamo le competenze matematiche per dirtelo – il loro articolo di 32 pagine non è per i deboli di cuore e nemmeno per semplice matematico – ma il consenso di tutti, almeno per ora, sembra essere… No.

Tuttavia, questo è un ottimo momento per pensare a quanto sei pronto per qualsiasi algoritmo di crittografia o hashing che improvvisamente viene violato, sia per ragioni quantistiche o meno.

Conclusione

Pare evidente che i ricercatori cinesi hanno creato un modello matematico per poter fare ciò che hanno annunciato, ma ancora nessuno lo ha fatto, nemmeno loro. In teoria ovviamente tutto può funzionare, ma è la pratica e soprattutto le azioni come possono essere messe in atto. Non tutto può essere fatto in un centro di ricerche quantistiche, molte violazioni sono state fatte al volo, o in condizioni assolutamente precarie, pensiamo ad esempio ai furti dati per motivi spionistici.

Quindi per ora la vera risposta è: nessuno è riuscito a violare la Rsa.
Ma la risposta/domanda di Sophos è molto importante e soprattutto le aziende dovrebbero pensarci: sei pronto per una violazione dei tuoi dati?

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Gripen: Il caccia svedese che cambia le regole in Ucraina

La firma dello storico accordo tra il Primo Ministro svedese Ulf Kristersson e il Presidente ucraino Volodymyr Zelenskiy rappresenta una svolta decisiva nel panorama...

Le Terre Rare al centro della guerra commerciale tra Stati Uniti e Cina

Le tensioni tra Washington e Pechino hanno raggiunto un nuovo picco critico con l'annuncio da parte della Cina di ulteriori restrizioni sull'esportazione delle terre...

Gaza. Hamas uccide palestinesi in strada

Negli ultimi giorni, il fragile equilibrio nella Striscia di Gaza ha mostrato quanto il cessate il fuoco fra Israele e Hamas sia solo una...

Shahed 136: il drone kamikaze che ha rivoluzionato il conflitto globale

La guerra in Ucraina ha portato sotto i riflettori una nuova categoria di armamenti, vera protagonista dei massicci attacchi alle infrastrutture: il drone iraniano...

Venti anni di guerra in Afghanistan. Tra obiettivi mancati e ritorni di fiamma

La guerra in Afghanistan iniziata il 7 ottobre 2001 come risposta agli attentati dell’11 settembre fu presentata come una campagna rapida per distruggere Al-Qaida,...

Il gelo sul 38º parallelo: storie e ombre della guerra di Corea

La Guerra di Corea rappresenta uno degli eventi più drammatici e paradigmatici della storia contemporanea, capace di influenzare sia gli equilibri mondiali che le...

Migliaia di reperti archeologici di Gaza salvati dai bombardamenti grazie a una missione d’emergenza

Il salvataggio improvviso di migliaia di reperti archeologici palestinesi dalla distruzione rivela l’importanza della tutela del patrimonio culturale di Gaza nel presente scenario di...

La Russia aggira le sanzioni occidentali. Il sistema con il Vietnam. Ecco come funziona

Le tensioni geopolitiche globali hanno dato vita a meccanismi finanziari sempre più sofisticati per eludere le sanzioni internazionali. Una rivelazione esclusiva dell'Associated Press ha...

La U.S. Army sta rivoluzionando il campo di battaglia con i nuovi sistemi autonomi Launched Effects

A metà agosto 2025, alla Joint Base Lewis-McChord, nello stato di Washington, l’esercito degli Stati Uniti ha fatto un passo decisivo nella trasformazione digitale...