29 Novembre 2025
HomeAttualitàCrittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos

Crittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos

In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realtà le cose sono abbastanza diverse e vedremo ora perché. Abbiamo letto e vi riportiamo le risposte su questo fatto di Bruce Schneier crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security e della Sophos, un’azienda che si occupa di sicurezza informatica che ha sede a Abingdon-on-Thames, Inghilterra.

Cos’è la chiave Rsa

RSA è l’abbreviazione di Rivest-Shamir-Adleman, i tre crittografi che hanno ideato quello che si è trasformato in un sistema di crittografia sorprendentemente utile e longevo attraverso il quale due persone possono comunicare in modo sicuro senza incontrarsi prima per concordare una chiave di crittografia segreta.

In un sistema crittografico a chiave pubblica, la chiave di crittografia è pubblica e distinta dalla chiave di decrittazione, che è tenuta segreta (privata). Un utente RSA crea e pubblica una chiave pubblica basata su due grandi numeri primi, insieme a un valore ausiliario. I numeri primi sono tenuti segreti. I messaggi possono essere crittografati da chiunque, tramite la chiave pubblica, ma possono essere decodificati solo da qualcuno che conosca i numeri primi.

La sicurezza di RSA si basa sulla difficoltà pratica di fattorizzare il prodotto di due grandi numeri primi, il “problema di fattorizzazione”. Violare la crittografia RSA è noto come il problema RSA. Se sia difficile quanto il problema del factoring è una questione aperta.

La pubblicazione dei ricercatori

Un gruppo di ricercatori cinesi ha pubblicato un documento in cui afferma di poter violare RSA a 2048 bit, sebbene non l’abbia ancora fatto. Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato.

Schneier affermaSappiamo da tempo dall’algoritmo di Shor che la fattorizzazione con un computer quantistico è facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi. Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica. Ciò significa che hanno bisogno solo di un computer quantistico con 372 qbit, che è ben all’interno di ciò che è possibile oggi.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare. Sono stati in grado di fattorizzare numeri a 48 bit utilizzando un computer quantistico a 10 qbit. E mentre ci sono sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti.
Schneier continua – In un’e-mail, Roger Grimes mi ha detto: “Apparentemente quello che è successo è che un altro aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici… ma i revisori hanno trovato un difetto nel suo algoritmo e quel tizio ha dovuto ritirare il suo articolo. Ma questo team cinese si è reso conto che il passaggio che ha bloccato l’intera faccenda potrebbe essere risolto da piccoli computer quantistici. Quindi hanno testato e ha funzionato.

L’opinione di Sophos è molto nettaSe disponiamo già di computer con centinaia di qubit, la fine di RSA-2048 è proprio dietro l’angolo?

Semplicemente non abbiamo le competenze matematiche per dirtelo – il loro articolo di 32 pagine non è per i deboli di cuore e nemmeno per semplice matematico – ma il consenso di tutti, almeno per ora, sembra essere… No.

Tuttavia, questo è un ottimo momento per pensare a quanto sei pronto per qualsiasi algoritmo di crittografia o hashing che improvvisamente viene violato, sia per ragioni quantistiche o meno.

Conclusione

Pare evidente che i ricercatori cinesi hanno creato un modello matematico per poter fare ciò che hanno annunciato, ma ancora nessuno lo ha fatto, nemmeno loro. In teoria ovviamente tutto può funzionare, ma è la pratica e soprattutto le azioni come possono essere messe in atto. Non tutto può essere fatto in un centro di ricerche quantistiche, molte violazioni sono state fatte al volo, o in condizioni assolutamente precarie, pensiamo ad esempio ai furti dati per motivi spionistici.

Quindi per ora la vera risposta è: nessuno è riuscito a violare la Rsa.
Ma la risposta/domanda di Sophos è molto importante e soprattutto le aziende dovrebbero pensarci: sei pronto per una violazione dei tuoi dati?

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Il terremoto anticorruzione continua a scuotere Kyiv mentre il mondo spinge per i negoziati

Le perquisizioni contro il capo di gabinetto di Zelenskyy aprono una nuova fase politica nel mezzo del conflitto. Mentre i partner occidentali chiedono trasparenza...

Le ultime parole di Putin scuotono il tavolo di pace per l’Ucraina

Nel suo intervento di fine novembre a Bishkek, il presidente russo rilancia la retorica, ormai ben nota, della resa territoriale come premessa di ogni...

Hezbollah, Dubai e l’ombra dell’Iran: la finanza invisibile che ridisegna il Medio Oriente

L’inchiesta del Wall Street Journal sui fondi iraniani trasferiti a Hezbollah attraverso Dubai apre una finestra su una delle infrastrutture più sensibili della sicurezza...

Sparatoria a Washington: l’attacco, reazione interna e il giro di vite sull’immigrazione afghana

Gli Stati Uniti rivedono le politiche migratorie dopo l’attacco che ha coinvolto membri della National Guard, sospendendo tutte le richieste di ingresso e visto...

Colpo di Stato in Guinea-Bissau: il giorno in cui i militari hanno spento le urne

Crisi istituzionale a Bissau: i militari rovesciano il presidente alla vigilia dell’annuncio dei risultati elettorali, chiudono le frontiere e impongono il coprifuoco. L’alba di...

Dossier. La riforma del consenso sessuale

L'evoluzione del Diritto Penale Sessuale e l'ancoraggio Italiano L'approvazione recente di una proposta di legge da parte della Camera dei deputati italiana, incentrata sull'introduzione del...

Xi Jinping pressa Trump su Taiwan: telefonata ad alta tensione nel Pacifico

Il presidente cinese Xi Jinping ha rilanciato con forza la questione di Taiwan in una recente telefonata con il suo omologo statunitense Donald Trump,...

Colloqui segreti ad Abu Dhabi: la mossa di Trump per la pace in Ucraina

Gli Stati Uniti hanno avviato colloqui di pace segreti con la Russia ad Abu Dhabi nel tentativo di porre fine alla guerra in Ucraina,...

Elezioni regionali 2025: il centrosinistra travolge al Sud, la Lega si conferma padrona del Veneto

Le urne di Campania, Puglia e Veneto hanno consegnato un verdetto che conferma le mappe politiche preesistenti ma offre numerosi spunti di riflessione per...