Crittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos

In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realtà le cose sono abbastanza diverse e vedremo ora perché. Abbiamo letto e vi riportiamo le risposte su questo fatto di Bruce Schneier crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security e della Sophos, un’azienda che si occupa di sicurezza informatica che ha sede a Abingdon-on-Thames, Inghilterra.

Cos’è la chiave Rsa

RSA è l’abbreviazione di Rivest-Shamir-Adleman, i tre crittografi che hanno ideato quello che si è trasformato in un sistema di crittografia sorprendentemente utile e longevo attraverso il quale due persone possono comunicare in modo sicuro senza incontrarsi prima per concordare una chiave di crittografia segreta.

In un sistema crittografico a chiave pubblica, la chiave di crittografia è pubblica e distinta dalla chiave di decrittazione, che è tenuta segreta (privata). Un utente RSA crea e pubblica una chiave pubblica basata su due grandi numeri primi, insieme a un valore ausiliario. I numeri primi sono tenuti segreti. I messaggi possono essere crittografati da chiunque, tramite la chiave pubblica, ma possono essere decodificati solo da qualcuno che conosca i numeri primi.

La sicurezza di RSA si basa sulla difficoltà pratica di fattorizzare il prodotto di due grandi numeri primi, il “problema di fattorizzazione”. Violare la crittografia RSA è noto come il problema RSA. Se sia difficile quanto il problema del factoring è una questione aperta.

La pubblicazione dei ricercatori

Un gruppo di ricercatori cinesi ha pubblicato un documento in cui afferma di poter violare RSA a 2048 bit, sebbene non l’abbia ancora fatto. Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato.

Schneier affermaSappiamo da tempo dall’algoritmo di Shor che la fattorizzazione con un computer quantistico è facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi. Ciò che i ricercatori hanno fatto è combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica. Ciò significa che hanno bisogno solo di un computer quantistico con 372 qbit, che è ben all’interno di ciò che è possibile oggi.

Il gruppo cinese non aveva un computer quantistico così grande con cui lavorare. Sono stati in grado di fattorizzare numeri a 48 bit utilizzando un computer quantistico a 10 qbit. E mentre ci sono sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti.
Schneier continua – In un’e-mail, Roger Grimes mi ha detto: “Apparentemente quello che è successo è che un altro aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici… ma i revisori hanno trovato un difetto nel suo algoritmo e quel tizio ha dovuto ritirare il suo articolo. Ma questo team cinese si è reso conto che il passaggio che ha bloccato l’intera faccenda potrebbe essere risolto da piccoli computer quantistici. Quindi hanno testato e ha funzionato.

L’opinione di Sophos è molto nettaSe disponiamo già di computer con centinaia di qubit, la fine di RSA-2048 è proprio dietro l’angolo?

Semplicemente non abbiamo le competenze matematiche per dirtelo – il loro articolo di 32 pagine non è per i deboli di cuore e nemmeno per semplice matematico – ma il consenso di tutti, almeno per ora, sembra essere… No.

Tuttavia, questo è un ottimo momento per pensare a quanto sei pronto per qualsiasi algoritmo di crittografia o hashing che improvvisamente viene violato, sia per ragioni quantistiche o meno.

Conclusione

Pare evidente che i ricercatori cinesi hanno creato un modello matematico per poter fare ciò che hanno annunciato, ma ancora nessuno lo ha fatto, nemmeno loro. In teoria ovviamente tutto può funzionare, ma è la pratica e soprattutto le azioni come possono essere messe in atto. Non tutto può essere fatto in un centro di ricerche quantistiche, molte violazioni sono state fatte al volo, o in condizioni assolutamente precarie, pensiamo ad esempio ai furti dati per motivi spionistici.

Quindi per ora la vera risposta è: nessuno è riuscito a violare la Rsa.
Ma la risposta/domanda di Sophos è molto importante e soprattutto le aziende dovrebbero pensarci: sei pronto per una violazione dei tuoi dati?