<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Aziende Ibm Migrare alla quantum-safe cryptography: IBM annuncia CBOM, Cryptography Bill of Materials

Migrare alla quantum-safe cryptography: IBM annuncia CBOM, Cryptography Bill of Materials

L’informatica quantistica potrebbe un giorno risolvere importanti problemi nel mondo del business e della scienza, ma comporta anche dei rischi. Gli schemi di crittografia che utilizziamo oggi per salvaguardare i dati sensibili, come transazioni finanziarie e cartelle cliniche, potrebbero diventare obsoleti in un futuro in cui i computer quantistici raggiungeranno il loro pieno potenziale.

Gli standard crittografici odierni si basano su problemi le cui soluzioni sono facili da controllare per un computer ma difficili da trovare. Ad esempio, per i computer classici è complicato scomporre in fattori primi numeri grandi, ma è facile verificare che un numero molto grande sia il prodotto di due numeri primi dati. Quindi, i moderni metodi di crittografia usano spesso numeri molto grandi come codici, in modo tale che i loro fattori primi formino la chiave. Tuttavia, gli algoritmi quantistici offrono soluzioni ad alcuni di questi problemi difficili.

Nel 1994, Peter Shor, professore di matematica applicata presso il MIT, ha sviluppato un algoritmo in grado di fattorizzare più rapidamente numeri primi grandi.

Su un computer quantistico questo algoritmo ha una complessità computazionale polinomiale o, più correttamente, BQP (Bounded error Quantum Polynomial time): i fattori sono trovati con margine d’errore arbitrariamente piccolo in tempo polinomiale funzione della lunghezza dell’intero in input.

Ciò ha dimostrato che c’era un modo per decifrare questi codici molto più facilmente. I computer quantistici di oggi non sono ancora in grado di utilizzare l’algoritmo di Shor per fattorizzare i numeri utilizzati nei sistemi crittografici attuali, ma ciò cambierà man mano che i sistemi di calcolo quantistico matureranno nella loro scala, qualità e velocità.

I governi sono già preoccupati che organizzazioni criminali si stiano organizzando per sfruttare gli strumenti di decodificazione di prossima generazione. Gli aggressori potrebbero rubare grandi quantità di dati crittografati che sarebbero illeggibili utilizzando strumenti contemporanei, accumulando dati da queste violazioni con l’intento di decodificarli una volta che una tecnologia migliore diventa disponibile. Molte aziende potrebbero aver già subito violazioni di cui non saranno a conoscenza per molti anni, creando un ambiente di sicurezza e responsabilità incerto.

Nel maggio di quest’anno, la Casa Bianca ha pubblicato un memorandum sulla sicurezza nazionale, che espone il piano dell’amministrazione per proteggere i sistemi critici da potenziali minacce quantistiche. A luglio, il National Institute of Standards and Technology (NIST) degli Stati Uniti ha annunciato quattro algoritmi quantistici sicuri per la standardizzazione crittografica post-quantistica, che prevedono di finalizzare entro il 2024. E proprio il mese scorso, il governo degli Stati Uniti ha emesso istruzioni sulla migrazione alla crittografia quantistica sicura alle sue agenzie.

Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber. Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, così come la sua velocità di funzionamento.

Per le firme digitali, spesso utilizzate quando occorre verificare le identità durante una transazione digitale o firmare un documento da remoto, il NIST ha selezionato i tre algoritmi CRYSTALS-Dilithium, FALCON e SPHINCS+. I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più pesante e più lento degli altri due, ma è prezioso come backup per una ragione principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.

Anche le industrie stanno prendendo provvedimenti. L’organizzazione del settore delle telecomunicazioni, GSMA, ha formato una task force di rete post-quantistica per le telecomunicazioni nel settembre di quest’anno – a cui IBM e Vodafone si sono unite come membri iniziali – per aiutare a definire politiche, normative e processi aziendali degli operatori per proteggere le telecomunicazioni da questo futuro quantistico. Senza controlli a sicurezza quantistica, i dati sensibili, come le informazioni aziendali e sui clienti riservate, potrebbero essere a rischio.

Il World Economic Forum ha recentemente stimato che oltre 20 miliardi di dispositivi digitali dovranno essere aggiornati o sostituiti nei prossimi 10-20 anni a queste nuove forme di comunicazione crittografata a quantum-safe.

Tre di questi quattro sono stati sviluppati da scienziati IBM, in collaborazione con partner industriali e accademici.

La soluzione IBM per la migrazione al software quantum-safe

Per rispondere a questa necessità di passare a soluzioni quantum-safe, il team di crittografia dietro la tecnologia IBM Quantum Safe e i contributi dell’algoritmo NIST ha sviluppato un nuovo approccio, denominato Cryptography Bill of Materials (CBOM).

Il CBOM è un’estensione del concetto di Software Bill of Materials (SBOM) delle supply chain del software che consente di descrivere sistemi e software utilizzando un elenco standardizzato di componenti, librerie e dipendenze. Il CBOM descrive le risorse crittografiche estendendo al contempo gli strumenti della supply chain software esistenti. Semplifica la creazione e la gestione di un inventario di crittografia su diversi software, servizi e infrastrutture e consente di aggiungere componenti crittografici complessi a strumenti e processi consolidati per valutare la sicurezza e l’integrità della supply chain del software.

L’approccio per l’inventario e la migrazione della crittografia consiste in tre metodi non intrusivi e attivi per rilevare la presenza e l’utilizzo di una crittografia in sistemi, software o Software as a Service (SaaS):

  1. Individuazione: assegna priorità all’inventario della crittografia. Scansiona passivamente o attivamente l’ambiente IT per identificare tutta la crittografia in uso e arricchire i risultati con informazioni contestuali sul valore e la criticità dei dati correlati.
  2. Analisi: dà cause principali e consigli sulla migrazione. Esegue una scansione approfondita dei sistemi e del software per individuare dove risiede la crittografia indesiderata e fornisce un piano d’azione con priorità per la correzione.
  3. Rimedio: aggiornamento alla crittografia quantum-safe. Utilizza sostituzioni pronte all’uso per aggiornare sistemi e software da un repository software a prova quantistica in rapida crescita.

IBM ha appena completato con successo la prima convalida end-to-end dell’ispezione automatica di una delle applicazioni aziendali essenziali, mantenendo alcuni dei dati più sensibili dell’azienda, per l’uso della crittografia che presto non sarà più utilizzabile (ad esempio, RSA, curve ellittiche). Il risultato è una semplice prioritizzazione basata sul rischio dell’inventario di crittografia. L’applicazione e i dati verranno quindi migrati per utilizzare algoritmi di crittografia a sicurezza quantistica.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php