Manovra, 8 milioni per il Fondo Innovazione della Nato. Il Governo pronto a rafforzare la cybersecurity dei Paesi alleati

Anche l’Italia aderisce al Nato Innovation Fund con una spesa di 8 milioni previsti nella Finanziaria 2023. Ecco a cosa serve il Fondo.

Con l’articolo 130-bis, il governo Meloni, per la partecipazione dello Stato italiano quale sottoscrittore del fondo multi-sovrano di venture capital denominato Nato Innovation Fund, prevede la spesa di 8 milioni di euro per l’anno 2023.

Il fondo Innovazione della Nato è stato lanciato il 30 giugno scorso e punta a stanziare 1 miliardo di euro per sostenere le tecnologie dual-use all’avanguardia tra cui i big data e l’intelligenza artificiale che possono aiutare ad affrontare le attuali sfide di sicurezza. Le tecnologie da finanziare sono quelle selezionate da un’altra iniziativa Nato in ambito tecnologico: il Defence Innovation Accelerator for the North Atlantic (DIANA). Tra le nuove tecnologie da sostenere in ambito NATO per rafforzare la cybersecurity dei Paesi alleati c’è, sicuramente, il computer quantistico, che tra diversi anni potrà finire anche nelle mani di cyber gang e Stati ostili. 

Perché oggi occorre investire per proteggersi dal rischio della computazione quantistica?

Tra i motivi c’è quello che viene chiamato “Harvest now, decrypt later”. I cyber-attaccanti raccolgono oggi i dati criptati e poi, quando avranno un computer quantistico abbastanza potente, andranno a decriptarli. E i dati in mano alle agenzie governative e Servizi Segreti non possono correre questo rischio. 

Il secondo motivo è la crypto agility: conoscere adesso come sono criptati i dati, quelli delle infrastrutture critiche di un Paese, ed essere pronto a cambiarla con una crittografia a resistenza quantistica.

il presidente degli Stati Uniti con il memorandum del 4 maggio scorso ha chiesto alle agenzie USA di eseguire, entro 1 anno, un inventario per i sistemi di sicurezza nazionale delle crittografie che potranno essere vulnerabili a un computer quantistico di dimensioni e sofisticazione sufficienti – noto anche come computer quantistico cripto-analisi (CRQC). L’obiettivo è capire se un computer di questo tipo sarà in grado di rompere gran parte della crittografia a chiave pubblica utilizzata sui sistemi digitali negli Stati Uniti e in tutto il mondo, Italia compresa.

Quali i vantaggi di un computer quantistico in tema di cybersecurity?

A favore della cybersecurity la meccanica quantistica potrà essere utile nei seguenti 4 campi d’azione: 

  • Per trasferire chiave crittografiche: Quantum Key Distribution (QKD) è un   sistema che, sfruttando i principi della meccanica quantistica, permette di condividere chiavi crittografiche senza essere intercettate da terze parti.
  • Per la Quantum Random Number Generator (QRNG), sistema utile a generare numeri, e quindi password, veramente random. Oggi, con i computer tradizionali, gli algoritmi di crittografia che generano le password sono deterministici e un attaccante potrebbe arrivare a capire il modo con cui sono generati i numeri e, quindi, individuare la password, mettendo in crisi l’algoritmo. Invece, il computer quantistico, per le sue proprietà, genera numeri realmente casuali. Le password future, generate da computer quantistici, saranno realmente random e sempre meno prevedibili.
  • Per il Quantum Machine Learning (ML). Oggi il ML è usato per l’identificazione di anomalie e comportamenti non usuali, fuori dalla norma. Il computer quantistico renderebbe più efficace il ML nell’attività predittiva degli attacchi informatici.
  • Il quarto vantaggio riguarda gli algoritmi di post quantum cryptography. Il NIST (National Institute of Standards and Technology), l’ente certificante USA, nel 2017 ha iniziato una ricerca sugli algoritmi ‘quantum safe’, cioè che nemmeno il quantum computing riesce a risolvere, e quest’estate ha pubblicato 4 algoritmi ‘quantum safe’ di cui 3 realizzati con la collaborazione di IBM.

Non basta avere solo computer quantistici…

Quale tipo di crittografia può essere una soluzione efficace alla futura minaccia quantistica degli attaccanti? Gli attuali sistemi crittografici potranno essere violati dai computer quantistici del futuro.  Tra gli schemi crittografici messi in pericolo dai calcolatori quantistici ci sono quelli a chiave asimmetrica, in cui si ha una chiave pubblica condivisa e una privata usata per la cifratura. Un numero a molte cifre, collegato alla chiave privata, viene “nascosto” nella pubblica, moltiplicandolo per un altro numero. In questo modo per risalire alla chiave privata da quella pubblica bisogna usare un meccanismo simile alla scomposizione in numeri primi, che per numeri a così tante cifre richiede migliaia di anni per essere decodificata con i computer tradizionali. L’algoritmo di Shor, del 1994, permette di eseguire la scomposizione in fattori primi in tempi molto più rapidi, ma richiede migliaia di Qubit, privi di ‘rumore’ – error corrected. Ad oggi i computer quantistici sono molto “rumorosi”, nel senso che hanno ancora a che fare con tassi di errore troppo alti. Per far girare un algoritmo di Shor capace di rompere la crittografia asimmetrica servirà un numero di Qubit molto elevato e quindi occorrerà aspettare molti anni. Con i computer tradizionali nessuno può rompere, seriamente, una crittografia asimmetrica.

Un altro tipo di crittografia in uso è quella a chiave simmetrica. Anche in questo caso è noto un algoritmo quantistico in grado di renderne più rapida la decodifica: l’algoritmo di Grover.

In sostanza, nei prossimi anni avremo dei calcolatori che in potenza potrebbero essere in grado di rompere le crittografie, soprattutto quelle a chiave asimmetriche. Dobbiamo capire il numero di Qubit necessario per sferrare il cyber attacco con successo. 

Per potersi difendere da questo tipo di attacchi sarà necessario identificare dei problemi che siano “difficili” da risolvere anche per un computer quantistico. Questi sono, come già citati, gli algoritmi di Post Quantum Cryptography che non richiederanno l’uso di calcolatori quantistici per eseguirli, ma che saranno fondamentali per proteggersi dagli attacchi quantistici del futuro. 

Se oggi i criminali informatici avessero i computer quantistici potrebbero bucare qualsiasi comunicazione crittografata end-to-end con facilità? 

Per poterlo fare, avrebbero bisogno di computer quantistici molto più potenti di quelli attualmente disponibili. E quindi dovranno passare ancora molti anni. Ma oggi è il momento giusto di investire nel quantum computing.

Direttore responsabile, Giornalista

Related Posts

Ultime news