Da zero a Iper: impariamo insieme il web

condividendo si impara

Rubare i dati oggi per decifrarli in futuro: la minaccia quantistica

2022-01-13 09:53:10

Dopo aver esplorato i concetti base dei sistemi che attualmente proteggono e nascondono i nostri dati durante il loro transito sulla rete vi propongo oggi di dare uno sguardo al futuro. 

Vedremo come, tra qualche decennio, tutto questo sistema potrebbe essere messo in crisi dall'esplosione della potenza di calcolo data dai computer quantistici, e come c'è chi sta già pensando di correre ai ripari sviluppando una crittografia post quantistica prima che sia troppo tardi. 

Voi che ne pensate? Condividete la vostra opinione nei commenti poiché, come sappiamo, condividendo di impara!! :-)

Per vedere anche l'articolo scritto, che rielabora con un altro linguaggio e in un altro modo gli argomenti del video, cliccate qui sotto su vedi tutto. Gli articoli di questo canale non sono trascrizioni dei video ma contenuti aggiuntivi.

L'articolo dellMIT Technology review mostrato nel video

Le basi della sicurezza delle comunicazioni online oggi

Come avevamo visto nei video precedenti, l'attuale sistema che protegge la trasmissione dei nostri dati online si fonda su un'impossibilità di calcolo pratica, ma non teorica.

In effetti i computer attuali possono eseguire moltissime operazioni nello spazio di millisecondi.

Tuttavia vi sono alcuni calcoli per cui anche gli elaboratori più moderni e più potenti di oggi impiegano milioni di anni per giungere a un risultato (che poi potrebbe essere anche "42").

Non sono quindi operazioni teoricamente impossibili: l'unico problema è che nessuno vivrebbe tanto a lungo da vedere quel risultato che, una volta ottenuto, sarà comunque diventato inutile. 

Cifratura asimmetrica

Vi sono poi alcune operazioni che sono velocemente calcolabili in una direzione, ma che, se si cerca di eseguirle a ritroso partendo dal risultato per ottenere i componenti originali del calcolo, diventano lunghe un'era geologica.

Ad esempio, il prodotto di due numeri primi di cento cifre ciascuno è calcolabile in un milionesimo di secondo, ma poi per scomporre il risultato, di duecento cifre decimali, nei suoi fattori primi di partenza ci vorrebbe qualche miliardo di anni. 

Questo non vale solo per il prodotto di numeri primi portato in esempio ma anche per svariate altre operazioni. 

È su questa carenza di potenza di calcolo che si basa il sistema di cifratura a chiave pubblica che permette di eseguire in sicurezza le nostre transazioni e le nostre comunicazioni online. 

In estrema sintesi, i siti con cui comunichiamo generano una chiave pubblica a partire da una chiave privata. La chiave pubblica è visibile a tutti i e tutti la possono utilizzare per cifrare le loro comunicazioni ma solo la chiave privata permette di decifrarle.

Ora, ricostruire la chiave privata a partire da quella pubblica sarebbe una di quelle tipiche operazioni che solo una divinità immortale vivrebbe abbastanza a lungo da vederne il risultato, per cui solo chi possiede la chiave privata, in pratica, è in grado di leggere le comunicazioni cifrate con la corrispondente chiave pubblica.

Ma è pericoloso fondare tutta la sicurezza delle comunicazioni online su una semplice impossibilità tecnica per mancanza di potenza di calcolo, visto che la potenza di calcolo può aumentare in seguito alla ricerca informatica e scientifica. 

I computer quantistici: un salto quantico nella potenza di calcolo?

Questo è proprio ciò che potrebbe succedere se la ricerca nell'ambito dell'informatica quantistica dovesse avere successo. 

I nostri attuali computer utilizzano segnali elettrici per permetterci di rappresentare ed elaborare dati e numeri con una velocità mai vista prima.

Per questo, riassumendo all'osso, le componenti che utilizziamo per la memorizzazione e la gestione dei dati possono trovarsi fisicamente in soli due stati alternativi, a dipendenza che sia stata applicata loro della corrente oppure no. Questi componenti agiscono come interruttori e vengono chiamati transistors.

Nello stesso modo in cui il vecchio codice Morse poteva rappresentare numeri e lettere utilizzando solo punti e linee, anche il nostro computer può fare lo stesso, e anche molto di più, utilizzando solo la sequenza dei suoi transistors che si trovano alternativamente in uno dei due stati di base.

Noi umani abbiamo deciso di rappresentare questi stati con le cifre 0 e 1. Con sole queste due cifre e i loro corrispondenti componenti fisici è possibile rappresentare numeri in base due per cui esse vengono chiamate in inglese binary digits, cioè cifre binarie, espressione poi abbreviata in bit.

Ciò che ci interessa in questo momento è che nei nostri computer classici ogni bit può assumere solo un valore alla volta: 0 oppure 1. 

I computer quantistici invece si basano sul Qbit, il bit quantistico che sarebbe in grado di assumere anche due valori contemporaneamente. 

Sembrerebbe che questa possibilità possa far esplodere la potenza di calcolo rendendo possibili delle operazioni fino ad ora impensabili. 

Ci vorranno però probabilmente ancora decenni di ricerca e per ora i computer quantistici sono ancora pieni di problemi e costosissimi, ma le potenziali applicazioni sono molto positive.

Una grande potenza di calcolo potrebbe migliorare di molto le nostre conoscenze scientifiche, la nostra conoscenza dei fenomeni naturali e la capacità di prevederli, la medicina e tutti i campi possibili e immaginabili.

Tuttavia questo implica anche che la protezione dei dati durante il loro transito sulla rete sarebbe annichilita se si continuasse ad usare l'attuale sistema. 

Guardia e ladri nel futuro

Per questo le autorità americane hanno già cominciato a lavorare per creare un nuovo standard di cifratura delle comunicazioni online a prova di computer quantistico. 

Il timore è che degli attori malintenzionati anche statali possano copiare oggi del traffico crittografato e tenerlo da parte nella speranza di entrare in possesso in futuro di un computer quantistico in grado di forzare la cifratura e scoprire il contenuto delle comunicazioni.

Certo, si tratta di musica del futuro ma è necessario prepararsi per tempo, almeno secondo l'articolo del MIT Technology review alla base di questa riflessione

Voi che ne pensate? 

Come contribuire allo sviluppo del nostro gruppo di studio

Se ritenete utile e interessante questo progetto potete contribuire al suo sviluppo e alla sua continuazione condividendo questo canale con chi pensate che possa essere interessato a fare questo percorso insieme a noi e imparare a creare siti web a partire da zero.

V'invito anche a valutare la possibilità di diventare finanziatori di questa spedizione nel mondo del web con un contributo a vostra scelta utilizzando gli strumenti offerti da Cam.TV, per esempio attraverso l'opzione sostieni sotto ai contenuti oppure nella pagina del canale.

Se volete potete poi entrare nell' I-Team: L'area riservata ai sostenitori periodici del canale in cui condivido dietro le quinte, contenuti e riflessioni che non sono disponibili altrove. 

Approfitto dell'occasione per ringraziare di cuore tutte le persone che hanno già contribuito!

Vi ringrazio per il tempo che avete passato con me e vi auguro un iper-buona vita online e offline!

E non dimentichiamoci che condividendo si impara!!

Linkoteca

Sito di FreeCodeCamp (il nostro quaderno degli esercizi) 

Lo scopo e la filosofia di Iper

Come si colloca ciò che impariamo nel più vasto mondo del web

La magia dell'ipertesto

Il browser va all'asilo. Che cos'è un linguaggio di markup

Il browser va a teatro: la struttura di base di una pagina web

Qualche strumento per trasformare il canale in un gruppo di studio interattivo

Esercizi pratici: le basi dell'HTML

HTML 5 e la struttura logica delle pagine web

HTML: impariamo ad aggiungere un'immagine a una pagina web

Facciamo insieme qualche esercizio su FreeCodeCamp (attenzione! spoiler soluzioni!)

 Come funzionano i link: le ancore che ci collegano al web

HTML: come inserire delle liste nelle nostre pagine web 

Quaderno degli esercizi HTML: link liste e inserimento dati

HTML: i tipi di visualizzazione predefiniti degli elementi

HTML: esercizi pratici con soluzioni (spoiler alert!!!)

Il protocollo HTTP: il browser va all'osteria

Introduzione ai formulari web 

Input: un elemento fondamentale dei formulari web 

Formulario web: costruiamo alcuni campi di input utente

Web form: terminiamo la carrellata degli elementi principali

Trattiamo con rispetto i dati dei nostri utenti

Mettiamo in partica i formulari

Tls: ricevere dati dai nostri utenti in maniera sicura

Crittografia: la scrittura nascosta (parte 1)

Crittografia parte 2: la firma digitale

Trasmissioni sicure e veloci abbinando i metodi di cifratura

Al riparo da siti ingannevoli grazie ai certificati digitali

61  
52