PDA

View Full Version : Non c'è bisogno di aspettare i computer quantistici: ricercatori italiani scoprono tecnica per attaccare i cifrari attuali


Redazione di Hardware Upg
31-10-2024, 15:01
Link alla notizia: https://edge9.hwupgrade.it/news/innovazione/non-c-e-bisogno-di-aspettare-i-computer-quantistici-ricercatori-italiani-scoprono-tecnica-per-attaccare-i-cifrari-attuali_132354.html

Una squadra di ricercatori italiani dell'Università di Padova ha pubblicato un articolo in cui afferma di aver trovato un modo per attaccare RSA emulando i computer quantistici su quelli classici

Click sul link per visualizzare la notizia.

supertigrotto
31-10-2024, 15:33
Mi ricordo che a Thiene ,qualcuno chiese a Faggin dei computer quantistici,lui rispose che secondo lui sono sopravvalutati e che con il suo team,aveva trovato un algoritmo per fare le stesse cose per simulare gli stati quantistici,poi virò i discorsi su un argomento più interessante,la fisica!

pindol
31-10-2024, 22:51
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.

Pindol

voodooFX
01-11-2024, 09:39
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.

Pindol

scusa l'ignoranza, visto che l'argomento è interessante, cos'e al giorno d'oggi "lo stato dell'arte" nel campo delle chiavi di cifratura? AES 256?

WarDuck
01-11-2024, 11:01
scusa l'ignoranza, visto che l'argomento è interessante, cos'e al giorno d'oggi "lo stato dell'arte" nel campo delle chiavi di cifratura? AES 256?

AES è un algoritmo di cifratura a blocchi a chiave *simmetrica*. Vuol dire che chi cifra e chi decifra lo fa con la stessa chiave: entrambe le parti devono conoscere la stessa chiave.

AES supporta diverse lunghezze per la chiave: 128 bit, 192 bit e 256 bits.

AES è di fatto lo standard corrente ed è forse anche quello più studiato. Esistono anche altri algoritmi, molto diffusi, come ad esempio ChaCha20.

Nell'articolo si parla di RSA (acronimo dei 3 inventori Rivest, Shamir, Adleman), ovvero algoritmo di crittografia a *chiave pubblica*: si genera una *coppia* chiave pubblica/chiave privata. La chiave pubblica per definizione puoi darla in giro e chiunque può usarla per cifrare e quindi, ad esempio per mandarti un messaggio cifrato.

La privata invece costituisce il vero e proprio segreto in quanto consente di decifrare i messaggi cifrati con la corrispettiva pubblica.

In RSA lunghezze tipiche per le chiavi sono 2048 o 4096 bits. Esistono alternative più efficienti di RSA, tipo quelle basate su curve ellittiche a cui faceva riferimento Pindol, che consentono di ridurre la dimensione della chiave (es. 256 bits).

RSA basa la sua sicurezza sulla difficoltà di fattorizzare un prodotto di primi molto grandi, per questo le chiavi hanno maggiore lunghezza. L'obiettivo di un potenziale attaccante è quello di trovare la chiave privata a partire dalla chiave pubblica, problema ovviamente molto difficile. Un problema simile ma diverso è quello di trovare tutti i bit della chiave privata a partire da *alcuni bit noti* della chiave privata (più ovviamente quelli della chiave pubblica).

Considera che nell'ambito delle reti gli algoritmi a chiave pubblica vengono usati principalmente per scambiarsi una chiave da usare con algoritmi a chiave simmetrica.

Questo perché rimane computazionalmente più costoso cifrare/decifrare con RSA o ECC piuttosto che con AES o ChaCha20.

An.tani
06-11-2024, 13:02
Titolo molto click bait, tralasciando che chiavi a 100 bit RSA non sono neanche lontanamente paragonabili a chiavi a 2048 bit, perché ad ogni bit di aumento della cifratura il problema aumenta quadraticamente.

Ormai in industria non si usa più RSA ma ECDSA, quindi di che stiamo parlando. É come se uno si gasasse per aver crackato il commodore64, nel 2024.


però aprendo le proprietà di questo sito:

Connessione crittata (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, chiavi a 128 bit, TLS 1.2)

AarnMunro
13-11-2024, 07:24
Manca un verbo:
Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo") per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli....
Che faranno quelle realtà?

Qarboz
13-11-2024, 07:45
Manca un verbo:
Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo") per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli....
Che faranno quelle realtà?

Molto probabilmente un mucchio di soldi...

Slater91
19-03-2025, 16:00
Manca un verbo:
Il che significa che quelle realtà che stanno impiegando tattiche del tipo "harvest now, decrypt later" ("raccogli ora, decifra dopo") per raccogliere ora dati che verranno decifrati un domani, quando saranno disponibili i mezzi per decifrarli....
Che faranno quelle realtà?

Non so come sia potuto succedere, ma a distanza di mesi mi accorgo che mancava un pezzo. Ho aggiornato l'articolo. Mi spiace non essermene accorto prima!