Sto iniziando una serie di post giornalieri facili da leggere sulla sicurezza post-quantistica. Ma non ho idea di quanti giorni durerà :). Quindi, vediamo. GIORNO 1: L'Algoritmo di Shor e l'Apocalisse Quantistica(?) Gran parte del nostro stack di sicurezza—RSA, ECC, Diffie-Hellman—si basa su un'unica assunzione: la fattorizzazione intera e i logaritmi discreti sono "difficili." Su silicio classico, lo sono. Per rompere RSA-2048, avresti semplicemente bisogno di più tempo dell'età dell'universo. Ma questa non è una legge fisica. È una limitazione del calcolo classico. Nel 1994, Peter Shor dimostrò che possono essere risolti in modo efficiente su un computer quantistico. L'Algoritmo di Shor non si limita a forzare le chiavi; utilizza la Trasformata di Fourier Quantistica (QFT [Non teoria dei campi quantistici lol]) per trovare il periodo di una funzione f(x) = a^x mod N. Una volta che hai il periodo, hai i fattori. E una volta che hai i fattori, la chiave privata è morta. Perché la chiave privata può essere ricostruita dalla chiave pubblica. Il cambiamento di complessità è la vera "apocalisse." Passiamo da un tempo sub-esponenziale a un tempo polinomiale O((log N)^3). Non stiamo parlando di un aumento di velocità di 10x; stiamo parlando di passare da trilioni di anni a poche ore su un CRQC. Simile a RSA, anche l'ECC (crittografia a curva ellittica) NON è sicura. A causa della sua efficiente struttura di gruppo algebrico, rompere una chiave ECC a 256 bit richiede effettivamente meno qubit logici rispetto a RSA-2048. --- Grazie per la lettura! Domani discuteremo del perché la minaccia HNDL (raccolta ora-decrittazione dopo) significa che la transizione post-quantistica deve avvenire ora. (Visivo: Peter Shor)