Questa settimana gli esperti di sicurezza informatica hanno faticato a valutare una sorprendente affermazione dei ricercatori cinesi secondo cui avrebbero trovato un modo per violare la forma più comune di crittografia online utilizzando l’attuale generazione di computer quantistici, anni prima che la tecnologia rappresentasse una minaccia.

Il metodo, delineato in a carta scientifica pubblicato alla fine di dicembre, potrebbe essere utilizzato per violare l’algoritmo RSA che è alla base della maggior parte della crittografia online utilizzando una macchina quantistica con solo 372 qubit – o bit quantistici, un’unità di base dell’informatica quantistica – secondo le affermazioni di 24 ricercatori di un certo numero di accademici enti e laboratori statali.

IBM ha già affermato che il suo sistema Osprey da 433 qubit, il computer quantistico più potente mai svelato pubblicamente, sarà reso disponibile ai suoi clienti all’inizio di quest’anno.

Se corretta, la ricerca segnerebbe un momento significativo nella storia della sicurezza informatica, ha affermato Roger Grimes, esperto di sicurezza informatica e autore.

“È un’affermazione enorme”, ha detto. “Significherebbe che i governi potrebbero decifrare i segreti di altri governi. Se è vero – un grande se – sarebbe un segreto come fuori dai film e una delle cose più grandi di sempre nell’informatica.

Altri esperti hanno affermato che mentre la teoria delineata nel documento di ricerca sembrava valida, il tentativo di applicarla nella pratica potrebbe essere ben oltre la portata dell’odierna tecnologia quantistica.

“Per quanto ne so, il documento non è sbagliato”, ha detto Peter Shor, lo scienziato del Massachusetts Institute of Technology il cui algoritmo del 1994 che dimostra che una macchina quantistica potrebbe sconfiggere la crittografia online ha contribuito a innescare un boom della ricerca nel calcolo quantistico. Il metodo di Shor richiede macchine con molte centinaia di migliaia, o addirittura milioni, di qubit, cosa che molti esperti ritengono sia lontana un decennio o più.

Shor ha aggiunto, tuttavia, che i ricercatori cinesi “non sono riusciti a capire quanto velocemente funzionerà l’algoritmo”, e ha affermato che è possibile che “ci vorranno ancora milioni di anni”. Ha detto: “In assenza di analisi che dimostrino che sarà più veloce, sospetto che lo scenario più probabile sia che non sia un gran miglioramento”.

L’ultimo documento di ricerca è la seconda volta in meno di un anno che il campo della sicurezza informatica è stato scosso dalle affermazioni secondo cui la crittografia online era in imminente pericolo di essere violata. Il matematico tedesco Claus-Peter Schnorr ha pubblicato l’anno scorso un algoritmo che, secondo lui, era un modo molto più efficiente per fattorizzare numeri primi di grandi dimensioni – fondamentali per decifrare il codice RSA – mettendolo potenzialmente alla portata dei computer tradizionali o “classici”. Ma si è scoperto che la tecnica di Schnorr non poteva essere ampliata per funzionare secondo necessità per sfidare l’algoritmo RSA.

L’ultimo documento di ricerca afferma di colmare il divario nella ricerca di Schnorr utilizzando un computer quantistico per accelerare la parte del calcolo che non è stato in grado di risolvere. Mette in evidenza l’uso di tecniche ibride che combinano sistemi quantistici e classici, l’attuale fulcro di gran parte del lavoro in corso per trovare usi pratici per le macchine quantistiche.

I ricercatori cinesi hanno affermato di aver utilizzato il loro algoritmo per fattorizzare un numero con 48 bit su un computer quantistico con 10 qubit, ma di non aver avuto la possibilità di provare a ridimensionarlo per lavorare su un sistema molto più grande.

L’esperto di sicurezza informatica Bruce Schneier ha affermato che il documento aveva lasciato aperta la questione se la tecnica avrebbe funzionato nella pratica.

“Non abbiamo alcuna prova empirica che il [new] l’algoritmo quantistico supera il problema del ridimensionamento di Schnorr”, ha affermato. “Non c’è motivo di credere che non lo farà, ma non c’è motivo di credere che lo farà”. Ha aggiunto che i sistemi quantistici avevano già raggiunto la scala delineata dai ricercatori, il che significa che le loro affermazioni potrebbero essere messe alla prova molto presto.

Anche se l’affermazione della ricerca si è rivelata infondata, Schneier ha affermato che evidenzia una corsa per trovare un modo per violare la crittografia utilizzando computer quantistici molto prima di quanto molti si aspettassero. “La scommessa è, come in tutti questi casi, rompere RSA non funzionerà”, ha detto. “Ma un giorno quella scommessa sarà sbagliata.”