Fondazione Frontiera Elettronica

Episodio del podcast: La crittografia fa un salto post-quantistico

Episodio del podcast: La crittografia fa un salto post-quantistico

La crittografia che protegge la nostra privacy e sicurezza online si basa sul fatto che anche i computer più potenti impiegano un'eternità per svolgere determinati compiti, come la fattorizzazione dei numeri primi e la ricerca dei logaritmi discreti, importanti per la crittografia RSA , lo scambio di chiavi Diffie-Hellman e la crittografia a curve ellittiche . Ma cosa succede quando questi problemi, e la crittografia su cui si basano, non sono più impossibili da risolvere per i computer? Le nostre difese online crolleranno?

giocare

Informativa sulla privacy. Questo contenuto incorporato servirà da simplecast.com

Ascolta su Spotify Podcast Badge Ascolta su Apple Podcast Badge Iscriviti tramite RSS badge

(Questo episodio è disponibile anche su Internet Archive e su YouTube .) 

Non se Deirdre Connolly può farne a meno. Come pensatrice all'avanguardia nella crittografia post-quantistica, Connolly si sta assicurando che il prossimo gigantesco balzo in avanti nell'informatica –macchine quantistiche che utilizzano i principi della meccanica subatomica per ignorare alcuni vincoli della matematica classica e risolvere problemi complessi molto più velocemente – non riduca i nostri muri digitali in macerie. Connolly si unisce a Cindy Cohn e Jason Kelley dell'EFF per discutere non solo di come la crittografia post-quantistica possa rafforzare quei muri esistenti, ma anche di come ci aiuti a trovare metodi completamente nuovi per proteggere le nostre informazioni. 

In questo episodio scoprirai: 

  • Perché non siamo ancora sicuri di cosa possa fare esattamente il calcolo quantistico, ed è proprio per questo che dobbiamo pensare subito alla crittografia post-quantistica. 
  • Cos'è un attacco "Harvest Now, Decrypt Later" e cosa sta succedendo oggi per difendersi da esso
  • Come la collaborazione, la competizione e la comunità crittografica siano fondamentali per esplorare una varietà di percorsi verso la resilienza post-quantistica
  • Perché prepararsi alla crittografia post-quantistica è e non è come risolvere il bug Y2K
  • Il modo migliore in cui gli utenti finali possono sperare di ottenere un impatto dalla crittografia post-quantistica è che non ci sia alcun impatto visibile.
  • Non preoccuparti: in questa puntata non dovrai conoscere o imparare alcuna matematica! 

Deidre Connolly è una crittografa applicata e di ricerca presso Sandbox AQ, con particolare competenza nella crittografia post-quantistica. È anche co-conduttrice del podcast " Security Cryptography Whatever " sulla sicurezza informatica e la crittografia moderne, con particolare attenzione all'ingegneria e alle esperienze concrete. In precedenza, ha lavorato come ingegnere presso la Zcash Foundation , un'organizzazione no-profit che sviluppa infrastrutture per la privacy finanziaria a beneficio pubblico, e presso Brightcove , Akamai e HubSpot . 

Risorse: 

Cosa ne pensi di "Come riparare Internet?" Condividi il tuo feedback qui .

Trascrizione

DEIRDRE CONNOLLY: Mi sono avvicinata alla crittografia, e in particolare al mondo post-quantistico, solo molto rapidamente dopo. Più avanti nella mia vita professionale. Ho fatto l'ingegnere del software per un po', poi ci sono state le fughe di notizie di Snowden e i tabulati telefonici sono trapelati. Sono trapelati tutti i tabulati telefonici di Verizon. E poi Prism e altre fughe di notizie e ancora fughe di notizie. E, prima di tutto, come ingegnere, sentivo che tutto ciò che stavo costruendo, che stavamo costruendo e che dicevamo alla gente di usare, era vulnerabile.
Volevo imparare di più su come fare le cose in modo sicuro. Mi sono addentrato sempre di più nella tana del Bianconiglio della crittografia. E poi, credo di aver assistito a una presentazione che diceva fondamentalmente: "Oh, le curve ellittiche sono vulnerabili a un attacco quantistico". E ho pensato: "Beh, mi piacciono molto queste cose". Sono oggetti matematici molto eleganti, molto belli. Ero dispiaciuto che fossero fondamentalmente inutilizzabili, e credo che sia stato Dan Bernstein a dire: "Beh, c'è questa nuova cosa che usa le curve ellittiche, ma dovrebbe essere sicura anche dopo la crittografia quantistica".
Ma la matematica è molto difficile e nessuno la capisce. Mi sono detto: "Beh, voglio capirla, se serve a preservare le mie bellissime curve ellittiche". È così che mi sono lanciato, correndo, urlando, verso la crittografia post-quantistica.

CINDY COHN: Questa è Deirdre Connolly che racconta come il suo amore per la matematica raffinata e la sua rabbia per le rivelazioni di Snowden su come il governo stesse minando la sicurezza, l'abbiano portata nel mondo della crittografia post-quantistica.
Sono Cindy Cohn, direttrice esecutiva dell'Electronic Frontier Foundation.

JASON KELLEY: E io sono Jason Kelley, direttore dell'attivismo dell'EFF. State ascoltando "Come riparare Internet".

CINDY COHN: In questo programma parliamo con leader della tecnologia, politici, pensatori, artisti e ingegneri di come potrebbe essere il futuro se riuscissimo a fare le cose per bene online.

JASON KELLEY: Il nostro ospite di oggi è in prima linea nel futuro della sicurezza digitale. E vi avvisiamo che questo è uno degli episodi più tecnici che abbiamo mai registrato: sentirete parecchio gergo crittografico, quindi abbiamo riassunto alcuni dei termini che compaiono nelle note della puntata, quindi date un'occhiata se ne sentite uno che non riconoscete.

CINDY COHN: Deidre Connolly è un'ingegnere di ricerca e crittografa applicata presso Sandbox AQ, con una particolare competenza nella crittografia post-quantistica. È anche co-conduttrice del podcast "Security, Cryptography, Whatever", quindi è anche una sorta di influencer nel campo della crittografia. Quando abbiamo chiesto al nostro team tecnico qui all'EFF con chi avremmo dovuto parlare in questa puntata di crittografia quantistica e, più in generale, di computer quantistici, tutti hanno concordato che Deirdre fosse la persona giusta. Quindi siamo molto lieti di averti qui. Benvenuta, Deirdre.

DEIRDRE CONNOLLY: Grazie mille per avermi ospitata. Ciao.

CINDY COHN: Ovviamente qui lavoriamo con molti tecnologi e, personalmente, la crittografia mi è molto cara, ma non siamo tecnologi, né io né Jason. Puoi quindi darci una panoramica di base su cos'è la crittografia post-quantistica e perché se ne parla?

DEIRDRE CONNOLLY: Certo. Quindi gran parte della crittografia che abbiamo implementato nel mondo reale si basa su molti presupposti matematici e di sicurezza basati su concetti come gruppi astratti, Diffie-Hellman, curve ellittiche, campi finiti e fattorizzazione di numeri primi come, ehm, sistemi come RSA.
Tutte queste costruzioni e problemi, problemi matematici, ci sono stati di grande aiuto negli ultimi 40 anni circa di crittografia. Ci hanno permesso di costruire una crittografia molto utile, efficiente e di piccole dimensioni, che abbiamo implementato nel mondo reale. A quanto pare, sono tutte vulnerabili allo stesso modo ad attacchi crittografici avanzati, possibili ed efficienti solo se eseguiti su un computer quantistico, e questa è una classe di calcolo, una classe di calcolo completamente nuova rispetto ai computer digitali, che è il principale paradigma di calcolo a cui siamo abituati da oltre 75 anni.
I computer quantistici consentono queste nuove categorie di attacchi, in particolare le varianti dell'algoritmo di Shore, denominato Dr. Peter Shore, che sostanzialmente, quando eseguite su un computer quantistico sufficientemente grande e crittograficamente rilevante, rendono tutta la crittografia asimmetrica basata su questi problemi che abbiamo implementato molto, molto vulnerabile.
Quindi la crittografia post-quantistica cerca di prendere in considerazione quella classe di attacchi e di sviluppare una crittografia che sostituisca quella che abbiamo già implementato e la renda resistente a questo tipo di attacchi, e cerca di vedere cos'altro possiamo fare con questi presupposti matematici e crittografici fondamentalmente diversi quando si sviluppa la crittografia.

CINDY COHN: Quindi, in un certo senso, abbiamo protetto i nostri dati dietro un sacco di muri e stiamo lentamente costruendo un bulldozer. Questo è un particolare angolo del mondo in cui la velocità con cui i computer possono fare le cose è stata parte della nostra protezione, e quindi dobbiamo ripensarlo.

DEIRDRE CONNOLLY: Sì, il calcolo quantistico è un paradigma fondamentalmente nuovo di come elaboriamo i dati che promette di avere applicazioni molto interessanti, ehm, che vanno oltre ciò che possiamo immaginare al momento. Come il ripiegamento proteico, l'analisi chimica, la simulazione nucleare e i crittoanalisti, o attacchi molto potenti alla crittografia.
Ma è un campo in cui si tratta di un paradigma computazionale così fondamentalmente nuovo che non sappiamo ancora appieno quali saranno le sue applicazioni, perché non sapevamo ancora esattamente cosa stessimo facendo con i computer digitali negli anni Quaranta e Cinquanta. Come se un tempo fossero dei grandi calcolatori.

JASON KELLEY: Quando mi è stato proposto di parlarne con te, ammetto di non aver sentito molto parlare di questo campo, e mi sono reso conto subito, approfondirlo, che c'è un'enorme eccitazione attorno all'informatica quantistica e alla crittografia post-quantistica, e questo tipo di eccitazione può rendere difficile capire se qualcosa diventerà davvero una grande novità o se si sta trasformando in un ciclo di investimenti, come spesso accade. E una delle cose che è emersa rapidamente come un pericolo reale è quella che viene chiamata una sorta di "salva ora, decifra dopo".

DEIRDRE CONNOLLY: Oh sì.

JASON KELLEY: Giusto? Abbiamo tutti questi messaggi, ad esempio, che sono stati criptati con i metodi di crittografia attuali. E se qualcuno li possiede, in futuro potrà decriptarli usando computer quantistici. Quanto è grave questo pericolo?

DEIRDRE CONNOLLY: È sicuramente una preoccupazione e direi che il fattore principale che spinge l'adozione della crittografia post-quantistica nel settore in questo momento è mitigare la minaccia di un attacco Store Now/Decrypt Later, noto anche come Harvest Now/Decrypt Later, un mucchio di nomi che significano tutti la stessa cosa.
E fondamentalmente, è, uh, soprattutto se si sta stipulando un accordo chiave su un canale pubblico, e stipulare un accordo chiave su un canale pubblico fa parte dell'intero scopo, ad esempio, si vuole essere in grado di parlare con qualcuno con cui non si è mai veramente entrati in contatto prima, e tutti voi conoscete, alcuni parametri pubblici che persino il vostro avversario conosce e, basandosi sul fatto che potete inviarvi messaggi a vicenda e alcuni parametri pubblici, e alcuni valori segreti che solo voi conoscete, e solo l'altra parte conosce, potete stabilire un segreto condiviso, e quindi potete iniziare a crittografare il traffico tra di voi per comunicare. E questo è ciò che fate nel vostro browser web quando avete una connessione HTTPS, ovvero tramite TLS.
Questo è quello che fai con Signal, WhatsApp o qualsiasi altro, o, sai, Facebook Messenger con le comunicazioni crittografate. Usano il protocollo Diffie-Helman come parte del protocollo per impostare un segreto condiviso, e poi lo usi per crittografare i corpi dei messaggi che ti invii avanti e indietro.
Ma se riesci a memorizzare tutte quelle comunicazioni su quel canale pubblico, e l'avversario conosce i parametri pubblici perché sono liberamente pubblicati, questo rientra nel Principio di Kerckhoff sulla buona crittografia: l'unica cosa che l'avversario non dovrebbe sapere del tuo sistema crittografico sono i valori delle chiavi segrete che stai effettivamente utilizzando. Dovrebbe essere sicuro contro un avversario che conosce tutto ciò che sai tu, tranne il materiale della chiave segreta.
E puoi semplicemente registrare tutti quei messaggi pubblici e tutti i messaggi di scambio di chiavi pubbliche e memorizzarli in un grande database da qualche parte. E poi, quando avrai il tuo grande computer quantistico crittograficamente rilevante, potrai rovistare nei tuoi file e dire: "Hmm, puntiamolo su questo".
Ed è questa la minaccia che grava ora sui sistemi che abbiamo già implementato e su cui continuiamo a comunicare, protetti da Diffie-Hellman a curva ellittica, o Diffie-Hellman a campo finito, o RSA. Possono semplicemente registrarlo e, in teoria, indirizzare un attacco in un secondo momento, quando l'attacco sarà attivo.
Come nel caso di TLS, molti browser, server e fornitori di infrastrutture hanno aggiornato le proprie soluzioni resilienti post-quantistiche per TLS. Utilizzano una combinazione della classica curva ellittica, Diffie-Hellman e un KEM post-quantistico, chiamato ML Kem, standardizzato dagli Stati Uniti sulla base di un progetto pubblico frutto di una collaborazione internazionale per la realizzazione di questo progetto.
Credo che sia stato implementato in Chrome, e credo che sia stato implementato da CloudFlare e che stia venendo implementato – credo che ora sia diventato l'opzione predefinita nell'ultima versione di Open SSL. E molti altri progetti open source, quindi approcci simili a TLS, vengono adottati in Open SSH, l'implementazione SSH più diffusa al mondo. Signal, il servizio, ha aggiornato il suo scambio di chiavi per includere anche un KEM post-quantistico e le sue impostazioni di chiave aggiornate. Quindi, quando si avvia una nuova conversazione con qualcuno o si ripristina una conversazione con qualcuno, l'ultima versione di Signal è ora protetta da questo tipo di attacco.
Questo sta sicuramente accadendo, e lo sta accadendo con la massima rapidità a causa dell'attacco "Store now/Decrypt later", che è considerato attivo. Tutto ciò che stiamo facendo ora può essere registrato e in seguito, quando l'attacco sarà online, potranno attaccarci retroattivamente. Quindi questo è sicuramente un fattore determinante per i cambiamenti in atto in questo momento.

JASON KELLEY: Okay. Farò due parallelismi per le mie conoscenze molto limitate, per essere sicuro di aver capito. Questo mi ricorda un po' il lavoro che si doveva fare prima del Y2K, nel senso che ora la gente pensa che non sia andato storto nulla e che non sarebbe mai andato storto nulla, ma tutti noi che lavoriamo in questo settore sappiamo che in realtà ci è voluto un sacco di lavoro per assicurarci che nulla esplodesse o smettesse di funzionare.
E l'altra è che, credo fosse il 1998, l'EFF era coinvolta in qualcosa che chiamavamo Deep Crack, dove abbiamo creato, è un… ora mi rendo conto che è un nome orribile. Ma comunque, il cracker DES, ehm, volevamo fondamentalmente dimostrare che il DES era craccabile, giusto? E che questo era un – correggetemi se sbaglio – una sorta di standard crittografico che il governo stava usando e la gente voleva dimostrare che non era sufficiente.

DEIRDRE CONNOLLY: Sì, credo che sia stato il primo standard di crittografia digitale. E poi, dopo che ne è stata dimostrata la vulnerabilità, lo hanno triplicato per renderlo utile. Ed è per questo che il Triple DES è ancora utilizzato in molti luoghi ed è considerato accettabile. Poi è arrivato lo standard di crittografia avanzato, AES, che oggi preferiamo.

JASON KELLEY: Okay, quindi abbiamo imparato la lezione, o almeno così sembra.

DEIRDRE CONNOLLY: Eh sì.

CINDY COHN: Sì, penso che sia, è vero. Voglio dire, l'EFF ha creato il cracker DES perché negli anni Novanta il governo insisteva sul fatto che qualcosa che tutti sapevano fosse davvero, davvero insicuro e che sarebbe solo peggiorato con l'aumento del numero di computer e l'aumento del numero di computer potenti nelle mani di più persone, ehm, per dimostrare che il re era nudo, ehm, che non era un granché.
E penso che con gli standard NIST e quello che sta succedendo con il post-quantum, la versione speranzosa è che abbiamo imparato la lezione e non vediamo il governo fingere che non ci siano rischi per preservare i vecchi standard, ma invece aprire la strada a nuovi standard. È giusto?

DEIRDRE CONNOLLY: È molto corretto. Il NIST ha gestito questa competizione post-quantistica per quasi 10 anni, e ha ricevuto oltre 80 candidature al primo turno da tutto il mondo, dall'industria, dal mondo accademico e da un mix di tutto il resto, e poi ha ristretto la selezione ai tre che sono, non sono ancora tutti disponibili, ma c'è l'accordo chiave, uno chiamato ML Kem, e tre firme. E si basano su un mix di problemi crittografici, ma ci sono stati diversi turni, molti feedback, molte cose si sono rotte.
Questa competizione ha decisamente aperto la strada al mondo per prepararsi alla crittografia post-quantistica. Ci sono alcune competizioni che si sono svolte in Corea, e credo che ci siano lavori in corso anche in Cina, per il loro settore.
Esistono altri standard aperti e standard in fase di elaborazione presso altri enti di standardizzazione, ma la competizione del NIST ha aperto la strada, perché è tutto aperto e tutti questi standard sono aperti, così come tutto il lavoro e la crittoanalisi che ne è derivata per tutto il periodo. È stato tutto pubblico e tutti questi standard, bozze, analisi e attacchi sono stati resi pubblici. Può essere utile a tutti nel mondo.

CINDY COHN: Ho iniziato con le guerre delle criptovalute negli anni Novanta, quando il governo era in un certo senso il problema, e lo è ancora. E vorrei chiederti se vedi un qualche ruolo da parte della previdenza sociale nazionale, o dell'infrastruttura dell'FBI, che tradizionalmente ha cercato di mettere il dito sulla bilancia e rendere le cose meno sicure per poterne avere accesso, se vedi qualcosa del genere lì.
Ma per quanto riguarda il NIST, penso che questo fornisca un buon controesempio di come il governo possa talvolta contribuire a facilitare la costruzione di un mondo migliore, anziché essere la cosa che dobbiamo trascinare a calci e urla nel farlo.
Ma lasciatemi tornare alla domanda che ho inserito in questo, che è, sapete, uno dei problemi che, che sappiamo essere accaduto negli anni Novanta con il DES, e poi ovviamente alcune delle rivelazioni di Snowden hanno indicato anche qualche intromissione nella sicurezza dietro le quinte da parte della NSA. State vedendo qualcosa del genere e, e a cosa dovremmo stare attenti?

DEIRDRE CONNOLLY: Non per quanto riguarda il PQC. Beh, lì, tipo, c'erano molte persone che prestavano molta attenzione a ciò che questi team indipendenti proponevano e poi a ciò che veniva trasformato in uno standard o in una proposta di standard e a ogni piccolo cambiamento, perché io, io seguivo da vicino le questioni chiave dell'establishment.
Ehm, ogni piccolo cambiamento che la gente cercava di fare era: "Hai fatto qualche modifica?". "Perché l'hai fatta?". "C'è una buona ragione?". E così via, analizzando praticamente tutte queste cose. E cercando di entrare nel vivo della questione. Ok. Pensiamo che si tratti di circa questi numerosi bit di sicurezza, usando questi parametri e parlando, non so, di 123 contro 128 bit, e prestando molta attenzione a tutte queste cose.
E non credo che ci fossero prove di qualcosa del genere. E, e a favore, a favore o contro, perché c'erano. Non ricordo di quale schema crittografico si trattasse, ma c'è stato sicuramente un miglioramento rispetto, credo, ad alcuni membri della NSA, molto discretamente all'epoca, a, credo, alle scatole S, e non ricordo se fosse DES o AES o qualsiasi altra cosa.
Ma all'epoca la gente non lo capiva perché era legato ad attacchi avanzati, ehm, credo si trattasse di attacchi di crittografia differenziale di cui la gente all'interno del mondo accademico era a conoscenza, mentre chi non era ancora del tutto a conoscenza del fenomeno al di fuori del mondo accademico. E poi, dopo la scoperta, hanno pensato: "Oh, hanno migliorato le cose". Ehm, non stiamo vedendo nemmeno prove di qualcosa del genere.
È un po' come lasciare che tutto proceda bene e che i prodotti siano conformi agli standard post-quantistici, come dire, lasciateli stare. E tutto sembra a posto. E, soprattutto per la NSA, i Sistemi di Sicurezza Nazionale negli Stati Uniti, hanno aggiornato i propri obiettivi per migrare al post-quantistico e si affidano pienamente al massimo livello di sicurezza di questi nuovi standard.
È come se stessero mangiando il loro cibo per cani. Stanno proteggendo i sistemi più classificati e affermano che questi devono essere completamente migrati per essere completamente post-accordo sulle chiavi quantistiche. Ehm, e credo che le firme siano state rilasciate in momenti diversi, ma devono essere entro il 2035. Quindi, se stessero facendo qualcosa per manipolare quegli standard, si farebbero del male e si darebbero la zappa sui piedi.

CINDY COHN: Beh, incrociamo le dita.

DEIRDRE CONNOLLY: Sì.

CINDY COHN: Perché voglio costruire un'internet migliore e un'internet migliore. Internet significa che non stanno segretamente interferindo con la nostra sicurezza. E quindi questa è, sapete, una buona notizia.

JASON KELLEY: Prendiamoci un momento per ringraziare velocemente il nostro sponsor.
"Come riparare Internet" è supportato dal Programma per la Comprensione Pubblica della Scienza e della Tecnologia della Alfred P. Sloan Foundation. Arricchire la vita delle persone attraverso una più profonda comprensione del nostro mondo sempre più tecnologico e rappresentare la complessa umanità di scienziati, ingegneri e matematici.
Vogliamo anche ringraziare i membri e i donatori dell'EFF. L'EFF lotta per i diritti digitali da 35 anni, e questa lotta è più grande che mai, quindi, se apprezzi il nostro lavoro, visita eff.org/pod per donare. Inoltre, saremmo lieti di avervi con noi agli EFF Awards di quest'anno, dove celebriamo chi si impegna per un futuro digitale migliore, a cui tutti teniamo così tanto. La cerimonia si terrà il 12 settembre a San Francisco. Potete trovare maggiori informazioni su eff.org/awards.
Volevamo anche condividere che il nostro amico Cory Doctorow ha un nuovo podcast. Ascoltatelo. [Trailer di "Who Broke the Internet"]

JASON KELLEY: E ora torniamo alla nostra conversazione con Deirdre Connolly.

CINDY COHN: Penso che la cosa affascinante sia vedere questa specie di gioco del gatto e del topo sulla capacità di decifrare i codici e sulla capacità di creare codici e sistemi resistenti alla decifrazione, in un contesto in cui si vuole costruire computer migliori per tutti.
E penso che sia davvero affascinante, e penso che lo sia anche per le persone. Sai, questa è una conversazione piuttosto tecnica, ehm, anche, sai, ehm, per il nostro pubblico. Ma questo è ciò che accade sotto il cofano di come proteggiamo i giornalisti, come proteggiamo gli attivisti, come proteggiamo tutti noi, che si tratti dei nostri conti bancari o dei nostri, sai, ora si parla di documenti d'identità mobili e di altri, sai, tutti i tipi di documenti sensibili che non saranno più in formato fisico, ma saranno in formato digitale.
E se non riusciamo a risolvere questo problema del blocco, creeremo davvero problemi alla gente. E sai, quello che apprezzo molto di te e delle altre persone coinvolte in questa lotta è che è un tema molto poco celebrato, vero? È un po' trascurato per il resto di noi, ma è il terreno su cui dobbiamo appoggiarci per andare avanti in sicurezza.

DEIRDRE CONNOLLY: Sì, e ci sono molte ipotesi, uh, che anche i crittografi teorici di basso livello e le persone che implementano il loro materiale nel software e il materiale, le persone che cercano di distribuire, che ci sono molte ipotesi che sono state integrate in ciò che abbiamo costruito che in una certa misura non si adattano del tutto ad alcune delle cose che siamo stati in grado di costruire in un modo sicuro post-quantistico, o nel modo in cui pensiamo che sia un modo sicuro post-quantistico.
Beh, dovremo apportare alcune modifiche e pensiamo di sapere come fare per far funzionare tutto. Ma speriamo di non introdurre accidentalmente vulnerabilità o lacune.
Ci stiamo provando, ma non siamo sicuri al 100% di non perdere nulla, perché queste cose sono nuove. E quindi ci stiamo provando, e stiamo anche cercando di assicurarci di non rompere le cose mentre le modifichiamo, perché stiamo cercando di cambiarle per renderle resilienti post-quantistiche. Ma sai, una volta che cambi qualcosa, se c'è una possibilità, semplicemente non la capisci completamente. E non vuoi rompere qualcosa che funzionava bene in una direzione perché vuoi migliorarla in un'altra.

CINDY COHN: Ed è per questo che penso sia importante continuare ad avere una solida comunità di persone che siano i "breaker", giusto? Che sono, sono hacker, che sono, che sono, che stanno attaccando. E questa è, sai, questa è una mentalità, giusto? È un modo di pensare a cose che è importante proteggere e coltivare, ehm, perché, sai, c'è una vecchia citazione di Bruce Schneider: chiunque può costruire un sistema crittografico che non può violare da solo. Giusto? Ci vuole una comunità di persone che cercano davvero di colpire qualcosa per capire dove sono le falle.
E sapete, gran parte del lavoro che l'EFF svolge sui diritti dei programmatori e altre cose del genere serve a garantire che ci sia spazio per questo. E penso che sarà necessario nel mondo quantistico tanto quanto lo era in un mondo informatico classico.

DEIRDRE CONNOLLY: Assolutamente. Sono fiduciosa che impareremo molto di più dai breaker su questa nuova crittografia perché, ad esempio, abbiamo cercato di essere solidi attraverso questa, sai, competizione del NIST, e molte di queste cose che impariamo si applicano ad altre costruzioni man mano che emergono. Ma c'è un'intera categoria di persone che incontreranno per la prima volta questo tipo di crittografia piuttosto nuova, e la guardano e pensano: "Oh, uh, penso di poter fare qualcosa di interessante con questo, e noi… impareremo tutti di più e cercheremo di applicare patch e aggiornamenti il ​​più rapidamente possibile".

JASON KELLEY: Ed è per questo che organizziamo delle competizioni per capire quali siano le opzioni migliori e perché alcune persone potrebbero preferire un algoritmo rispetto a un altro per processi diversi e cose del genere.

DEIDRE CONNOLLY: Ed è per questo che probabilmente avremo molti diversi tipi di crittografia post-quantistica che verranno implementati nel mondo, perché non si tratta solo di dire, ah, sai, non amo il NIST. Farò le mie cose nel mio Paese, qui. Oppure, o avrò requisiti diversi. C'è questo in gioco, ma si sta anche cercando di non mettere tutte le uova nello stesso paniere.

CINDY COHN: Sì, quindi vogliamo un menu di opzioni in modo che le persone possano davvero scegliere, tra, sai, strategie diverse, ma già collaudate. Quindi vorrei porre la domanda fondamentale del podcast, ovvero: come sarebbe se riuscissimo a fare le cose per bene, se arrivassimo al calcolo quantistico e, sai, alla crittografia post-quantistica, giusto?
In che modo il mondo appare diverso? O è semplicemente uguale? Come, cosa, cosa appare se lo facciamo bene?

DEIRDRE CONNOLLY: Spero che una persona che usa il telefono o il computer per parlare con qualcuno dall'altra parte del mondo non se ne accorga. Spero che, se stanno, sai, distribuendo un sito web e pensano, "ah, devo ottenere un certificato Let's Encrypt o qualcosa del genere", non se ne accorgano.
Speriamo che Let's Encrypt, sai, inserisca semplicemente un bot che faccia tutto correttamente di default e che loro non debbano preoccuparsene.
Ehm, per gli sviluppatori, dovrebbe essere così: abbiamo un buon menu consigliato di crittografia che puoi usare quando distribuisci TLS, quando distribuisci SSH, ehm, quando crei applicazioni crittografiche, in particolare.
Quindi, se stai creando qualcosa in Go o Java o qualsiasi altra cosa, la libreria crittografica nel tuo linguaggio avrà l'algoritmo di firma consigliato aggiornato o l'algoritmo di accordo sulla chiave e sarà, tipo, ecco come noi, sai, hanno frammenti di codice per dire, ecco come dovresti usarlo, e deprecheranno le cose più vecchie.
E, tipo, sfortunatamente, ci sarà un lungo periodo in cui ci sarà un mix di nuove tecnologie post-quantistiche che sappiamo usare, distribuire e proteggere. Le più importanti, sai, sono quelle che mitigano le minacce "Memorizza ora/Decifra più tardi" e, sai, ottenere quelle firme con le tecnologie più importanti, ehm, protette.
Ehm, fateli. Ma ci sono molte cose che non ci sono ancora chiare. Come vogliamo farlo, e tornando a una delle cose che hai menzionato prima, ehm, paragonando questo al problema del millennium bug, c'è stato molto lavoro per mitigare il problema del millennium bug prima, durante e subito dopo.
Purtroppo, il paragone con la migrazione post-quantistica è in qualche modo inefficace perché dopo l'anno 2000, se non avessi riparato qualcosa, si sarebbe rotto. E te ne saresti accorto in modo solitamente ovvio, e poi avresti potuto andare a cercarlo. Riparavi le cose più importanti che, sai, se si rompessero, perderesti miliardi di dollari o, sai, chissà cosa. Avresti un'interruzione.
Per la crittografia, soprattutto per le cose un po' più sofisticate, potresti non accorgerti che è rotto perché l'avversario non lo farà saltare in aria.
E devi, sai, riavviare un server o applicare una patch a qualcosa e poi, sai, ridistribuirlo. Se qualcosa dovesse fallire, fallirà silenziosamente. E quindi stiamo cercando di trovare queste cose, o almeno di rendere la coda più lunga, ehm, trovare soluzioni per questo in anticipo, sai, in modo che almeno l'opzione sia disponibile.
Ma per una persona normale, si spera che non se ne accorga. Quindi tutti si stanno impegnando al massimo per garantire che venga implementata la migliore sicurezza possibile, in termini di crittografia, senza compromettere l'esperienza utente. Continueremo a impegnarci in questo senso.
Non voglio creare roba inutile e dire "Usala". Voglio che tu possa semplicemente continuare a vivere la tua vita e usare uno strumento che dovrebbe essere utile e di aiuto. E non significa che tu stia accidentalmente divulgando tutti i tuoi dati a un servizio di terze parti o che stia semplicemente lasciando un buco nella tua rete che chiunque, qualsiasi intruso, se ne accorga, possa attraversare e cose del genere.
Quindi, che si tratti di implementare cose in modo sicuro nel software, o di crittografia o, sai, stranezze post-quantistiche, per me, voglio solo creare buone cose per le persone, non spazzatura.

JASON KELLEY: Tutti quelli che ascoltano sono d'accordo con te. Non vogliamo costruire schifezze. Vogliamo costruire cose belle. Andiamo là fuori e facciamolo.

DEIRDRE CONNOLLY: Fantastico.

JASON KELLEY: Grazie mille, Deirdre.

DEIRDRE CONNOLLY: Grazie!

CINDY COHN: Grazie Deirdre. Apprezziamo molto che tu sia venuta a spiegare tutto questo a, sai, l'avvocato e attivista dell'EFF.

JASON KELLEY: Beh, credo che sia stata probabilmente la conversazione più tecnica che abbiamo avuto, ma ho seguito abbastanza bene e all'inizio ero molto nervoso per le preoccupazioni su salvataggio e decriptazione. Ma dopo aver parlato con Deirdre, ho la sensazione che le persone che ci lavorano, proprio come per Y2K, ci terranno praticamente fuori dai guai. E ho imparato molto di più di quanto sapessi prima di iniziare la conversazione. E tu, Cindy?

CINDY COHN: Ho imparato molto anch'io. Voglio dire, la crittografia e gli attacchi alla sicurezza sono sempre, sai, un processo, un processo in cui facciamo del nostro meglio, e poi facciamo del nostro meglio per smontarlo e trovare tutte le falle, e poi andiamo avanti. Ed è bello sentire che quel modello è ancora il modello, anche se ci stiamo addentrando in qualcosa come i computer quantistici, che, ehm, francamente sono ancora difficili da concettualizzare.
Ma sono d'accordo. Credo che la buona notizia di questa intervista sia che ci sono molti tasselli al loro posto per cercare di fare le cose per bene, per far sì che questo enorme cambiamento nell'informatica, di cui non sappiamo ancora quando arriverà, arrivi, ma credo che la ricerca indichi che arriverà, qualcosa che possiamo gestire, ehm, piuttosto che qualcosa che ci travolge.
E penso che sia davvero bello sentire che delle brave persone stanno cercando di fare la cosa giusta, perché non è inevitabile.

JASON KELLEY: Sì, ed è bello quando la visione migliore di qualcuno per il futuro è, si spera, la tua vita. Non avrai ripercussioni perché tutto sarà sistemato. È sempre una cosa positiva.
Voglio dire, sembra che, sai, la cosa principale per l'EFF è, come hai detto, che dobbiamo assicurarci che gli ingegneri della sicurezza e gli hacker abbiano le risorse necessarie per proteggerci da questo tipo di minacce e, ovviamente, da altri tipi di minacce.
Ma, sai, questo fa parte del lavoro dell'EFF, come hai detto. Il nostro compito è garantire che ci siano persone in grado di svolgere questo lavoro e di essere protette mentre lo fanno, in modo che quando le soluzioni arriveranno, funzioneranno e saranno implementate, e la persona media non dovrà sapere nulla e non sarà vulnerabile.

CINDY COHN: Sì, penso anche che, ehm, ho apprezzato la sua visione, ovvero che questo sia un futuro non solo unico. Una soluzione adatta a tutti, ma un menu di cose che tengono conto, sai, sia di ciò che funziona meglio in termini di, sai, larghezza di banda e tempo di elaborazione, ma anche di ciò che sai, di ciò di cui le persone hanno realmente bisogno.
E penso che sia un elemento insito nel modo in cui tutto questo sta accadendo, e che sia anche molto promettente. In passato, e io ero lì quando l'EFF ha costruito il cracker DES, ehm, sapete, avevamo un governo che diceva, sapete, sapete, va tutto bene, va tutto bene, quando tutti sapevano che le cose non andavano bene.
Quindi è molto auspicabile che questa non sia la posizione assunta ora dal NIST, e non è la posizione su cui le persone che non scelgono gli standard del NIST ma altri standard stanno riflettendo seriamente.

JASON KELLEY: Sì, è molto utile, positivo e bello sentire quando qualcosa è migliorato in meglio. Vero? Ed è quello che è successo qui. Avevamo questo, questo atteggiamento diverso da, sai, il governo in generale in passato ed è cambiato, e questo è in parte grazie all'EFF, il che è fantastico.

CINDY COHN: Sì, credo proprio di sì. E, insomma, vedremo come andrà avanti, i governi cambieranno e affronteranno situazioni diverse, ma questo è un momento di speranza e continueremo a impegnarci per il futuro.
Penso che ci sia molta, sai, molta preoccupazione per i computer quantistici e per quello che faranno nel mondo, ed è bello avere una piccola visione, non solo che possiamo farcela, ma che ci sono forze in campo che lo stanno facendo. E ovviamente mi fa tanto bene che, sai, qualcuno come Deirdre sia stato ispirato da Snowden e si sia immerso profondamente e abbia capito come essere una di quelle persone che stavano costruendo un mondo migliore. Abbiamo parlato con così tante persone così, e questo è un particolare, sai, piccolo angolo di mondo geek. Ma, sai, queste sono le nostre persone e questo mi rende davvero felice.

JASON KELLEY: Grazie per aver partecipato a questa puntata di Come sistemare Internet.
Se avete feedback o suggerimenti, saremo lieti di ascoltarvi. Visitate EFF.org/podcast e cliccate su "feedback degli ascoltatori". Già che ci siete, potete diventare membri, fare una donazione, magari anche acquistare del merchandising e scoprire cosa succede nel settore dei diritti digitali questa e ogni settimana.
La nostra musica a tema è di Nat Keefe di BeatMower con Reed Mathis
How to Fix the Internet è supportato dal programma della Alfred P. Sloan Foundation per la comprensione pubblica della scienza e della tecnologia.
Ci vediamo la prossima volta.
Sono Jason Kelley…

CINDY COHN: E io sono Cindy Cohn.

CREDITI MUSICALI: Questo podcast è concesso in licenza Creative Commons Attribuzione 4.0 internazionale e include la seguente musica con licenza Creative Commons Attribuzione 3.0 non tradotta dai suoi creatori: Drops of H2O, The Filtered Water Treatment di Jay Lang. Sound design, musica aggiuntiva e remix dei temi musicali di Gaetan Harris.


Questa è la traduzione automatica di un articolo pubblicato su EFF – Electronic Frontier Foundation all’URL https://www.eff.org/deeplinks/2025/06/podcast-episode-cryptography-makes-post-quantum-leap in data Wed, 02 Jul 2025 07:05:17 +0000.