Dentro BIKE, come i reticoli mettono alla prova la crittografia post-quantistica (scovare chiavi deboli)
La crittografia post-quantistica è uno degli argomenti più cruciali per il futuro della sicurezza informatica, perché la comparsa dei computer quantistici potrebbe mettere in crisi tutti i sistemi crittografici attualmente utilizzati, dai protocolli di comunicazione sicura ai sistemi di firma digitale.
Tra i tanti schemi proposti negli ultimi anni per proteggere i dati anche dall’attacco di macchine quantistiche, uno dei più studiati è stato il sistema BIKE, acronimo di Binary Key Encapsulation. BIKE è stato uno dei candidati selezionati per la quarta fase del prestigioso concorso lanciato dal NIST, l’ente americano che si occupa di definire standard di sicurezza, ma alla fine non è stato scelto come standard definitivo. Tuttavia, la sua struttura interna e le sue potenziali vulnerabilità rimangono un tema di studio fondamentale per capire meglio come funzionano i sistemi post-quantistici e quali rischi possono nascondere.
In un lavoro recente pubblicato su arXiv, Michael Schaller propone un’analisi molto approfondita del sistema BIKE, focalizzandosi su un aspetto che spesso viene sottovalutato: la rappresentazione delle chiavi segrete all’interno di un reticolo costruito su un anello polinomiale. Per chi non ha familiarità con il concetto, un reticolo è una struttura matematica che può essere pensata come un insieme di punti in uno spazio multidimensionale organizzati secondo regole precise; questi reticoli sono da tempo oggetto di studio per la crittografia perché molte delle difficoltà computazionali su cui si basano gli algoritmi post-quantistici derivano proprio da problemi legati ai reticoli, come trovare il vettore più corto all’interno di essi, problema noto per essere difficile anche per i computer quantistici. Schaller mostra che la chiave segreta di BIKE, che in apparenza è un semplice vettore sparso, può essere vista come un elemento di questo reticolo, e che l’analisi di tale struttura consente non solo di individuare chiavi deboli — ovvero chiavi che rendono il sistema vulnerabile — ma addirittura di ricostruire una base ridotta del reticolo stesso, permettendo così di scoprire molte più chiavi deboli rispetto a quanto fosse noto in precedenza.
Questo significa che, nonostante BIKE fosse considerato robusto, ci sono aspetti matematici che possono indebolirne la sicurezza, e studiarli aiuta a capire quali caratteristiche deve avere un algoritmo crittografico per essere veramente resistente ai futuri attacchi. Per chi si occupa di cybersecurity, questa ricerca è un esempio lampante di quanto sia importante approfondire anche i dettagli teorici più complessi, perché da essi dipende la sicurezza reale dei sistemi che ogni giorno proteggono comunicazioni, dati sensibili e infrastrutture critiche.
Commenti
Posta un commento