Il National Institute of Standards and Technology (NIST) ha recentemente proposto di standardizzare la dimensione dei blocchi e delle chiavi utilizzati nell'Advanced Encryption Standard (AES) a 256 bit.

Secondo il NIST, l'aumento delle dimensioni dei blocchi è necessario a causa del numero di applicazioni con volumi di dati maggiori da elaborare e della crescente domanda di queste applicazioni ad alta intensità di dati.

Attualmente, la dimensione del blocco utilizzata in AES, che deriva dalla famiglia di cifrari a blocchi Rijndael, è di 128 bit, con lunghezze delle chiavi di crittografia variabili da 128 bit, 192 bit o 256 bit.

Aumentare le lunghezze delle chiavi di crittografia può fornire sicurezza quantistica a un sistema crittografico. Finché le lunghezze delle chiavi di crittografia sono maggiori del numero di bit che un computer quantistico può fattorizzare e rompere, la sicurezza crittografica è preservata.

Un'illustrazione semplice del design attuale dell'AES. Fonte: TechTarget

Piani per sviluppare crittografia resistente ai quanti emergono

La minaccia dei computer quantistici che rompono gli standard di crittografia moderni utilizzati in banca, criptovalute e intelligence militare è diventata più evidente dopo che Google ha rivelato il suo processore quantistico Willow.

Willow può apparentemente risolvere problemi computazionali in cinque minuti che richiederebbero a un computer basato su binario 10 septilioni di anni per essere decifrati.

Nonostante l'aumento esponenziale della potenza di elaborazione, i computer quantistici hanno limitazioni di design, inclusi il numero di qubit dedicati alla correzione degli errori che impediscono a questi sistemi di violare gli standard di crittografia moderni.

Il co-fondatore di Ethereum, Vitalik Buterin, ha delineato un piano per rendere Ethereum resistente ai quanti utilizzando l'astrazione degli account come parte della roadmap della rete in un post del blog del 29 ottobre.

Secondo Buterin, sebbene le reti crypto debbano prepararsi per la supremazia quantistica, i computer quantistici che pongono rischi significativi per la crittografia sono a decenni di distanza.

Obiettivi di Buterin per l'astrazione degli account. Fonte: blog di Vitalik Buterin

A novembre, l'Autorità Monetaria di Singapore (MAS) e la Banque de France (BDF) hanno completato un test di crittografia post-quantistica. L'esperimento ha testato la sicurezza delle email di Microsoft Outlook con il calcolo post-quantistico per firmare digitalmente le email.

Sono state proposte anche soluzioni basate su hash e resistenti ai quanti come modo per fornire sicurezza quantistica per i sistemi che si basano sugli algoritmi di firma digitale a curva ellittica (ECDSA).

Tuttavia, il co-fondatore e CEO di Blockstream Adam Back ha recentemente scritto che l'implementazione di questi schemi basati su hash probabilmente non verrà mai utilizzata e ha affermato che la ricerca post-quantistica continuerà a svilupparsi nei decenni precedenti la supremazia quantistica.

Rivista: Indignazione che ChatGPT non dica insulti, Q* ‘rompe la crittografia’, 99% web falso: AI Eye