f in x
Contrariamente alla superstizione popolare, AES 128 va benissimo nel mondo post-quantistico
> cd .. / HUB_EDITORIALE > Visualizza in Inglese
News

Contrariamente alla superstizione popolare, AES 128 va benissimo nel mondo post-quantistico

[2026-04-29] Author: Ing. Calogero Bono

Nel frenetico panorama della cybersecurity, la transizione verso la crittografia post-quantistica è diventata un argomento di discussione pressante. Tuttavia, circondata da un velo di misconception, si trova la reale efficacia di algoritmi di crittografia consolidati come AES 128 di fronte all'avvento dei computer quantistici. Questo articolo mira a sfatare il mito persistente secondo cui AES 128 è improvvisamente diventato obsoleto e inadeguato per la protezione dei dati nell'era quantistica, fornendo invece una prospettiva equilibrata basata sulle attuali conoscenze crittografiche.

La paura che i computer quantistici possano facilmente decifrare gli algoritmi di crittografia attuali è comprensibile, dato il loro potenziale di risolvere problemi computazionali che sono intrattabili per i computer classici. Algoritmi come l'algoritmo di Shor sono noti per la loro capacità di fattorizzare numeri grandi in modo efficiente, una capacità che minaccia direttamente la sicurezza degli schemi di crittografia a chiave pubblica come RSA. Questo ha portato a un'ondata di ricerche e sviluppi volti a creare nuovi standard crittografici resistenti ai quanti. Tuttavia, è fondamentale distinguere tra gli algoritmi vulnerabili all'attacco quantistico e quelli che non lo sono.

AES (Advanced Encryption Standard), in particolare nelle sue varianti a 128, 192 e 256 bit, appartiene alla categoria degli algoritmi di crittografia simmetrica. A differenza della crittografia a chiave pubblica, la crittografia simmetrica si basa su un'unica chiave segreta sia per la cifratura che per la decifratura. L'efficacia della crittografia simmetrica contro gli attacchi quantistici è diversa. Mentre l'algoritmo di Shor rappresenta una minaccia significativa per la crittografia a chiave pubblica, non offre lo stesso vantaggio computazionale contro gli algoritmi di crittografia simmetrica come AES.

Il principale attacco quantistico noto contro AES è l'algoritmo di Grover. L'algoritmo di Grover può offrire una velocità quadratica nell'accelerare la ricerca di una chiave in uno spazio di chiavi non strutturato. Ciò significa che, in teoria, un computer quantistico che esegue l'algoritmo di Grover potrebbe trovare una chiave AES più velocemente di un computer classico. Tuttavia, l'impatto di questo vantaggio è spesso esagerato. Per AES 128, ciò si tradurrebbe in una sicurezza effettiva equivalente a circa 64 bit contro un attacco quantistico classico. Sebbene ciò possa sembrare ridotto, è importante considerare diverse cose.

In primo luogo, la creazione di computer quantistici capaci di eseguire efficacemente l'algoritmo di Grover su chiavi di grandi dimensioni è ancora una sfida ingegneristica significativa. La costruzione di tali macchine richiede la gestione di qubit stabili e la minimizzazione degli errori, compiti che sono lontani dall'essere completamente risolti. In secondo luogo, anche se tali macchine esistessero, aumentare la dimensione della chiave in un algoritmo simmetrico è una soluzione relativamente semplice. Ad esempio, passare da AES 128 a AES 256 aumenterebbe la sicurezza effettiva contro l'algoritmo di Grover a circa 128 bit, una cifra considerata sicura anche contro gli attacchi classici più avanzati.

Pertanto, affermare che AES 128 sia improvvisamente inadeguato è una semplificazione eccessiva. Per la maggior parte delle applicazioni attuali e per il prossimo futuro, la sicurezza fornita da AES 128, anche tenendo conto del potenziale impatto dell'algoritmo di Grover, rimane robusta. Molti esperti di crittografia ritengono che AES 128 continuerà a essere una scelta valida per la crittografia dei dati per molti anni. La vera vulnerabilità nel mondo post-quantistico risiede principalmente negli algoritmi di crittografia a chiave pubblica che sono più suscettibili agli attacchi quantistici.

Ciò non significa che le organizzazioni debbano ignorare la crittografia post-quantistica. Al contrario, la preparazione quantistica è fondamentale. Le organizzazioni dovrebbero iniziare a valutare i propri sistemi e identificare dove vengono utilizzati algoritmi vulnerabili ai quanti. Dovrebbero anche monitorare attivamente gli sviluppi negli standard crittografici post-quantistici e pianificare la migrazione. Tuttavia, questa transizione non dovrebbe avvenire a scapito della sicurezza attuale o della demonizzazione di algoritmi che rimangono efficaci.

È interessante notare come alcune delle sfide attuali nella sicurezza informatica siano già notevolmente complesse, anche senza l'avvento di computer quantistici potenti. Ad esempio, un exchange di criptovalute sanzionato dagli Stati Uniti ha accusato "stati ostili" per un furto di 15 milioni di dollari, evidenziando le persistenti minacce provenienti da attori statali e criminali. Allo stesso modo, problemi di gestione della sicurezza possono portare a risultati sorprendenti, come nel caso in cui i siti web delle università finiscano per servire contenuti per adulti a causa di una gestione disordinata. Questi esempi sottolineano la necessità di una vigilanza costante e di pratiche di sicurezza solide, indipendentemente dalla minaccia quantistica.

La transizione alla crittografia post-quantistica è un processo graduale. Gli standard come quelli promossi dal National Institute of Standards and Technology (NIST) degli Stati Uniti sono cruciali in questo sforzo. Tuttavia, nel frattempo, algoritmi come AES 128 continuano a fornire un livello essenziale di sicurezza. La loro resilienza contro gli attacchi quantistici, sebbene teoricamente inferiore rispetto a un computer quantistico avanzato, è ancora considerevole e, soprattutto, più che adeguata per la vasta maggioranza dei casi d'uso attuali. La complessità associata all'implementazione di computer quantistici su larga scala significa che AES 128 non diventerà obsoleto dall'oggi al domani.

Inoltre, è importante considerare che la sicurezza dei dati non dipende esclusivamente dalla forza dell'algoritmo crittografico. La gestione sicura delle chiavi, la corretta implementazione dell'algoritmo, la protezione contro attacchi side-channel e la sicurezza generale dell'infrastruttura sono tutti fattori critici. Un algoritmo crittografico teoricamente perfetto può essere compromesso se le chiavi non sono gestite correttamente o se l'implementazione presenta vulnerabilità. Questo è un punto fondamentale da ricordare quando si discute della sicurezza nell'era quantistica. Non è solo una questione di algoritmi, ma di un approccio olistico alla sicurezza.

Vale la pena menzionare anche che alcuni sviluppi nel campo della sicurezza informatica sembrano essere già all'avanguardia in termini di resistenza quantistica. Ad esempio, è stato riportato che una famiglia di ransomware si è confermata Quantum-Safe, mostrando che l'innovazione in questo settore non si ferma. Allo stesso modo, le vulnerabilità in sistemi ampiamente utilizzati continuano a emergere, come nel caso in cui un pacchetto open source scaricato da un milione di utenti mensilmente rubasse le credenziali degli utenti. Questi eventi evidenziano la costante necessità di aggiornamenti e di una sicurezza proattiva, anche con algoritmi che non sono direttamente minacciati dai computer quantistici.

In conclusione, mentre la transizione verso la crittografia post-quantistica è un'evoluzione necessaria e in corso, l'affermazione che AES 128 sia obsoleto è una generalizzazione imprecisa. L'algoritmo di Grover rappresenta una minaccia teorica, ma l'impatto pratico è mitigato dalla robustezza intrinseca di AES 128 e dalla complessità della costruzione di computer quantistici avanzati. Per ora, e per il prossimo futuro prevedibile, AES 128 rimane uno strumento di crittografia affidabile e sicuro per la maggior parte delle applicazioni. La vera sfida per la preparazione quantistica sta nell'identificare e sostituire gli algoritmi di crittografia a chiave pubblica vulnerabili, mentre si continua a fare affidamento su algoritmi simmetrici comprovati come AES.

Fonte: https://arstechnica.com/security/2026/04/contrary-to-popular-superstition-aes-128-is-just-fine-in-a-post-quantum-world

Sponsored Protocol

Hai bisogno di applicare questa strategia?

Esegui il protocollo di contatto per iniziare un progetto con noi.

> INIZIA_PROGETTO

Sponsored