{"id":57839,"date":"2023-01-07T10:35:45","date_gmt":"2023-01-07T09:35:45","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57839"},"modified":"2023-01-07T10:37:42","modified_gmt":"2023-01-07T09:37:42","slug":"crittografia-rsa-violata-dai-cinesi-le-risposte-di-schneier-e-sophos","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/crittografia-rsa-violata-dai-cinesi-le-risposte-di-schneier-e-sophos\/57839\/","title":{"rendered":"Crittografia RSA violata dai cinesi? Le risposte di Schneier e Sophos"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6e9254e3b1\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6e9254e3b1\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/crittografia-rsa-violata-dai-cinesi-le-risposte-di-schneier-e-sophos\/57839\/#Cose_la_chiave_Rsa\" >Cos&#8217;\u00e8 la chiave Rsa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/crittografia-rsa-violata-dai-cinesi-le-risposte-di-schneier-e-sophos\/57839\/#La_pubblicazione_dei_ricercatori\" >La pubblicazione dei ricercatori<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/crittografia-rsa-violata-dai-cinesi-le-risposte-di-schneier-e-sophos\/57839\/#Conclusione\" >Conclusione<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realt\u00e0 le cose sono abbastanza diverse e vedremo ora perch\u00e9. Abbiamo letto e vi riportiamo le risposte su questo fatto di <strong>Bruce Schneier<\/strong> crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security e della <strong>Sophos<\/strong>, un&#8217;azienda che si occupa di sicurezza informatica che ha sede a Abingdon-on-Thames, Inghilterra.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cose_la_chiave_Rsa\"><\/span>Cos&#8217;\u00e8 la chiave Rsa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>RSA \u00e8 l&#8217;abbreviazione di Rivest-Shamir-Adleman, i tre crittografi che hanno ideato quello che si \u00e8 trasformato in un sistema di crittografia sorprendentemente utile e longevo attraverso il quale due persone possono comunicare in modo sicuro senza incontrarsi prima per concordare una chiave di crittografia segreta.<\/p>\n\n\n\n<p>In un sistema crittografico a chiave pubblica, la chiave di crittografia \u00e8 pubblica e distinta dalla chiave di decrittazione, che \u00e8 tenuta segreta (privata). Un utente RSA crea e pubblica una chiave pubblica basata su due grandi numeri primi, insieme a un valore ausiliario. I numeri primi sono tenuti segreti. I messaggi possono essere crittografati da chiunque, tramite la chiave pubblica, ma possono essere decodificati solo da qualcuno che conosca i numeri primi. <\/p>\n\n\n\n<p>La sicurezza di RSA si basa sulla difficolt\u00e0 pratica di fattorizzare il prodotto di due grandi numeri primi, il &#8220;problema di fattorizzazione&#8221;. Violare la crittografia RSA \u00e8 noto come il problema RSA. Se sia difficile quanto il problema del factoring \u00e8 una questione aperta. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_pubblicazione_dei_ricercatori\"><\/span>La pubblicazione dei ricercatori<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un gruppo di ricercatori cinesi ha pubblicato un documento in cui afferma di poter violare RSA a 2048 bit, sebbene non l&#8217;abbia ancora fatto. Questo \u00e8 qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non \u00e8 sbagliato.<\/p>\n\n\n\n<p><strong>Schneier afferma<\/strong> &#8211; <em>Sappiamo da tempo dall&#8217;algoritmo di Shor che la fattorizzazione con un computer quantistico \u00e8 facile.&nbsp;Ma ci vuole un grande computer quantistico, dell&#8217;ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi.&nbsp;Ci\u00f2 che i ricercatori hanno fatto \u00e8 combinare le classiche tecniche di fattorizzazione della riduzione del reticolo con un algoritmo di ottimizzazione approssimata quantistica.&nbsp;Ci\u00f2 significa che hanno bisogno solo di un computer quantistico con 372 qbit, che \u00e8 ben all&#8217;interno di ci\u00f2 che \u00e8 possibile oggi.<\/em><\/p>\n\n\n\n<p><em>Il gruppo cinese non aveva un computer quantistico cos\u00ec grande con cui lavorare.&nbsp;Sono stati in grado di fattorizzare numeri a 48 bit utilizzando un computer quantistico a 10 qbit.&nbsp;E mentre ci sono sempre potenziali problemi quando si aumenta qualcosa di simile di un fattore 50, non ci sono barriere evidenti.<\/em><br>Schneier continua &#8211; <em>In un&#8217;e-mail,&nbsp;<a href=\"https:\/\/www.amazon.com\/Cryptography-Apocalypse-Preparing-Quantum-Computing\/dp\/1119618193\">Roger Grimes<\/a>&nbsp;mi ha detto: &#8220;Apparentemente quello che \u00e8 successo \u00e8 che un altro aveva precedentemente annunciato di essere in grado di violare la crittografia asimmetrica tradizionale utilizzando computer classici&#8230; ma i revisori hanno trovato un difetto nel suo algoritmo e quel tizio ha dovuto ritirare il suo articolo.&nbsp;Ma questo team cinese si \u00e8 reso conto che il passaggio che ha bloccato l&#8217;intera faccenda potrebbe essere risolto da piccoli computer quantistici.&nbsp;Quindi hanno testato e ha funzionato.<\/em><\/p>\n\n\n\n<p><strong>L&#8217;opinione di Sophos \u00e8 molto netta<\/strong> &#8211;  <em>Se disponiamo gi\u00e0 di computer con centinaia di qubit, la fine di RSA-2048 \u00e8 proprio dietro l&#8217;angolo?<\/em><\/p>\n\n\n\n<p><em>Semplicemente non abbiamo le competenze matematiche per dirtelo &#8211; il loro articolo di 32 pagine non \u00e8 per i deboli di cuore e nemmeno per semplice matematico &#8211; ma il consenso di tutti, almeno per ora, sembra essere\u2026 No.<\/em><\/p>\n\n\n\n<p><em>Tuttavia, questo \u00e8 un ottimo momento per pensare a quanto sei pronto per qualsiasi algoritmo di crittografia o hashing che improvvisamente viene violato, sia per ragioni quantistiche o meno.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusione\"><\/span>Conclusione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><strong>Pare evidente che i ricercatori cinesi hanno creato un modello matematico<\/strong> per poter fare ci\u00f2 che hanno annunciato, ma ancora nessuno lo ha fatto, nemmeno loro. In teoria ovviamente tutto pu\u00f2 funzionare, ma \u00e8 la pratica e soprattutto le azioni come possono essere messe in atto. Non tutto pu\u00f2 essere fatto in un centro di ricerche quantistiche, molte violazioni sono state fatte al volo, o in condizioni assolutamente precarie, pensiamo ad esempio ai furti dati per motivi spionistici.<\/p>\n\n\n\n<p>Quindi per ora la vera risposta \u00e8: nessuno \u00e8 riuscito a violare la Rsa.<br>Ma la risposta\/domanda di Sophos \u00e8 molto importante e soprattutto le aziende dovrebbero pensarci: <strong>sei pronto per una violazione dei tuoi dati?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questi giorni sono usciti molti articoli che parlavano della crittografia Rsa, che sarebbe stata violata da ricercatori cinesi. In realt\u00e0 le cose sono abbastanza diverse e vedremo ora perch\u00e9. Abbiamo letto e vi riportiamo le risposte su questo fatto di Bruce Schneier crittografo e saggista statunitense. Ha scritto diversi libri su sicurezza informatica e [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2023\/01\/rsa-violata.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57839"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57839\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57844"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}