Quantum computing e Blockchain: amici o nemici? - AI4Business
16 luglio 2018
FacebookTwitterLinkedIn

Quantum computing e Blockchain: amici o nemici?

Quantum Computing e blockchain
Nicoletta Boldrini - @NicBoldrini

La fortissima attenzione mediatica attorno a quantum computing e blockchain ci porta quasi a dimenticare che siano tecnologie non ancora mainstrem. Tecnologie esponenziali senza dubbio, ma che devono ancora maturare. Ma se pensiamo ai fenomeni quantum computing e blockchain insieme, li consideriamo amici o nemici? Il quantum computing potrebbe rappresentare una minaccia per l’evoluzione della blockchain?

 

Che quantum computing e blockchain siano temi di grandissima attenzione mediatica è un dato di fatto, se ne parla sempre più spesso anche fuori dai media verticali, all’interno dei Tg nazionali e sui quotidiani generalisti, soprattutto di blockchain perché spesso associata alle criptovalute (fortunatamente anche ben oltre il bitcoin!). La curiosità attorno a queste tendenze tecnologiche cresce di mese in mese, anche perché in molti parlano della nuova rivoluzione Internet, anzi, in riferimento alla blockchain di una nuova era di Internet interamente basata su questa infrastruttura tecnologica. Ma come di solito accade quando si ponderano scenari e prospettive future, nulla è mai certo!

Nathan-SharmaSecondo quanto riporta Nathana O’Brien Sharma, Faculty, Program Director of Faculty Affairs, Singularity University in un post pubblicato sul sito della nota organizzazione, quando si prendono in considerazione le possibili minacce all’evoluzione e alla crescita della blockchain, molto spesso ci si concentra sulla maggiore e più rigida regolamentazione normativa. «Ha senso come ragionamento – scrive Sharma -, a medio termine, una maggiore regolamentazione potrebbe ostacolare le criptovalute e una più ampia adozione generalizzata della blockchain. Tuttavia, potrebbe esserci una minaccia più grande più in là all’orizzonte».

 

 

Quantum compunting e blockchain: il primo minaccia la seconda?

Gran parte del “fascino” della blockchain deriva dai suoi vantaggi in termini di sicurezza. «La tecnologia consente di distribuire un “libro delle transazioni” tra una vasta rete di computer. Nessun singolo utente può entrare e modificare il libro mastro. Questo lo rende sia pubblico che sicuro», spiega Sharma. «Ma combinata con un’altra tecnologia emergente, il quantum computing, i registri apparentemente immutabili della blockchain potrebbero esserne minacciati».

Il tema di fondo, comune a quantum computing e blockchain, è la crittografia: il quantum computing rappresenta una minaccia per le forme tradizionali di sicurezza dei computer, in particolare la crittografia a chiave pubblica, che comprende la maggior parte delle comunicazioni online ed è alla base della più recente tecnologia blockchain.

La crittografia a chiave pubblica utilizza una coppia di chiavi per crittografare le informazioni: una chiave pubblica che può essere ampiamente condivisa e una chiave privata nota solo al proprietario della chiave. Chiunque può crittografare un messaggio utilizzando la chiave pubblica del destinatario previsto, ma solo il destinatario può decodificare il messaggio utilizzando la sua chiave privata. Più è difficile determinare una chiave privata dalla corrispondente chiave pubblica, più è sicuro il sistema. Questo è come funziona oggi la crittografia a chiave pubblica.

I migliori sistemi di crittografia a chiave pubblica collegano le chiavi pubbliche e private utilizzando i fattori di un numero che è il prodotto di due numeri primi incredibilmente grandi. Per poter determinare la chiave privata partendo dalle informazioni solo della chiave pubblica, si dovrebbero capire i fattori di questo prodotto di numeri primi. Operazione decisamente complessa: «anche se un computer classico testasse un trilione di chiavi al secondo, ci vorrebbero fino a 785 milioni di volte in più rispetto ai circa 14 miliardi di anni di esistenza dell’universo a causa delle enormi dimensioni dei numeri primi in questione», dettaglia bene Sharma nel suo articolo.

Ma se la potenza di elaborazione aumentasse, sarebbe possibile generare una chiave privata dalla corrispondente chiave pubblica? E’ quanto sembrerebbe promettere il quantum computing (la capacità di elaborazione basata sulla fisica quantistica dove i qubit possono esistere in qualsiasi sovrapposizione di valori tra 0 e 1 e possono quindi elaborare molte più informazioni rispetto a solo 0 o 1).

Se ciò fosse davvero così, la possibilità di generare chiavi private da corrispondenti chiavi pubbliche renderebbe decisamente vulnerabile la tradizionale crittografia a chiave pubblica, quella su cui si basa oggi l’infrastruttura blockchain.

Sebbene ad oggi esistano solo una manciata di algoritmi di calcolo quantistico, uno dei più famosi, l’algoritmo di Shor, consente il rapido factoring di grandi numeri primi (è infatti l’algoritmo creato nel 1994 da Peter Shor per risolvere il problema della fattorizzazione dei numeri interi in numeri primi). Pertanto, un computer quantistico funzionante potrebbe, in teoria, rompere la crittografia a chiave pubblica.

«Ad oggi il quantum computing non è ancora arrivato ad eseguire calcoli così complessi in tempi ristretti ma il progresso tecnologico potrebbe portare un simile risultato molto prima di quanto ci si aspetti», è la riflessione di Sharma. «E quando arriveremo a quel punto, allora il quantum computing rappresenterà concretamente una minaccia esistenziale alla crittografia a chiave pubblica e alla tecnologia blockchain che si basa su di essa, incluso bitcoin, che sarà vulnerabile all’hacking».

“Quindi, la sicurezza della blockchain sarà impossibile in un mondo post-quantico? L’avvento dell’informatica quantistica renderà obsoleta la tecnologia blockchain?”, è ciò che si chiede l’autrice. «Non se prima possiamo sviluppare una soluzione», è la sua immediata risposta.

L’NSA – National Security Agency (l’Agenzia per la Sicurezza Nazionale degli Stati Uniti d’America) ha annunciato già nel 2015 che si stava muovendo per implementare sistemi crittografici resistenti ai quanti. I crittografi stanno lavorando sulla crittografia resistente ai quanti e ci sono già progetti di blockchain che implementano la crittografia a resistenza quantistica. Il team di Quantum Resistant Ledger, ad esempio, sta lavorando alla creazione di una blockchain che va proprio in questa direzione.

Ma come si può rendere la la crittografia quantistica-resistente o “post-quantistica”, cioè resistente ai quanti? Tale “resistenza” si ottiene quando le chiavi private sono generate da chiavi pubbliche attraverso modelli e algoritmi matematici molto più complessi rispetto alla fattorizzazione primaria tradizionale.

Il team di Quantum Resistant Ledger sta lavorando per implementare la crittografia basata su hash, una forma di crittografia post-quantica. Nella crittografia basata su hash, le chiavi private sono generate da chiavi pubbliche utilizzando complesse strutture crittografiche basate su hash, piuttosto che una fattorizzazione dei numeri primi. La connessione tra la coppia di chiavi pubblica e privata è quindi molto più complessa rispetto alla tradizionale crittografia a chiave pubblica e sarebbe molto meno vulnerabile a un computer quantistico che esegue l’algoritmo di Shor.

«Per essere chiari, l’informatica quantistica minaccia tutti i sistemi di sicurezza dei computer che si basano sulla crittografia a chiave pubblica, non solo sulla blockchain», puntualizza Sharma a conclusione del suo articolo. «Tutti i sistemi di sicurezza, compresi i sistemi di blockchain, devono considerare la crittografia post-quantistica per mantenere la sicurezza dei dati dei sistemi . Ma la via più semplice ed efficiente potrebbe essere proprio quella di sostituire i sistemi tradizionali con i sistemi di blockchain che implementano la crittografia a resistenza quantistica».

 

Giornalista del mondo Tech | Ho scoperto di essere una “multipotentialite” innamorata di #Innovation #Tech #AI | Il mio motto: sempre in marcia a caccia di innovazione | Direttore di AI4Business e condirettore di Digital4Trade

FacebookTwitterLinkedIn
FacebookTwitterLinkedIn

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi