Come la crittografia resistente ai computer quantistici protegge i dati aziendali
I computer quantistici non sono più solo teoria: stanno avanzando rapidamente, con un 31% possibilità di un computer quantistico crittograficamente rilevante entro il 2033. Ciò rappresenta una seria minaccia per metodi di crittografia come RSA ed ECC, che potrebbero essere violati in poche ore utilizzando algoritmi quantistici. Le aziende devono agire ora per salvaguardare i dati sensibili, poiché i cybercriminali stanno già intercettando le informazioni crittografate per decifrarle in seguito, quando la tecnologia quantistica sarà matura.
Ecco cosa devi sapere:
- Perché è importante: I computer quantistici possono violare i metodi di crittografia più diffusi, mettendo a rischio dati come transazioni finanziarie, cartelle cliniche e segreti commerciali.
- Minaccia immediata: La strategia "Raccolta ora, decifrazione dopo" implica che i dati intercettati oggi potrebbero essere vulnerabili in futuro.
- Soluzioni: Transizione a Algoritmi post-quantistici approvati dal NIST (ML-KEM, ML-DSA) e aggiornare i sistemi per gestire chiavi più grandi.
- Piano d'azione: Iniziare con un inventario crittografico, migrare verso metodi resistenti ai computer quantistici e testare i sistemi per verificarne l'impatto sulle prestazioni.
Ritardare questi passaggi potrebbe esporre la tua azienda a rischi. Proteggere i dati ora garantisce la conformità alle normative future e mantiene la sicurezza a lungo termine.
Il calcolo quantistico romperà la crittografia: ecco come prepararsi
sbb-itb-59e1987
Come i computer quantistici violano la crittografia tradizionale
Minacce quantistiche alla crittografia: vulnerabilità degli algoritmi e confronto dell'impatto
Gli algoritmi di Shor e Grover spiegati
La crittografia si basa sulla risoluzione di problemi facili da calcolare ma incredibilmente difficili da invertire. Prendiamo ad esempio la crittografia RSA: si basa sulla moltiplicazione di numeri primi di grandi dimensioni. Mentre la moltiplicazione è rapida, invertire il processo (fattorizzazione) è così impegnativo dal punto di vista computazionale che potrebbe richiedere circa 10^20 anni per decifrare una chiave a 2048 bit utilizzando computer classici.
Algoritmo di Shor Cambia tutto. I computer quantistici che eseguono questo algoritmo possono fattorizzare numeri grandi o risolvere logaritmi discreti in tempo polinomiale. Ciò che prima richiedeva miliardi di anni ora può essere fatto in ore o giorni. Ad esempio, la fattorizzazione di un numero RSA a 829 bit con metodi classici richiedeva circa 2.700 anni-CPU. Un computer quantistico con 4.000 qubit logici potrebbe rompere la crittografia RSA-2048 in soli un giorno. Ciò rende RSA, ECC e Diffie-Hellman completamente insicuri, mettendo a repentaglio la sicurezza delle comunicazioni, delle firme digitali e degli scambi di chiavi.
Algoritmo di Grover, d'altra parte, non compromette completamente la crittografia, ma accelera gli attacchi brute-force. Riduce della metà la potenza effettiva delle chiavi di crittografia simmetrica. Ad esempio, AES-128 offrirebbe solo una sicurezza a 64 bit, mentre AES-256 scenderebbe a 128 bit. Sebbene ciò non renda inutile la crittografia simmetrica, significa raddoppiare le dimensioni delle chiavi per mantenere gli attuali livelli di sicurezza.
| Tipo di algoritmo | Esempi | Minaccia quantistica | Impatto |
|---|---|---|---|
| Asimmetrico (chiave pubblica) | RSA, ECC, Diffie-Hellman | Algoritmo di Shor | Critico: È possibile derivare chiavi private, interrompendo completamente la crittografia |
| Simmetrico | AES-128, AES-256 | Algoritmo di Grover | Moderare: La forza delle chiavi è dimezzata; raddoppiare le dimensioni delle chiavi riduce il rischio |
| Hashing | SHA-256, SHA-3 | Algoritmo di Grover | Moderare: Resistenza alle collisioni ridotta; sono necessarie dimensioni di output maggiori |
Queste vulnerabilità evidenziano l'urgente necessità di una crittografia resistente ai sistemi quantistici per proteggere i dati sensibili. Gli aggressori stanno già sfruttando queste debolezze con nuove tattiche, come la raccolta immediata di dati crittografati per una futura decifratura.
La minaccia "Raccolta ora, decifra dopo"
Le vulnerabilità quantistiche non sono solo teoriche: gli avversari si stanno preparando attivamente per un futuro quantistico. Raccolta-ora-decifra-dopo (HNDL) La strategia prevede la raccolta di dati crittografati oggi, sapendo che potranno essere decrittografati non appena i computer quantistici saranno sufficientemente potenti.
Esistono esempi concreti di questa tattica in azione. Nel 2020, i dati di aziende come Google, Amazon e Facebook sono stati reindirizzati tramite server russi durante un incidente di dirottamento BGP. Gli esperti ritengono che tali eventi facciano parte di operazioni di raccolta dati su larga scala. Casi simili includono Il traffico internet canadese viene deviato attraverso la Cina e Il traffico di telefonia mobile europeo è stato brevemente reindirizzato attraverso i server cinesi. Questi incidenti sono in linea con le strategie HNDL e sottolineano la necessità di una crittografia più forte.
""Raccolta ora, decrittografia dopo" è il cuore dell'intelligence dei segnali. Ci sono enormi librerie di nastri alla NSA... che risalgono a decenni fa." – Whitfield Diffie, crittografo
Gli aspetti economici della raccolta dati la rendono ancora più interessante. I costi di archiviazione digitale sono diminuiti del 95% dal 2010, rendendo accessibile agli stati nazionali la gestione di enormi archivi di dati crittografati. Una volta raccolti, questi dati rimangono vulnerabili a tempo indeterminato. Ciò è particolarmente preoccupante per le informazioni che necessitano di protezione a lungo termine, come proprietà intellettuale, cartelle cliniche, dati finanziari e segreti commerciali, dati che devono rimanere al sicuro per Da 10 a 25+ anni.
Gli esperti stimano un Probabilità da 5% a 14% di un computer quantistico crittograficamente rilevante in fase di sviluppo entro il 2029, con tale probabilità in aumento a 34% entro il prossimo decennio. Se i tuoi dati devono rimanere al sicuro oltre tale lasso di tempo, è il momento di agire.
Cosa rende sicura la crittografia resistente ai quanti
Algoritmi di crittografia post-quantistica
I metodi di crittografia tradizionali come RSA ed ECC si basano su problemi matematici – come la fattorizzazione degli interi e i logaritmi discreti – che i computer quantistici possono risolvere in modo efficiente. La crittografia post-quantistica (PQC), d'altra parte, si basa su problemi che rimangono computazionalmente complessi anche per i computer quantistici. Questi algoritmi sono progettati per funzionare sull'hardware odierno, rendendoli immediatamente disponibili.
Nell'agosto 2024, il NIST ha finalizzato i primi tre standard PQC. ML-KEM (precedentemente CRYSTALS-Kyber) è lo standard principale per la crittografia e la creazione di chiavi. Utilizza la crittografia basata su reticoli, in particolare il problema dell'apprendimento con errori (LWE), che consiste nel trovare vettori brevi in reticoli ad alta dimensionalità, un compito che i computer quantistici trovano estremamente difficile. ML-KEM offre dimensioni di chiave moderate, come la chiave pubblica di circa 1.184 byte di Kyber-768, ed è già stato integrato in importanti piattaforme come la libreria SymCrypt di Microsoft, consentendo la crittografia quantistica su Windows e Azure.
ML-DSA (precedentemente CRYSTALS-Dilithium) viene utilizzato per generare firme digitali. Impiega un metodo "Fiat-Shamir con interruzioni", producendo firme (~2.420 byte per Dilithium2) più grandi dei 64 byte di ECDSA, ma che garantiscono resistenza quantistica. Nell'agosto 2024, Google Cloud KMS ha introdotto il supporto in anteprima per ML-DSA, consentendo agli utenti di generare firme resistenti alla tecnologia quantistica per i dati basati sul cloud.
SLH-DSA (precedentemente SPHINCS+) è uno schema di firma di backup basato sulla crittografia hash. La sua sicurezza dipende interamente da funzioni hash unidirezionali. Sebbene SPHINCS+ offra una protezione robusta, richiede dimensioni di firma maggiori (da 7.856 a 17.088 byte). Inoltre, nel marzo 2025, il NIST ha selezionato HQC (Hamming quasi ciclico) come alternativa basata sul codice per l'incapsulamento delle chiavi.
""Non c'è bisogno di aspettare gli standard futuri. Iniziate a utilizzare questi tre... per la maggior parte delle applicazioni, questi nuovi standard sono l'elemento principale." – Dustin Moody, responsabile del progetto di standardizzazione PQC del NIST
| Caratteristica | Classica (RSA/ECC) | Post-Quantum (ML-KEM/ML-DSA) |
|---|---|---|
| Problema difficile | Fattorizzazione / Logaritmo discreto | Reticoli / Funzioni hash |
| Resistenza quantistica | Vulnerabile all'algoritmo di Shor | Resistente agli attacchi quantistici noti |
| Dimensione chiave/firma | Molto piccolo (byte) | Da moderato a grande (kilobyte) |
Questi algoritmi resistenti ai sistemi quantistici sono progettati per proteggere lo scambio di chiavi e le firme digitali. Nel frattempo, i metodi di crittografia simmetrica come AES-256 rimangono affidabili se abbinati a meccanismi di scambio di chiavi sicuri ai sistemi quantistici.
Perché AES-256 funziona ancora
Mentre la crittografia post-quantistica si concentra sulla crittografia asimmetrica, metodi di crittografia simmetrica come AES-256 rimangono altamente sicuri. In combinazione con lo scambio di chiavi quantistiche, AES-256 fornisce un solido livello di protezione.
AES-256 è un algoritmo di crittografia simmetrica, ovvero utilizza la stessa chiave sia per la crittografia che per la decrittografia. A differenza dei sistemi a chiave pubblica, la crittografia simmetrica non è vulnerabile all'algoritmo di Shor. Sebbene l'algoritmo di Grover possa accelerare gli attacchi alla crittografia simmetrica, riduce solo della metà la robustezza effettiva della chiave. Ciò significa che AES-256, che offre una sicurezza a 256 bit in termini classici, fornisce comunque 128 bit di sicurezza in un contesto quantistico, rendendolo computazionalmente impossibile da violare.
Tuttavia, i protocolli di scambio di chiavi tradizionalmente utilizzati con AES-256, come RSA o ECDH, sono vulnerabili agli attacchi quantistici. Per risolvere questo problema, le organizzazioni stanno adottando modelli di crittografia ibridi che combinano metodi classici con algoritmi post-quantistici. Ad esempio, Cloudflare ha implementato uno scambio di chiavi ibrido che utilizza X25519 insieme a ML-KEM per stabilire in modo sicuro le chiavi AES-256, garantendo la protezione sia dello scambio di chiavi che dei dati crittografati.
""AES-256 è considerato di per sé resistente ai sistemi quantistici per la crittografia simmetrica. Tuttavia, il meccanismo di scambio di chiavi che stabilisce le chiavi AES utilizza in genere RSA o ECDH, che sono vulnerabili ai sistemi quantistici. È necessario uno scambio di chiavi sicuro ai sistemi quantistici (come ML-KEM) combinato con AES per ottenere una crittografia completamente sicura ai sistemi quantistici." – QRAMM
Per coloro che utilizzano ancora AES-128, passare ad AES-256 è una mossa intelligente per garantire almeno una sicurezza a 128 bit contro potenziali minacce quantistiche.
Come implementare la crittografia resistente ai quanti
Fase 1: Inventario dei sistemi crittografici
Inizia facendo un inventario di tutti i sistemi della tua organizzazione che utilizzano la crittografia. Questo include VPN, configurazioni TLS, dispositivi IoT e persino librerie di terze parti. Distinta base crittografica (CBOM) può aiutarti a mappare tutte le dipendenze in modo efficace. Presta molta attenzione ai sistemi che si basano su metodi di crittografia a chiave pubblica vulnerabili come RSA, Diffie-Hellman ed ECC, e identifica quelli che utilizzano già opzioni resistenti ai sistemi quantistici come AES-256 o SHA-256.
Considerate la longevità dei vostri dati. Se le informazioni sensibili necessitano di protezione per un periodo compreso tra 5 e 25 anni, o se si prevede che sistemi come controlli industriali, satelliti o dispositivi medici funzionino per decenni, potrebbero essere necessari aggiornamenti hardware per gestire le dimensioni maggiori delle chiavi richieste dalla crittografia post-quantistica.
Utilizzare strumenti come Quaderno di lavoro per l'inventario PQC MITRE o il Matrice delle capacità PKIC PQC Per organizzare i risultati. Concentratevi su "Asset ad Alto Valore" e "Sistemi ad Alto Impatto" utilizzando standard governativi consolidati. Applicate il Teorema di Mosca per valutare l'urgenza: se il tempo necessario per violare la crittografia, sommato al tempo necessario per riorganizzare i sistemi, supera la durata di vita dei dati, siete già indietro.
""Se il tempo necessario per decifrare la tua crittografia (con un computer quantistico) più il tempo necessario per riorganizzare i tuoi sistemi supera il tempo necessario a questi ultimi per rimanere sicuri, allora sei già in ritardo." – Michele Mosca, crittografo
Una volta completato l'inventario, sarai pronto per passare agli algoritmi post-quantistici approvati dal NIST.
Fase 2: Passare ad algoritmi quantistici resistenti
Una volta completato l'inventario, il passaggio successivo è la migrazione a Algoritmi post-quantistici approvati dal NIST. Gli standard attuali includono FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) e FIPS 205 (SLH-DSA). Si può iniziare con un approccio ibrido, combinando algoritmi classici come X25519 con algoritmi post-quantistici. Questa strategia a doppio strato garantisce che, se un algoritmo post-quantistico diventa vulnerabile, il livello classico offra comunque protezione.
Per le connessioni TLS, implementare scambi di chiavi ibride utilizzando Standard RFC 9370. Se le tue VPN si basano su IKEv2, adotta RFC 8784 Con chiavi pre-condivise post-quantistiche (PPK). Assicuratevi che queste PPK abbiano almeno 256 bit di entropia, che corrispondono a 128 bit di sicurezza post-quantistica di Categoria 5 del NIST. Aggiungete flessibilità ai vostri sistemi rendendo la selezione degli algoritmi configurabile anziché rigidamente codificata.
Pianifica la tua migrazione in base ai livelli di rischio:
- Sistemi critici (ad esempio, coloro che gestiscono dati classificati o segreti di lunga durata) dovrebbero effettuare la transizione entro 12 mesi.
- Sistemi ad alta priorità (ad esempio quelli che coinvolgono PII sensibili) possono verificarsi entro 12-24 mesi.
- Applicazioni interne potrebbe avere una durata più lunga, da 24 a 48 mesi.
- I sistemi con esigenze di crittografia di breve durata potrebbero attendere anche più di 48 mesi.
Fase 3: Aggiornare i sistemi di gestione delle chiavi
L'infrastruttura di gestione delle chiavi deve essere in grado di gestire le dimensioni maggiori delle chiavi e le maggiori esigenze computazionali degli algoritmi resistenti ai sistemi quantistici. Questo spesso significa aggiornare o sostituire Moduli di sicurezza hardware (HSM). Molti HSM esistenti potrebbero richiedere aggiornamenti del firmware o addirittura sostituzioni complete per supportare le operazioni crittografiche post-quantistiche.
Avviare tempestivamente le conversazioni con i fornitori di HSM per comprendere le loro tempistiche per il supporto degli algoritmi PQC approvati dal NIST. Durante questa transizione, assicurarsi che le intestazioni dei dati crittografati includano gli identificatori degli algoritmi per garantire la retrocompatibilità.
Fase 4: test prima della distribuzione completa
Prima di implementare la crittografia quantistica a livello aziendale, è opportuno condurre progetti pilota sui sistemi critici. Questi test dovrebbero:
- Verificare la compatibilità tra diversi fornitori e piattaforme.
- Misurare l'impatto delle prestazioni su latenza e produttività.
- Includere audit dei canali laterali e analisi temporali per identificare le vulnerabilità.
Sono previsti cambiamenti nelle prestazioni. Ad esempio, l'aggiunta del PQC di Livello 3 agli scambi di chiavi IKEv2 potrebbe aumentare la latenza di 20-30 millisecondi, mentre il Livello 5 potrebbe aggiungerne 40-60 millisecondi. Schemi più potenti come il McEliece Classico potrebbero aggiungere oltre 800 millisecondi, causando potenzialmente frammentazione. Verificate attentamente questi impatti sulle risorse di rete, storage e CPU.
Durante i test delle VPN, utilizzate modalità di negoziazione "Obbligatorie" per garantire che le connessioni falliscano se non viene stabilita la resistenza quantistica. Questo aiuta a mitigare gli attacchi "Harvest Now, Decrypt Later". Collaborate a stretto contatto con gli amministratori peer per allineare i parametri PQC ed eseguite esercitazioni di migrazione regolari per perfezionare i processi.
Una volta completati con successo i test pilota, è possibile finalizzare la distribuzione e mantenere aggiornati i sistemi.
Fase 5: Rimani aggiornato sugli standard
Dopo l'inventario, la migrazione e i test, è fondamentale rimanere informati sull'evoluzione degli standard resistenti ai computer quantistici. Ad esempio:
- Il governo federale degli Stati Uniti richiede la crittografia quantistica sicura entro il 2035.
- L'Unione Europea ha fissato il 2030 come termine ultimo per settori critici come la finanza.
- Il National Cyber Security Centre del Regno Unito ha fissato degli obiettivi per il 2028.
Per rimanere conformi, collaborare con provider di hosting che offrono certificati SSL sicuri per la quantità, come Serverion, che fornisce certificati SSL e gestione server in data center globali. Mantieni i tuoi sistemi flessibili: le migrazioni crittografiche su larga scala spesso richiedono dai 5 ai 10 anni, quindi è fondamentale iniziare presto.
Vantaggi della crittografia resistente ai quanti
Protezione contro futuri attacchi quantistici
Passare oggi alla crittografia resistente ai quanti è un modo proattivo per proteggere la tua azienda da "Attacchi "Harvest Now, Decrypt Later" (HNDL). Questi attacchi implicano l'intercettazione e l'archiviazione dei dati ora, con l'intento di decifrarli in futuro utilizzando l'informatica quantistica. Informazioni sensibili come proprietà intellettuale, cartelle cliniche e comunicazioni aziendali riservate potrebbero già essere a rischio, conservate in archivio, in attesa che le capacità quantistiche si adeguino.
Questo passaggio è particolarmente importante per i dati che devono rimanere riservati per decenni, come i file di ricerca e sviluppo, i contratti legali o le cartelle cliniche dei pazienti. Passando ad algoritmi approvati dal NIST come FIPS 203 (ML-KEM) e FIPS 204 (ML-DSA), insieme all'aggiornamento ad AES-256, è possibile garantire la sicurezza dei dati anche quando i computer quantistici crittograficamente rilevanti (CRQC) diventeranno realtà.
Gli algoritmi resistenti ai quanti proteggono anche firme digitali e infrastruttura a chiave pubblica (PKI) da minacce future. Questo impedisce agli aggressori di falsificare certificati, impersonare entità attendibili o iniettare aggiornamenti software dannosi. In sostanza, l'intera catena di attendibilità, dall'autenticazione del dispositivo agli aggiornamenti del firmware, rimane protetta.
E non si tratta solo di proteggere i dati. Queste misure rafforzano anche la reputazione e la credibilità della tua organizzazione.
Maggiore fiducia dei clienti e conformità normativa
Oltre a contrastare le minacce tecniche, l'adozione della crittografia quantistica offre vantaggi aziendali più ampi. Uno dei maggiori vantaggi? Una maggiore fiducia dei clienti. Quando si dimostra di essere all'avanguardia nella protezione contro i rischi emergenti, i clienti hanno la certezza che le loro informazioni sensibili siano al sicuro. Questo può distinguersi in settori come la finanza, la sanità e le telecomunicazioni, dove la sicurezza e la conservazione dei dati sono fondamentali.
Anche le normative si stanno inasprendo. Legge statunitense sulla preparazione alla sicurezza informatica per il calcolo quantistico e Il piano del NIST di eliminare gradualmente gli algoritmi vulnerabili ai quanti entro il 2035 Stabilire scadenze chiare. Nel Regno Unito, il National Cyber Security Centre ha raccomandato la migrazione dei sistemi ad alto rischio entro il 2030, con la piena adozione richiesta entro il 2035. Analogamente, l'Unione Europea ha fissato il 2030 come termine ultimo per la migrazione dei settori critici. Adottando ora misure resistenti alla tecnologia quantistica, si eviterà la corsa dell'ultimo minuto per soddisfare questi requisiti e i potenziali costi della non conformità.
""Prepararsi alle minacce quantistiche non significa solo salvaguardare i dati, ma anche garantire la fiducia futura in un mondo digitale che si evolve più velocemente che mai." – PwC Middle East
Un altro vantaggio fondamentale è cripto-agilità – la possibilità di aggiornare o sostituire gli algoritmi senza dover revisionare i sistemi. Questa flessibilità garantisce l'adattamento a vulnerabilità future senza interruzioni significative. Collaborando con provider come Serverion, specializzato in diversi tipi di certificati SSL e la gestione dei server a livello globale, possono aiutarti a mantenere la tua infrastruttura conforme e pronta per le sfide dell'era quantistica.
Questi motivi evidenziano perché l'adozione tempestiva della crittografia resistente ai sistemi quantistici non è solo una mossa intelligente, ma necessaria.
Conclusione
Punti chiave
La necessità di una crittografia resistente ai computer quantistici non è una preoccupazione remota: è un problema urgente per le aziende in questo momento. Perché? Perché gli aggressori stanno già intercettando dati sensibili, pianificando di decifrarli non appena i computer quantistici saranno sufficientemente potenti. Considerando che le migrazioni crittografiche su larga scala possono richiedere dai 5 ai 10 anni, aspettare fino al 2030 per agire potrebbe lasciarvi pericolosamente indietro.
Ecco un piano pratico per prepararsi: inizia con l'inventario dei tuoi sistemi, Poi implementare algoritmi post-quantistici approvati dal NIST come ML-KEM o ML-DSA. Aggiorna i tuoi sistemi di gestione delle chiavi per gestire chiavi più grandi, esegui test pilota per risolvere i problemi di distribuzione e tieni d'occhio l'evoluzione degli standard. E non trascurare un aggiornamento immediato a AES-256, che offre una sicurezza post-quantistica di circa 128 bit contro l'algoritmo di Grover.
Da un punto di vista finanziario, agire ora ha senso. Per le organizzazioni con un budget IT di 1 miliardo di dollari, la transizione oggi potrebbe costare circa 1 miliardo e 25 milioni di dollari. Ma rimandare al 2035 potrebbe raddoppiare tale spesa. Anche le scadenze normative aggiungono urgenza: le agenzie federali statunitensi devono adeguarsi entro il 2035, mentre i settori critici dell'UE devono rispettare la scadenza del 2030.
I vantaggi vanno oltre la conformità e il risparmio sui costi. La crittografia quantistica rafforza la fiducia dei clienti, garantisce la conformità normativa e crea la cripto-agilità necessaria per adattarsi ai futuri cambiamenti degli algoritmi. Per affrontare questo complesso cambiamento, valuta la possibilità di collaborare con fornitori esperti come Serverion, nota per i suoi certificati SSL e per i servizi di gestione dei server nei data center globali.
""Se il tempo impiegato per decifrare le tue criptovalute sommato al tempo impiegato per riorganizzare i tuoi sistemi supera il tempo necessario a tali sistemi per rimanere sicuri, allora sei già in ritardo." – Michele Mosca, crittografo
Domande frequenti
Quali dei nostri dati sono maggiormente a rischio a causa di attacchi del tipo "raccogli ora, decifra dopo"?
Le informazioni sensibili che richiedono una protezione a lungo termine, come segreti di Stato, cartelle cliniche, comunicazioni governative riservate, contratti legali e dati finanziari, sono particolarmente vulnerabili. Tali dati potrebbero essere intercettati e archiviati oggi, per poi essere decrittografati in un secondo momento, quando i computer quantistici acquisiranno la potenza di calcolo necessaria per decifrare gli attuali metodi di crittografia.
Come è possibile aggiungere ML-KEM e ML-DSA senza interrompere le configurazioni TLS, VPN o PKI esistenti?
Per integrare ML-KEM e ML-DSA nei sistemi TLS, VPN o PKI esistenti senza causare interruzioni, gli schemi ibridi o compositi rappresentano la soluzione ideale. Questi schemi uniscono algoritmi post-quantistici con quelli tradizionali come RSA o ECDHE. Questa combinazione garantisce la compatibilità con le configurazioni attuali, consentendo al contempo una transizione graduale. Fornisce inoltre un fallback agli algoritmi classici, garantendo sicurezza e un'integrazione fluida. Questo metodo consente alle soluzioni post-quantistici di coesistere con protocolli consolidati, mantenendo la retrocompatibilità durante i test e l'implementazione.
Quali cambiamenti in termini di prestazioni e hardware dovremmo aspettarci con le chiavi e le firme post-quantistiche?
I certificati post-quantistici sono significativamente più grandi, circa da 10 a 15 volte più grandi dei certificati tradizionali. Questo aumento implica un maggiore utilizzo di larghezza di banda durante gli handshake TLS, il che potrebbe comportare una maggiore latenza, soprattutto su reti che già presentano ritardi elevati. Inoltre, gli algoritmi resistenti ai sistemi quantistici, come Kyber e Dilithium, richiedono maggiore potenza di calcolo. Ciò potrebbe comportare la necessità di aggiornamenti o ottimizzazioni hardware per gestire il carico di elaborazione aggiuntivo, pur continuando a soddisfare gli obiettivi prestazionali e a mantenere gli obiettivi di livello di servizio (SLO).