ServizioContenuto basato su fatti, osservati e verificati dal reporter in modo diretto o riportati da fonti verificate e attendibili.Scopri di piùTech

Ibm, nuovo passo in avanti nel campo della crittografia quantistica sicura

Il team di crittografia dell'IBM Quantum Safe ha sviluppato un nuovo approccio denominato Cryptography Bill of Materials che lavora sull'intera supply chain del software valutandone integrità e sicurezza

di Nicoletta Boldrini

(AdobeStock)

4' di lettura

Estensione del già noto concetto di Software Bill of Materials (SBOM) delle catene di fornitura software - una sorta di distinta base del software, un inventario che consente di dettagliare con precisione tutti componenti di codice, la loro discendenza, le librerie e le dipendenze su cui è costruita un’applicazione - il nuovo approccio CBOM (acronimo di Cryptography Bill of Materials) messo a punto dai ricercatori di IBM descrive le risorse crittografiche estendendo al contempo gli strumenti esistenti della supply chain del software.

Ideato e sviluppato per semplificare la creazione e la gestione di un inventario di crittografia tra diversi software, servizi e infrastrutture, l'approccio CBOM consente di aggiungere componenti crittografici complessi a strumenti e processi consolidati per valutare la sicurezza e l’integrità della catena di fornitura del software.Obiettivo, capire come migrare alla crittografia quantistica sicura (più nota come crittografia post-quantistica). L'inventario crittografico messo a punto da IBM, infatti, ha come scopo scoprire la presenza e l'uso della crittografia in sistemi, software o Software as a Service (SaaS), capirne l'efficacia e pianificare eventualmente la migrazione a sistemi più efficaci, come quelli della crittografia post-quantistica.

Loading...

Tre i passaggi dell'approccio CBOM:1) scoprire, attraverso una scansione completa degli ambienti IT, tutta la crittografia in uso identificando eventuali criticità;2) analizzare le cause principali delle eventuali criticità riscontrare e verificare l'eventuale necessità di una migrazione a sistemi crittografici più sicuri;3) aggiornare la sicurezza passando alla crittografia quantistica sicura.Per quest'ultimo passaggio, i ricercatori di IBM hanno messo a punto un sistema semplificato per “sostituzioni drop-in”, già pronte per aggiornare sistemi e software e passare ad un repository di software quantum-safe, a prova quantistica.

Perché c'è bisogno della crittografia post-quantistica

Il quantum computing ci aiuterà a risolvere i problemi più complessi della scienza e del business (soprattutto nell'area Finance, dell'Energy e dell'Healthcare), ma ci sono rischi legati alla sicurezza dei dati che non possono essere ignorati e che vanno risolti ora, prima che l'informatica quantistica raggiunga la sua piena maturità.Gli attuali schemi di crittografia, anche quelli più avanzati utilizzati per esempio per proteggere i dati sensibili, i dati e le informazioni finanziarie oppure i dati sanitari, risultano del tutto inadeguati di fronte alle potenzialità dell'informatica quantistica. La crittografia quantistica sicura è la progettazione e l’implementazione di protocolli che si ritiene siano sicuri contro le capacità computazionali aggiuntive dei computer quantistici.

In sostanza, il campo della crittografia quantistica si occupa della creazione di crittografia a chiave pubblica, che può essere implementata su dispositivi standard, in grado di resistere agli attacchi quantistici.Il World Economic Forum ha recentemente stimato che più di 20 miliardi di dispositivi digitali dovranno essere aggiornati o sostituiti nei prossimi 10-20 anni con queste nuove forme di comunicazione crittografata quantistica. Perché se è vero che gli impatti del quantum computing si vedranno in futuro, la minaccia inizia a farsi sentire ora, nel presente. Un presente fatto di velocità con cui i computer quantistici scalano e miglioramenti continui negli algoritmi quantistici o scoperta di nuovi algoritmi, accompagnati dalla difficoltà di aggiungere approcci mitiganti ai sistemi minacciati.

I rischi del quantum computing

Per comprendere le dimensioni della minaccia è utile esaminare l’impatto che potrebbe avere in futuro un uso improprio di una grande macchina quantistica (per la quale - va ricordato - serviranno ancora molti anni di ricerca e sviluppo):

•i dati riservati che sono stati raccolti (ma anche rubati o persi) nel corso degli anni potrebbero essere decrittografati con estrema facilità;

•le risorse su blockchain potrebbero essere trasferite in modo fraudolento;

•le firme digitali utilizzate per convalidare legalmente le transazioni potrebbero essere messe in discussione; i sistemi legacy potrebbero essere presi di mira con aggiornamenti software fraudolenti; le prove digitali potrebbero essere manipolate;L'elenco potrebbe proseguire con molti altri punti.

Il fatto è che si tratta di minacce reali che coinvolgono tutti i dati, i sistemi e le tecnologie che non saranno resi sicuri in chiave quantistica.Il nuovo approccio CBOM deve quindi essere visto come un sistema di gestione del rischio Quantum Safe, che deve considerare il “valore temporale della sicurezza” di sistemi e dati, ossia esaminare e tenere conto del valore di una vulnerabilità nel futuro. I sistemi in cui l’impatto sulla sicurezza di una violazione è elevato per gli anni a venire necessiteranno di azioni di mitigazione molto prima della data di arrivo prevista dei computer quantistici su larga scala.

Fully homomorphic encryption, addestrare i modelli di intelligenza artificiale con set di dati crittografati

Dai laboratori di ricerca IBM a Zurigo esce anche un nuovo strumento per la privacy dei dati, soprattutto per i set di dati utilizzati per addestrare sistemi di machine learning ed altri sistemi basati su tecniche di Intelligenza Artificiale. La crittografia omomorfica consente di addestrare i modelli di intelligenza artificiale con set di dati crittografati, senza rendere disponibile la chiave segreta in ambienti cloud.

Per garantire livelli di sicurezza sui dati da utilizzare in sistemi di machine learning, ormai quasi tutti accessibili via cloud, di solito si procede con l'anonimizzazione dei dati che però richiede molto tempo e c'è il rischio di non riuscire a beneficiare a pieno dei modelli di machine learning.La crittografia completamente omomorfica messa punto da IBM (FHE - Fully homomorphic encryption), disponibile e accessibile come servizio cloud, consente alle aziende di distribuire i propri modelli di machine learning e utilizzare dati crittografati per addestrarli.


Riproduzione riservata ©

loading...

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti