Categorie
Tech

Signal Messenger resiste agli attacchi quantici con PQXDH

Tempo di lettura: 2 minuti. Signal aggiorna il suo protocollo per offrire una protezione avanzata contro le future minacce dei computer quantistici, introducendo la resistenza quantistica con PQXDH.

Tempo di lettura: 2 minuti.

Signal, l’app di messaggistica crittografata, ha annunciato un aggiornamento al Protocollo Signal per aggiungere il supporto alla resistenza quantistica, migliorando la specifica Extended Triple Diffie-Hellman (X3DH) alla Post-Quantum Extended Diffie-Hellman (PQXDH). “Con questo aggiornamento, stiamo aggiungendo un livello di protezione contro la minaccia di un computer quantistico che potrebbe essere costruito in futuro, abbastanza potente da rompere gli attuali standard di crittografia”, ha dichiarato Ehren Kret di Signal. Ecco i dettagli dell’aggiornamento.

Miglioramenti significativi per la sicurezza

Questo sviluppo arriva poche settimane dopo che Google ha aggiunto il supporto per gli algoritmi di crittografia resistenti al quantum nel suo browser web Chrome e ha annunciato un’implementazione di chiave di sicurezza FIDO2 resistente al quantum come parte della sua iniziativa OpenSK lo scorso mese. Il Protocollo Signal è un insieme di specifiche crittografiche che fornisce crittografia end-to-end (E2EE) per comunicazioni private di testo e voce, utilizzato in varie app di messaggistica come WhatsApp e nei messaggi RCS crittografati di Google per Android.

Protezione contro le minacce future

Anche se i computer quantistici non sono destinati a diventare mainstream a breve termine, gli attuali criptosistemi sono vulnerabili a una minaccia conosciuta come “Harvest Now, Decrypt Later” (HNDL), in cui i dati crittografati oggi potrebbero essere decrittografati in futuro utilizzando un computer quantistico. In altre parole, un attore minaccioso potrebbe rubare dati sensibili criptati da obiettivi di interesse e conservarli, permettendo così alla parte malintenzionata di sfruttare la potenza di un computer quantistico quando diventa disponibile per calcolare una chiave privata da una chiave pubblica e rompere il contenuto criptato.

Un approccio ibrido alla crittografia

Per contrastare tali minacce, il Dipartimento del Commercio degli Stati Uniti, attraverso il National Institute of Standards and Technology (NIST), ha scelto CRYSTALS-Kyber come algoritmo crittografico post-quantum per la crittografia generale. Tuttavia, invece di passare completamente a CRYSTALS-Kyber, PQXDH di Signal adotta un approccio ibrido simile a quello di Google, combinando il protocollo di accordo delle chiavi a curva ellittica X25519 con Kyber-1024, che mira a una sicurezza approssimativamente equivalente a AES-256.

“La sostanza del nostro aggiornamento del protocollo da X3DH a PQXDH è calcolare un segreto condiviso, dati noti solo alle parti coinvolte in una sessione di comunicazione privata, utilizzando sia il protocollo di accordo delle chiavi a curva ellittica X25519 che il meccanismo di incapsulamento delle chiavi post-quantum CRYSTALS-Kyber”, ha spiegato Kret. Questi due segreti condivisi vengono poi combinati insieme, in modo che qualsiasi attaccante debba rompere sia X25519 che CRYSTALS-Kyber per calcolare lo stesso segreto condiviso.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version