Leader del pensiero
Senza la crittografia quantistica, le infrastrutture critiche crolleranno sotto le nuove minacce.

Per decenni, RSA e la crittografia a curve ellittiche (ECC) hanno costituito la spina dorsale della sicurezza digitale. Dalla protezione dell'online banking alle comunicazioni militari, questi algoritmi hanno superato la prova del tempo, principalmente perché si basano su problemi matematici la cui risoluzione con i computer tradizionali è computazionalmente costosa. Ma lo status quo è sotto attacco. L'intelligenza artificiale, soprattutto se combinata con nuovi modelli computazionali e alimentata dall'informatica quantistica, inizierà a erodere le fondamenta un tempo inespugnabili di questi schemi crittografici.
Il problema con RSA ed ECC
La sicurezza di RSA si basa sulla difficoltà di fattorizzazione di numeri interi grandi—il prodotto di due numeri primi grandi. L'ECC si basa sulla durezza del logaritmo discreto della curva ellittica Problema (ECDLP). Nell'informatica classica, questi problemi sono praticamente irrisolvibili in tempi ragionevoli quando le dimensioni delle chiavi sono sufficientemente grandi.
Ma ecco il punto: entrambi questi sistemi sono sicuri solo perché nessuno ha trovato un modo più veloce per violarli.ancoraE ora l'intelligenza artificiale alza il livello.
L'intelligenza artificiale non riguarda solo i chatbot
Dimenticate le chiacchiere su ChatGPT che scrive poesie o Midjourney che genera avatar anime. Il vero potere dell'IA sta nella sua capacità di riconoscere pattern, ottimizzare gli spazi di ricerca e iterare sulle soluzioni più velocemente di qualsiasi programmatore o analista umano. Quando applicata alla crittografia, l'IA non sta decifrando codici nel senso hollywoodiano, ma scavando a fondo nelle strutture matematiche che rendono i problemi RSA ed ECC "difficili".
I modelli di apprendimento automatico, in particolare le reti neurali, si sono dimostrati sempre più efficaci nel prevedere strutture matematiche, approssimare funzioni complesse e guidare algoritmi euristici. In crittoanalisi, questo si traduce in:
- Identificazione delle chiavi deboli più veloce.
- Sfruttare i difetti di implementazione a scala.
- Accelerazione della fattorizzazione tecniche.
- Formazione modelli nelle operazioni sulle curve ellittiche.
Apprendimento automatico nella fattorizzazione
Il tallone d'Achille di RSA è la fattorizzazione degli interi. Gli attacchi tradizionali come il General Number Field Sieve (GNFS) richiedono già enormi risorse, ma sono teoricamente fattibileOra l'intelligenza artificiale sta potenziando questi metodi.
Una ricerca recente esplora come le reti neurali potrebbero essere utilizzate per predire la struttura dei campi numerici utilizzati nella fattorizzazione. Invece di affidarsi alla forza bruta, l'intelligenza artificiale aiuta dare priorità ai percorsi che hanno maggiori probabilità di portare a una decomposizione riuscita.
Si sta anche lavorando su modelli di addestramento per effettuare il reverse engineering di informazioni chiave parziali o approssimare le chiavi private da dati trapelati, un compito che in precedenza era impraticabile a causa dell'enorme complessità. L'intelligenza artificiale sta trasformando quella complessità in un problema risolvibile. ottimizzazione problema.
Attacchi ECC e AI-Enhanced
L'ECC è spesso considerato più sicuro dell'RSA perché garantisce una sicurezza comparabile con dimensioni delle chiavi molto più ridotte. Ma questa superficie più piccola è anche più sensibile agli attacchi di precisione, e l'intelligenza artificiale sta sfruttando questo vantaggio.
L'intelligenza artificiale viene utilizzata per:
- Accelerare l'algoritmo Rho di Pollard, uno degli strumenti principali utilizzati per attacco ECC. Ottimizzando la camminata attraverso lo spazio delle curve ellittiche, l'apprendimento automatico può ridurre significativamente i tempi di collisione.
- Eseguire attacchi a canale laterale, dove i modelli addestrati su dati elettromagnetici o di consumo energetico possono dedurre chiavi private utilizzate nelle operazioni ECC.
- Genera exploit specifici per curva, dove i modelli di intelligenza artificiale analizzare le proprietà aritmetiche delle curve per identificare quelle più deboli o più suscettibili agli attacchi.
Gli attacchi a canale laterale raggiungono un livello superiore
Tradizionalmente, gli attacchi a canale laterale (SCA) richiedono accesso fisico e strumenti di misurazione ad alta risoluzione. L'intelligenza artificiale sta rendendo questi attacchi... remoto e automatizzatoAd esempio, i modelli di apprendimento profondo possono essere addestrati per classificare sottili variazioni nel tempo di calcolo, nel consumo energetico o persino nell'acustica emissioni per dedurre le chiavi private.
Il progresso più grande? L'intelligenza artificiale non ha bisogno di conoscere i fondamenti teorici del sistema che sta attaccando: ha solo bisogno di dati di addestramento sufficienti. Una volta addestrati, questi modelli possono eseguire operazioni crittografiche come un Sega circolare, aggirando completamente le protezioni matematiche.
Sinergia pre- e post-quantistica
Si potrebbe pensare che il calcolo quantistico sia la vera minaccia esistenziale per RSA ed ECC. E avreste ragione: l'algoritmo di Shor, eseguito su un computer quantistico sufficientemente potente,... cancellare entrambi.
Ma ecco il colpo di scena: l'intelligenza artificiale agisce come un Ponte dei lucchetti al vantaggio quantistico. Mentre aspettiamo che le macchine quantistiche maturino, l'intelligenza artificiale sta rendendo gli attacchi classici odierni più veloci, più scalabili e più efficaci. Alcuni ricercatori si stanno addirittura sviluppando ispirato ai quanti Modelli di intelligenza artificiale per simulare il comportamento di algoritmi quantistici come quelli di Shor o Grover utilizzando hardware classico.
Di fatto, l'intelligenza artificiale sta accorciando i tempi necessari affinché questi schemi crittografici diventino obsoleti, anche prima dell'avvento della supremazia quantistica.
Implicazioni per la sicurezza
La minaccia che l'IA rappresenta per RSA ed ECC non è più una preoccupazione teorica: sta avvenendo ora. Questo cambiamento nel panorama crittografico viene preso sul serio da governi, agenzie di sicurezza informatica e aziende private. Il National Institute of Standards and Technology (NIST) statunitense, ad esempio, ha guidato la transizione globale verso la crittografia post-quantistica. Dopo anni di ricerca, il NIST ha finalizzato un set di algoritmi resistenti ai sistemi quantistici, tra cui CRYSTALS-Kyber e CRYSTALS-Dilithium, progettati per resistere sia agli attacchi classici che a quelli quantistici. È importante sottolineare che anche questi algoritmi sono in fase di sviluppo. analisi per garantire la loro resilienza alla crittoanalisi assistita dall'intelligenza artificiale, sottolineando come l'apprendimento automatico sia già un fattore nella pianificazione della sicurezza.
Allo stesso tempo, i sistemi legacy che ancora dipendono da RSA ed ECC stanno diventando vulnerabilità critiche. Questi schemi obsoleti sono ampiamente integrati nei sistemi che costituiscono la spina dorsale della nostra vita digitale, dalle reti private virtuali (VPN) utilizzate dai lavoratori da remoto al firmware che controlla tutto, dai router ai dispositivi medici. Se non aggiornati, questi componenti possono fungere da punti di ingresso per gli aggressori che sfruttano oggi i classici attacchi assistiti dall'intelligenza artificiale o le innovazioni quantistiche di domani.
Minacce alle infrastrutture critiche
Ancora più preoccupante è il rischio per le infrastrutture critiche. Reti energetiche, impianti di trattamento delle acque, sistemi di trasporto e reti sanitarie spesso utilizzano stack software obsoleti o difficili da aggiornare che si basano su RSA o ECC. Una violazione di questi sistemi, in particolare se mirata ai loro controlli crittografici, potrebbe causare interruzioni nel mondo reale e mettere a repentaglio la sicurezza pubblica. Nel contesto delle minacce agli stati nazionali, questi sistemi sono bersagli particolarmente allettanti per spionaggio e sabotaggio.
Cosa deve cambiare
Ecco la realtà: se si sta ancora implementando RSA o ECC in nuovi sistemi, si è già indietro. L'intelligenza artificiale non ha bisogno di violare completamente questi sistemi per renderli insicuri: deve solo indebolirli quel tanto che basta per renderne possibile lo sfruttamento da parte di attori statali o avversari ben finanziati.
Le difese moderne devono cambiare direzione:
- Adottare la crittografia post-quantistica come polinomi basati su reticolo, basati su hash o multivariati schemi.
- Indagare sulle piattaforme tecnologiche che forniscono cripto-agilità per rendere gli aggiornamenti crittografici semplici e indolori.
- Investire in metodi crittografici resistenti all'intelligenza artificiale, ovvero algoritmi progettati specificamente per resistere alle analisi potenziate dall'intelligenza artificiale.
- Condurre un team rosso basato sull'intelligenza artificiale—simula avversari intelligenti che utilizzano l'apprendimento automatico per sottoporre a stress test il tuo stack di sicurezza.
- Rivedere l'igiene dell'implementazione: molti attacchi all'intelligenza artificiale hanno successo a causa di implementazioni approssimative, non di teorie errate.
Conclusione
L'intelligenza artificiale sta facendo alla crittografia quello che ha già fatto ad altri settori: trova i punti deboli più velocemente di quanto possiamo ripararli. RSA ed ECC non sono ancora morti, ma il destino è segnato. La vecchia guardia della crittografia non può più resistere incontrastata. O ci evolviamo o restiamo indietro.
Gli attacchi assistiti dall'intelligenza artificiale stanno rendendo obsoleti i vecchi schemi di crittografia. Governi e ricercatori stanno implementando nuovi standard di crittografia post-quantistica per prepararsi a ciò che sta per accadere. Nel frattempo, i sistemi obsoleti che utilizzano ancora RSA o ECC, soprattutto in infrastrutture critiche come reti elettriche o ospedali, sono sempre più a rischio. Questi sistemi potrebbero essere violati con effetti devastanti, soprattutto da parte di attori statali.
Aspettare ad agire non è più un'opzione. La sicurezza ora significa essere flessibili, proattivi e pronti sia alle minacce basate sull'intelligenza artificiale che a quelle quantistiche. Quindi il messaggio ai settori delle infrastrutture critiche è chiaro: iniziate a pensare come un avversario basato sull'intelligenza artificiale, perché è proprio lui che vuole i vostri dati.












