Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni. Il calcolo quantistico, invece, sta rompendo questa tendenza e, sebbene costoso e al momento poco pratico, il significativo investimento nell'area indica che non è una questione di "se" ma di "quando".
Oltre due decenni fa, Shor descrisse un algoritmo che poteva rompere il problema matematico comunemente percepito come difficile che forma la spina dorsale degli algoritmi di crittografia asimmetrica tradizionali come RSA e Elliptic Curve Cryptography (ECC). All'epoca, questo non era considerato una seria minaccia poiché richiedeva l'uso di un computer quantistico. Tuttavia, negli ultimi anni, l'idea del calcolo quantistico non è più così lontana dalla realtà.
I professionisti della sicurezza hanno iniziato ad avvertire di uno scenario "raccogli ora, decrittografa dopo", dove un hacker intercetta tutto il traffico crittografato e lo memorizza fino a un momento in cui il calcolo quantistico diventa più fattibile, e poi utilizza questa potenza di calcolo per rompere gli algoritmi e scoprire i dati raccolti anni prima. Questo può non essere un problema quando i dati sono un breve messaggio tra due amici che organizzano una cena, o un sensore di temperatura in una fabbrica che invia dati a un monitor di controllo remoto. Al contrario, è un problema quando i dati sono informazioni governative classificate o informazioni finanziarie che richiedono una protezione per anni a venire.
Per affrontare questa minaccia, il National Institute of Standards and Technology (NIST) negli Stati Uniti ha annunciato una competizione per un algoritmo di crittografia resistente ai quanti che possa supportare le esigenze di firma digitale e gestione delle chiavi per sostituire RSA ed ECC. Il processo di selezione, iniziato nel 2016, è ora nel 2024 alla sua quarta fase, con ogni fase che elimina alcuni dei contendenti, restringendo la lista dei candidati. Nell'ultima fase, sono stati pubblicati standard per 5 algoritmi come standard di Crittografia Post-Quantistica (PQC).
Per semplificare, la National Security Agency (NSA) ha emesso una seconda guida, la cosiddetta CNSA2.0 (Commercial National Security Algorithm 2.0) con l'intenzione di semplificare la pianificazione per qualsiasi fornitore che fornisce soluzioni ai sistemi di sicurezza nazionale. Tuttavia, questa guida ha causato vari effetti collaterali. Il primo effetto collaterale è stato che NSA e NIST si sono trovati in disaccordo su alcuni compromessi pratici per alcuni dei limiti degli algoritmi. Il secondo effetto collaterale è derivato dalla mancanza di esperienza degli autori, probabilmente crittografi, negli aspetti pratici dell'implementazione di questi algoritmi a livello di sistema.
In sintesi, i produttori di beni durevoli e i fornitori di tecnologie che utilizzano la crittografia dovrebbero iniziare a implementare un piano di prontezza alla PQC, ponendo domande ai propri fornitori di tecnologie e dispositivi riguardo ai loro piani di migrazione alla PQC.