Crittografia nell’era Quantum

La seguente rubrica mira ad approfondire le implicazioni che i recenti sviluppi nell’ambito del calcolo quantistico (Quantum Computing) possono avere sulla Crittografia, da sempre elemento cardine nel quadro delle competenze di Telsy.

La rubrica, a cura del Gruppo di Ricerca in Crittografia di Telsy, tratta il tema principalmente da due punti di vista. La prima sezione è dedicata alla descrizione dei fondamenti del calcolo quantistico e delle implicazioni crittografiche che ne derivano mentre la successiva è focalizzata su una possibile risposta a questa minaccia, ovvero la Post-Quantum Cryptography (PQC).

 

Quantum Computing

Il Quantum Computing

IL QUANTUM COMPUTING

Se da un lato si associa a fisica classica la scienza che affronta lo studio dei fenomeni naturali a livello macroscopico, con fisica quantistica si identifica la scienza che si occupa di comprendere i fenomeni microscopici.

Il premio Nobel per la fisica Richard Feynman è stato il primo a proporre un modello di calcolo basato su questi fenomeni microscopici dando origine al quantum computing.

Link all’articolo: https://www.telsy.com/it/il-quantum-computing/

Il qubit: introduzione agli algoritmi quantistici

IL QUBIT: INTRODUZIONE AGLI ALGORITMI QUANTISTICI

Un computer quantistico è strutturalmente diverso da un computer classico.

L’elemento di maggior distinzione si identifica nella differente unità di informazione adottata da un processore quantistico: il qubit o bit quantistico.

Link all’articolo: https://www.telsy.com/it/il-qubit-introduzione-agli-algoritmi-quantistici/

L'algoritmo quantistico di Grover

L'ALGORITMO QUANTISTICO DI GROVER

Con l’articolo del 1996 “A fast quantum mechanical algorithm for database search”, l’informatico indiano-americano Lov K. Grover ha evidenziato le potenzialità del calcolo quantistico nell’ambito degli algoritmi di ricerca.

Tale contributo ha un impatto non trascurabile sulla crittografia oggi in uso.

Link all’articolo: https://www.telsy.com/it/lalgoritmo-quantistico-di-grover/

L'algoritmo quantistico di Shor

L'ALGORITMO QUANTISTICO DI SHOR

Con l’articolo del 1995 “Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer”, l’informatico statunitense Peter Shor ha descritto un algoritmo quantistico in grado di rompere lo schema RSA ed il protocollo Diffie-Hellman, fondamenta della maggior parte dei sistemi di comunicazione sicura oggi in uso.

Link all’articolo: https://www.telsy.com/it/lalgoritmo-quantistico-di-shor/

Il qubit logico e la correzione degli errori quantistici

IL QUBIT LOGICO E LA CORREZIONE DEGLI ERRORI QUANTISTICI

Per comprendere le sfide legate alla realizzazione di un computer quantistico è necessario distinguere qubit fisico e qubit logico. All’interno di un processore quantistico, ciascun qubit fisico è un’entità instabile in corrispondenza con lo stato quantistico di un fenomeno microscopico.

Più qubit fisici vengono fatti interagire per stabilizzare un unico stato quantistico detto qubit logico.

Link all’articolo: https://www.telsy.com/it/il-qubit-logico-e-la-correzione-degli-errori-quantistici/

Post-Quantum Cryptography

La crittografia post-quantum (PQC): una soluzione alla minaccia quantistica

LA CRITTOGRAFIA POST-QUANTUM (PQC): UNA SOLUZIONE ALLA MINACCIA QUANTISTICA

La Post-Quantum Cryptography (PQC) è una risposta classica all’avvento del calcolo quantistico.

Si occupa del design di schemi crittografici a chiave pubblica implementabili su elaboratori classici e resistenti anche ad attacchi di tipo quantistico.

Link all’articolo: https://www.telsy.com/it/la-crittografia-post-quantum-pqc-una-soluzione-classica-alla-minaccia-quantistica/

La negoziazione della chiave nell'era post-quantum

La valutazione del NIST nell’ambito della crittografia Post-Quantum si è concentrata su meccanismi di scambio chiave crittografica con proprietà differenti da quelle garantite dal paradigma (pre-quantum) Diffie­ Hellman, detti Key Encapsulation Mechanisms (KEM).

Ciò fa sì che la transizione all’era post­ quantum non sia priva di ostacoli.

Link all’articolo: https://www.telsy.com/it/la-negoziazione-della-chiave-nellera-post-quantum/

Gli algoritmi di firma digitale: presente e futuro

Gli schemi di firma digitale garantiscono all’informazione integrità, autenticità e non ripudio.

Quelli ad oggi maggiormente diffusi (EdDSA, ECDSA, RSA) sono vulnerabili agli attacchi di un computer quantistico, per questo motivo il NIST ha avviato un processo di standardizzazione di algoritmi di firma Post-Quantum.

Link all’articolo: https://www.telsy.com/it/gli-algoritmi-di-firma-digitale-presente-e-futuro/

Le funzioni one-way e trapdoor: il cuore della crittografia moderna

funzioni one-way e trapdoor Telsy TIMLe funzioni one-way sono funzioni matematiche facili da calcolare ma computazionalmente difficili da invertire e rappresentano oggi la base per costruire schemi crittografici asimmetrici sicuri, da RSA e Diffie-Hellman agli algoritmi di crittografia Post-quantum.

Link all’articolo: https://www.telsy.com/it/le-funzioni-one-way-e-trapdoor-il-cuore-della-crittografia-moderna/