La crittografia si occupa dell’insieme dei sistemi in grado di rendere incomprensibile un messaggio a chiunque ne venga in possesso, ad eccezione del legittimo destinatario. Aspetti della sicurezza delle informazioni, come confidenzialità e integrità dei dati, autenticazione e non ripudio, sono al centro della moderna crittografia. Essa è utilizzata da organizzazioni finanziarie, governi ed organizzazioni militari. In particolare, la sicurezza delle comunicazioni militari risulta essere di radicale importanza in quanto una loro compromissione può mettere a serio rischio la condotta di un’operazione ed inevitabilmente alterarne l’esito. Vi sono due tipologie di sicurezze nella crittografia classica. La prima è una sicurezza “incondizionata”: è impossibile decifrare il testo senza sapere la chiave, indipendentemente dal tempo e dalla quantità di dati disponibili. La seconda è di tipo “computazionale”: spesso il costo di violazione supera il valore delle informazioni crittografate o il tempo di violazione risulta essere di gran lunga superiore rispetto alla vita utile delle informazioni crittografate. Nonostante l’apparente impenetrabilità della cifratura classica, essa si basa pur sempre sulla difficoltà dei problemi computazionali piuttosto che su una sicurezza connaturata. Sebbene il quantum computing non sia una realtà assodata, i principi di base sono già stati dimostrati in vari laboratori con progressi che incedono in maniera alquanto alacre: il suo imminente avvento potrebbe mettere fuori uso gli odierni sistemi di cifratura tradizionale in men che non si dica. È di buon auspicio tuttavia sapere che i progressi nel campo delle comunicazioni quantistiche degli ultimi decenni hanno condotto ad un’importante tecnologia che ci permette di superare tale fragilità: la “Quantum Key Distribution” (Distribuzione a Chiave Quantistica); esso è un metodo di comunicazione particolarmente sicuro poiché implementa un protocollo criptografico che consente a due parti di produrre una chiave segreta casuale (random secret key). Le chiavi vengono prodotte tramite un processo di convergenza di operazioni casuali condotte direttamente dalle stazioni del mittente e del destinatario; ciò fa sì che né il mittente né il destinatario conoscano le chiavi fino al termine del processo. Il settore militare trarrebbe un immenso beneficio da una tale forma di crittografia, ad esempio una qualsiasi branca dell’INFOSEC(Information Security). Ovviamente, far fronte ai sistemi di gestione di un network quantistico può essere piuttosto costoso e spesso complesso. Tale complessità risiede in due aspetti fondamentali: nei protocolli di gestione rete e nella gestione dati: il progresso tecnologico deve essere accompagnato anche da un miglioramento professionale. Un congruo addestramento delle risorse umane unito al progresso tecnologico sono entrambi elementi cruciali nel perseguire l'efficacia di una nuova tecnologia informatica che è destinata ad essere essenziale nel quadro moderno e net-centric delle operazioni militari. L'ambiziosa implementazione della cybersecurity di carattere “quantum” a supporto del C2 (Command & Control) a tutti i livelli, della valutazione della missione, del controllo dei documenti e materiali classificati in uno scenario warfare e non, suggerisce che le sfide dell’Intelligence non siano presenti sotto forma di un mero «level up» tecnico ma anche celate in una buona gestione dell’infrastruttura organizzativa, la quale non sarà oggetto della
“LA CRITTOGRAFIA QUANTISTICA E LE SUE POSSIBILI APPLICAZIONI IN AMBIENTE DIFESA”
RICCIO, BRUNO MARIA
2020/2021
Abstract
La crittografia si occupa dell’insieme dei sistemi in grado di rendere incomprensibile un messaggio a chiunque ne venga in possesso, ad eccezione del legittimo destinatario. Aspetti della sicurezza delle informazioni, come confidenzialità e integrità dei dati, autenticazione e non ripudio, sono al centro della moderna crittografia. Essa è utilizzata da organizzazioni finanziarie, governi ed organizzazioni militari. In particolare, la sicurezza delle comunicazioni militari risulta essere di radicale importanza in quanto una loro compromissione può mettere a serio rischio la condotta di un’operazione ed inevitabilmente alterarne l’esito. Vi sono due tipologie di sicurezze nella crittografia classica. La prima è una sicurezza “incondizionata”: è impossibile decifrare il testo senza sapere la chiave, indipendentemente dal tempo e dalla quantità di dati disponibili. La seconda è di tipo “computazionale”: spesso il costo di violazione supera il valore delle informazioni crittografate o il tempo di violazione risulta essere di gran lunga superiore rispetto alla vita utile delle informazioni crittografate. Nonostante l’apparente impenetrabilità della cifratura classica, essa si basa pur sempre sulla difficoltà dei problemi computazionali piuttosto che su una sicurezza connaturata. Sebbene il quantum computing non sia una realtà assodata, i principi di base sono già stati dimostrati in vari laboratori con progressi che incedono in maniera alquanto alacre: il suo imminente avvento potrebbe mettere fuori uso gli odierni sistemi di cifratura tradizionale in men che non si dica. È di buon auspicio tuttavia sapere che i progressi nel campo delle comunicazioni quantistiche degli ultimi decenni hanno condotto ad un’importante tecnologia che ci permette di superare tale fragilità: la “Quantum Key Distribution” (Distribuzione a Chiave Quantistica); esso è un metodo di comunicazione particolarmente sicuro poiché implementa un protocollo criptografico che consente a due parti di produrre una chiave segreta casuale (random secret key). Le chiavi vengono prodotte tramite un processo di convergenza di operazioni casuali condotte direttamente dalle stazioni del mittente e del destinatario; ciò fa sì che né il mittente né il destinatario conoscano le chiavi fino al termine del processo. Il settore militare trarrebbe un immenso beneficio da una tale forma di crittografia, ad esempio una qualsiasi branca dell’INFOSEC(Information Security). Ovviamente, far fronte ai sistemi di gestione di un network quantistico può essere piuttosto costoso e spesso complesso. Tale complessità risiede in due aspetti fondamentali: nei protocolli di gestione rete e nella gestione dati: il progresso tecnologico deve essere accompagnato anche da un miglioramento professionale. Un congruo addestramento delle risorse umane unito al progresso tecnologico sono entrambi elementi cruciali nel perseguire l'efficacia di una nuova tecnologia informatica che è destinata ad essere essenziale nel quadro moderno e net-centric delle operazioni militari. L'ambiziosa implementazione della cybersecurity di carattere “quantum” a supporto del C2 (Command & Control) a tutti i livelli, della valutazione della missione, del controllo dei documenti e materiali classificati in uno scenario warfare e non, suggerisce che le sfide dell’Intelligence non siano presenti sotto forma di un mero «level up» tecnico ma anche celate in una buona gestione dell’infrastruttura organizzativa, la quale non sarà oggetto dellaFile | Dimensione | Formato | |
---|---|---|---|
972221_tesibrunomariariccio.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.32 MB
Formato
Adobe PDF
|
1.32 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/26359