In the context of Cyber Security as we know it today, cryptography is undoubtedly one of the most effective and most used tools for the protection of information and for ensuring compliance with the fundamental principles of Confidentiality, Integrity and Availability (CIA), as well as Authenticity and Non-Repudiation. In fact, with the advent of modern technologies and the most well-known systems belonging to the category of the Internet of Things, it finds full expression of potential within all systems and protocols in which it is desired to implement measures of guarantee of the aforementioned principles, whether in the civil field (for example in the recognition mechanisms of sites and/or reliable information on the web, as well as during everyday banking operations or within any digital signature protocol and/or exchange of secure data) and of a purely military context, where the information security has to be considered, by definition, at the basis of the majority of the carried out activities. To put in action this vast range of purely routine activities, modern cryptography uses numerous and different algorithms that have developed over the course of history and which in recent years, thanks to the computational capabilities obtained, have known an exponential level of development. Mainly, in the context of cryptography, these algorithms can be divided into three macro-families: in particular, symmetric and asymmetric cryptographic systems, and Hash functions. However, in a constantly evolving world characterized by the continuous experimentation and acquisition of knowledge, the exponential development mentioned above can never be considered exempt from the contextual development of alternative technologies and processes, which can sometimes create the conditions for real revolutions, for which, however, it is not always possible to be perfectly prepared, and which consequently have a risk to open considerable crises even in the most prosperous environments. One of these could be the case of Quantum Computation, whose bases, theorized in the second half of the 20th century with the theses (among others) of the physicist David Deutsch on the Quantum Turing Machine, have shown how algorithms specially designed on the basis of quantum mechanics’ laws could revolutionize current computers in many ways, with computing powers never seen before, if it were possible to use an appropriate technology. The purpose of the following paper is therefore to deepen the current "state of the art" of cryptography, and to explore the technological and theoretical basis of the nascent quantum cryptography, ranging through various algorithms and displaying its’ possible effects (depending on the macro-families mentioned above) on the systems known today and how it is necessary to provide reaction systems to the problems and threats to Cyber-Security deriving from the possible entry of this kind of systems into the IT current scenario.
Nell’ambito della Cyber Security così come oggi la conosciamo, la crittografia è senz’altro da considerarsi uno degli strumenti più efficaci e più utilizzati per la protezione delle informazioni e per la garanzia del rispetto dei principi fondamentali di Confidenzialità, Integrità e Disponibilità (CIA), nonché di Autenticità e di Non Ripudio. Di fatti, con l’avvento delle tecnologie moderne e dei sistemi più noti appartenenti alla categoria dell’Internet of Things, essa trova piena espressione delle sue potenzialità di utilizzo all’interno di tutti i sistemi ed i protocolli nei quali si desiderino implementare misure di garanzia dei suddetti principi, sia che si tratti di ambito civile (ad esempio nei meccanismi di riconoscimento di siti e/o informazioni attendibili sul web, così come durante operazioni bancarie di ogni giorno o all’interno di qualsivoglia protocollo di firma digitale e/o di scambio di dati sicuri) che di ambito prettamente militare, dove la sicurezza delle informazioni è da considerarsi, per definizione, alla base della grande maggioranza delle attività ivi condotte. Per condurre questa vasta gamma di attività prettamente di routine la crittografia moderna utilizza numerosi e differenti algoritmi che si sono sviluppati nel corso della storia e che negli anni più recenti, grazie alle capacità computazionali ottenute, hanno conosciuto un livello di sviluppo esponenziale. Principalmente, nell’ambito della crittografia, questi algoritmi possono distinguersi in tre macro-famiglie: in particolare i sistemi crittografici simmetrici, asimmetrici e le funzioni di Hash. Tuttavia, in un mondo in continua evoluzione caratterizzato dalla continua sperimentazione e acquisizione di conoscenze, lo sviluppo esponenziale di cui accennato non può mai essere considerato esente dal contestuale sviluppo di tecnologie e processi alternativi, che possono talvolta creare i presupposti per delle vere e proprie rivoluzioni, alle quali però non sempre si può essere perfettamente preparati, e che rischiano di conseguenza di aprire notevoli crisi anche negli ambienti più floridi. Uno di questi è il caso della Computazione Quantistica, le cui basi, teorizzate nella seconda metà del ‘900 con le tesi (fra le altre) del fisico David Deutsch sulla Quantum Turing Machine, hanno messo in mostra come degli algoritmi appositamente pensati sulla base di leggi della meccanica quantistica potrebbero rivoluzionare in molti modi gli attuali computer, con potenze di calcolo mai viste fino ai giorni d’oggi, qualora fosse possibile adoperare una opportuna tecnologia. Lo scopo del seguente elaborato è quindi quello di approfondire l’attuale “stato dell’arte” della crittografia, e di esplorare le basi tecnologiche e teoriche della nascente crittografia quantistica, spaziando attraverso vari algoritmi e visualizzando di volta in volta quali possono essere gli effetti (differenti a seconda delle macro-famiglie di cui sopra) sui sistemi oggi a noi noti ed in che modo occorre prevedere dei sistemi di reazione alle problematiche ed alle minacce alla Cyber-Security derivanti dall’eventuale entrata di sistemi di questo tipo nello scenario informatico attuale.
Crittografia Quantistica
CENNAMO, SALVATORE
2021/2022
Abstract
Nell’ambito della Cyber Security così come oggi la conosciamo, la crittografia è senz’altro da considerarsi uno degli strumenti più efficaci e più utilizzati per la protezione delle informazioni e per la garanzia del rispetto dei principi fondamentali di Confidenzialità, Integrità e Disponibilità (CIA), nonché di Autenticità e di Non Ripudio. Di fatti, con l’avvento delle tecnologie moderne e dei sistemi più noti appartenenti alla categoria dell’Internet of Things, essa trova piena espressione delle sue potenzialità di utilizzo all’interno di tutti i sistemi ed i protocolli nei quali si desiderino implementare misure di garanzia dei suddetti principi, sia che si tratti di ambito civile (ad esempio nei meccanismi di riconoscimento di siti e/o informazioni attendibili sul web, così come durante operazioni bancarie di ogni giorno o all’interno di qualsivoglia protocollo di firma digitale e/o di scambio di dati sicuri) che di ambito prettamente militare, dove la sicurezza delle informazioni è da considerarsi, per definizione, alla base della grande maggioranza delle attività ivi condotte. Per condurre questa vasta gamma di attività prettamente di routine la crittografia moderna utilizza numerosi e differenti algoritmi che si sono sviluppati nel corso della storia e che negli anni più recenti, grazie alle capacità computazionali ottenute, hanno conosciuto un livello di sviluppo esponenziale. Principalmente, nell’ambito della crittografia, questi algoritmi possono distinguersi in tre macro-famiglie: in particolare i sistemi crittografici simmetrici, asimmetrici e le funzioni di Hash. Tuttavia, in un mondo in continua evoluzione caratterizzato dalla continua sperimentazione e acquisizione di conoscenze, lo sviluppo esponenziale di cui accennato non può mai essere considerato esente dal contestuale sviluppo di tecnologie e processi alternativi, che possono talvolta creare i presupposti per delle vere e proprie rivoluzioni, alle quali però non sempre si può essere perfettamente preparati, e che rischiano di conseguenza di aprire notevoli crisi anche negli ambienti più floridi. Uno di questi è il caso della Computazione Quantistica, le cui basi, teorizzate nella seconda metà del ‘900 con le tesi (fra le altre) del fisico David Deutsch sulla Quantum Turing Machine, hanno messo in mostra come degli algoritmi appositamente pensati sulla base di leggi della meccanica quantistica potrebbero rivoluzionare in molti modi gli attuali computer, con potenze di calcolo mai viste fino ai giorni d’oggi, qualora fosse possibile adoperare una opportuna tecnologia. Lo scopo del seguente elaborato è quindi quello di approfondire l’attuale “stato dell’arte” della crittografia, e di esplorare le basi tecnologiche e teoriche della nascente crittografia quantistica, spaziando attraverso vari algoritmi e visualizzando di volta in volta quali possono essere gli effetti (differenti a seconda delle macro-famiglie di cui sopra) sui sistemi oggi a noi noti ed in che modo occorre prevedere dei sistemi di reazione alle problematiche ed alle minacce alla Cyber-Security derivanti dall’eventuale entrata di sistemi di questo tipo nello scenario informatico attuale.File | Dimensione | Formato | |
---|---|---|---|
941573_salvatorecennamo_941573_2021-2022_reti_di_calcolatori_crittografia_quantistica.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
2.27 MB
Formato
Adobe PDF
|
2.27 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/54256