Diachuk, Andrii
(2021)
Impatto del computer quantistico sulla sicurezza informatica.
[Laurea], Università di Bologna, Corso di Studio in
Informatica [L-DM270], Documento full-text non disponibile
Il full-text non è disponibile per scelta dell'autore.
(
Contatta l'autore)
Abstract
Un computer quantistico sfrutta alcune tra le proprietà più bizzarre e controintuitive della meccanica quantistica per ottenere una potenza di calcolo di gran lunga superiore rispetto a quella di un computer (e di un supercomputer) classico. L'obiettivo della tesi è cercare di capire l'impatto che avrebbe la potenza computazionale quantistica sulle più comuni tecnologie crittografiche.
Nel primo capitolo viene introdotto il concetto di computer quantistico e i fenomeni fisici che rendono possibile la sua esistenza, come il principio di sovrapposizione, l'entanglement e la nuova unità di misura dell'informazione: il quantum bit. Come esempio di architettura viene preso in riferimento il computer quantistico della società di calcolo D-Wave Systems.
In seguito, vengono visti algoritmi quantistici che metterebbero a rischio molte tecniche crittografiche. Uno di questi è l'algoritmo di Shor in grado di fattorizzare grandi numeri interi in tempo polinomiale. Algoritmi crittografici attualmente in uso, tra cui RSA e ECC, e molti altri algoritmi che basano la loro sicurezza sulla complessità computazionale di alcuni problemi matematici sono dunque a rischio. Analizzeremo i possibili danni dal punto di vista politico, economico e dei diritti umani. Nel periodo immediatamente successivo all'introduzione del computer quantistico perfettamente funzionante - quando la maggior parte dei protocolli di sicurezza non sarebbero ancora in grado di resistere a tale potenza di calcolo - uno strumento in grado di decifrare comunicazioni segrete quasi in tempo reale sarebbe un'arma letale nelle mani sbagliate.
Infine, vengono valutate tecniche crittografiche che sarebbero affidabili dopo l'introduzione del computer quantistico. Tra queste abbiamo tecniche già immuni al quantum computing, come AES (aumentando la dimensione della chiave segreta), e quelle che verrebbero implementate in uno scenario post-quantistico, tra cui crittografie Lattice-Based, Hash-Based, Code-Based e Multivariate.
Abstract
Un computer quantistico sfrutta alcune tra le proprietà più bizzarre e controintuitive della meccanica quantistica per ottenere una potenza di calcolo di gran lunga superiore rispetto a quella di un computer (e di un supercomputer) classico. L'obiettivo della tesi è cercare di capire l'impatto che avrebbe la potenza computazionale quantistica sulle più comuni tecnologie crittografiche.
Nel primo capitolo viene introdotto il concetto di computer quantistico e i fenomeni fisici che rendono possibile la sua esistenza, come il principio di sovrapposizione, l'entanglement e la nuova unità di misura dell'informazione: il quantum bit. Come esempio di architettura viene preso in riferimento il computer quantistico della società di calcolo D-Wave Systems.
In seguito, vengono visti algoritmi quantistici che metterebbero a rischio molte tecniche crittografiche. Uno di questi è l'algoritmo di Shor in grado di fattorizzare grandi numeri interi in tempo polinomiale. Algoritmi crittografici attualmente in uso, tra cui RSA e ECC, e molti altri algoritmi che basano la loro sicurezza sulla complessità computazionale di alcuni problemi matematici sono dunque a rischio. Analizzeremo i possibili danni dal punto di vista politico, economico e dei diritti umani. Nel periodo immediatamente successivo all'introduzione del computer quantistico perfettamente funzionante - quando la maggior parte dei protocolli di sicurezza non sarebbero ancora in grado di resistere a tale potenza di calcolo - uno strumento in grado di decifrare comunicazioni segrete quasi in tempo reale sarebbe un'arma letale nelle mani sbagliate.
Infine, vengono valutate tecniche crittografiche che sarebbero affidabili dopo l'introduzione del computer quantistico. Tra queste abbiamo tecniche già immuni al quantum computing, come AES (aumentando la dimensione della chiave segreta), e quelle che verrebbero implementate in uno scenario post-quantistico, tra cui crittografie Lattice-Based, Hash-Based, Code-Based e Multivariate.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Diachuk, Andrii
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Computer quantistico,Sicurezza,Crittografia
Data di discussione della Tesi
17 Marzo 2021
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Diachuk, Andrii
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Computer quantistico,Sicurezza,Crittografia
Data di discussione della Tesi
17 Marzo 2021
URI
Gestione del documento: