Documenti full-text disponibili:
Abstract
La sicurezza digitale moderna pone le sue fondamenta sulla crittografia a chiave pubblica, che a sua volta delega la sua robustezza alla difficoltà computazionale di problemi matematici come il problema della fattorizzazione e del logaritmo discreto.
Tuttavia, l'avvento dei computer quantistici minaccia di compromettere la sicurezza di questi sistemi, poiché algoritmi quantistici come quello di Shor possono risolvere tali problemi in tempo polinomiale sfruttando la trasformata di Fourier quantistica per individuare la periodicità di funzioni modulari.
Sebbene i computer quantistici attuali non siano ancora in grado di violare chiavi crittografiche reali, il modello di minaccia ``harvest now, decrypt later" rende la transizione urgente già oggi.
In risposta, la crittografia post-quantistica sviluppa algoritmi fondati su famiglie di problemi matematici considerati resistenti anche ad attacchi quantistici: reticoli algebrici, codici correttori di errori e funzioni hash. Il NIST ha pubblicato nel 2024 i primi standard ufficiali ML-KEM, ML-DSA e SLH-DSA, segnando l'inizio concreto della transizione.
Questa tesi analizza i fondamenti teorici di questa evoluzione, dall'impatto di Shor sulla crittografia classica alle soluzioni post-quantistiche, evidenziando come la migrazione verso questi nuovi paradigmi rappresenti una delle sfide più attuali e urgenti per la sicurezza informatica globale del prossimo decennio.
Abstract
La sicurezza digitale moderna pone le sue fondamenta sulla crittografia a chiave pubblica, che a sua volta delega la sua robustezza alla difficoltà computazionale di problemi matematici come il problema della fattorizzazione e del logaritmo discreto.
Tuttavia, l'avvento dei computer quantistici minaccia di compromettere la sicurezza di questi sistemi, poiché algoritmi quantistici come quello di Shor possono risolvere tali problemi in tempo polinomiale sfruttando la trasformata di Fourier quantistica per individuare la periodicità di funzioni modulari.
Sebbene i computer quantistici attuali non siano ancora in grado di violare chiavi crittografiche reali, il modello di minaccia ``harvest now, decrypt later" rende la transizione urgente già oggi.
In risposta, la crittografia post-quantistica sviluppa algoritmi fondati su famiglie di problemi matematici considerati resistenti anche ad attacchi quantistici: reticoli algebrici, codici correttori di errori e funzioni hash. Il NIST ha pubblicato nel 2024 i primi standard ufficiali ML-KEM, ML-DSA e SLH-DSA, segnando l'inizio concreto della transizione.
Questa tesi analizza i fondamenti teorici di questa evoluzione, dall'impatto di Shor sulla crittografia classica alle soluzioni post-quantistiche, evidenziando come la migrazione verso questi nuovi paradigmi rappresenti una delle sfide più attuali e urgenti per la sicurezza informatica globale del prossimo decennio.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Olivieri, Michele
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Crittografia post-quantistica,Algoritmo di Shor,Standard NIST,Reticoli Algebrici,ML-KEM,Quantum computing,Sicurezza informatica
Data di discussione della Tesi
13 Marzo 2026
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Olivieri, Michele
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Crittografia post-quantistica,Algoritmo di Shor,Standard NIST,Reticoli Algebrici,ML-KEM,Quantum computing,Sicurezza informatica
Data di discussione della Tesi
13 Marzo 2026
URI
Statistica sui download
Gestione del documento: