[Hackmeeting] [talk proposal] crittografia post-quantistica

Delete this message

Reply to this message
Autor: Rachele Grasshopper
Data:  
A: hackmeeting
Assumpte: [Hackmeeting] [talk proposal] crittografia post-quantistica
¡Bella!
Scrivo per proporvi un talk sulla crittografia post-quantistica, se
risulta interessante per qualcuno.

Conosciamo tutt* la storiella del computer quantistico che funziona con
un paradigma di computazione del tutto diverso dai calcolatori classici,
e che Alice e Bob possono scambiare chiavi in maniera supersicura se
hanno dei calcolatori quantistici sotto mano (e.g. protocolli BB82, B92,
etc.)

Però i calcolatori quantistici non li abbiamo sotto mano noi.
Anzi ce li ha il nemico.
Quindi è interessante indagare l'aspetto "duale" della crittografia,
ossia la crittoanalisi: come possono i computer quantistici rompere
degli schemi crittografici classici?
E soprattutto: come possiamo noi straccion* che usiamo calcolatori
*classici* difenderci da questi attacchi quantistici?
Questa è la materia di cui si occupa la crittografica post-quantistica.

Facendo una tesi sull'argomento un annetto fa, son venuti fuori degli
schemi mooolto interessanti, implementabili su calcolatori classici, che
permettono delle ottime riduzioni di sicurezza e che quindi sono
ragionevolmente robusti contro attacchi (anche) quantistici.
Ci sono diversi schemi di funzioni hash e di cifrari a chiave pubblica
che sono dimostratamente sicuri contro attacchi (anche) quantistici
attraverso una riduzione (particolare) a problemi su reticoli.
I risultati matematici sono molto promettenti e da un paio di anni si
sta cercando di realizzare implementazioni efficienti di questi schemi
crittografici.

Se l'argomento interessasse, chiederei qualche suggerimento per
strutturare il talk, namely per capire cosa interessa approfondire di
più. Per esempio non credo interessino i dettagli matematici del modello
di computazione quantistica e del modo in cui si ricava una riduzione al
caso pessimo etc., immagino piuttosto che ci sia più interesse verso (bozza)
*) attacchi quantistici su schemi crittografici classici
*) assunzioni di sicurezza
*) cifrari a chiave pubblica, funzioni hash, etc. resistenti anche
contro attacchi quantistici.
*) etc.

Se volete spizzarvi qualcosina
http://efesto.eigenlab.org/~luke/tesismart.pdf le robe più interessanti
probabilmente le trovate nell'introduzione e nelle conclusioni.

Fatemi risape',
abbracci.

rakk