0.8 C
Rome
venerdì, Novembre 29, 2024
- Pubblicità -
Scienze & AmbienteIn che modo le tecnologie quantistiche cambieranno la crittografia?

In che modo le tecnologie quantistiche cambieranno la crittografia?

INFORMATIVA: Alcuni degli articoli che pubblichiamo provengono da fonti non in lingua italiana e vengono tradotti automaticamente per facilitarne la lettura. Se vedete che non corrispondono o non sono scritti bene, potete sempre fare riferimento all'articolo originale, il cui link è solitamente in fondo all'articolo. Grazie per la vostra comprensione.


Scienza dell’informazione quantistica, che sfrutta le proprietà di meccanica quantistica per creare nuove tecnologie, ha il potenziale di cambiare il modo in cui pensiamo alla crittografia in due modi principali.

Crittografia post-quantistica, nota anche come crittografia a prova quantistica, mira a creare metodi di crittografia che non possano essere violati da algoritmi o calcoli eseguiti sui futuri computer quantistici. I metodi di crittografia odierni non rimarranno necessariamente sicuri se e quando i computer quantistici diventeranno una realtà.

Prendiamo la crittografia RSA: RSA è un sistema di trasmissione dati sicuro ampiamente utilizzato su cui sono costruiti cose come i browser Internet e il software di firma digitale. Crea insiemi di codici pubblici e privati, o chiavi.

Il processo avviene in background, ad esempio quando si utilizza un browser Internet o si firma un documento utilizzando una firma digitale. In RSA, la chiave privata, che viene mantenuta segreta, è costituita da due grandi numeri primi generati da un algoritmo.

Il prodotto di questi due numeri viene quindi utilizzato, insieme a un esponente, per creare la chiave pubblica, anch’esso utilizzando un algoritmo. Chiunque può crittografare le informazioni utilizzando la chiave pubblica, ma una volta ottenuta, le informazioni possono essere decrittografate solo utilizzando la chiave privata.

Metodi di crittografia affidabili sono importanti anche per i nostri dispositivi occasionali, come gli auricolari wireless.

Metodi di crittografia affidabili sono importanti anche per i nostri dispositivi occasionali, come gli auricolari wireless. Credito immagine: Timothy Buck tramite Unsplash, licenza gratuita

Il sistema di crittografia si basa sul fatto che fattorizzare il grande numero intero nella chiave pubblica per determinare i due numeri primi che compongono la chiave privata è un dispendio di tempo e di calcolo proibitivo.

Tuttavia, l’algoritmo di Shor, pubblicato nel 1994 dal matematico ed ex studente del Caltech Peter Shor (BS ’81), descrive come, in teoria, i computer quantistici potrebbero fattorizzare numeri incredibilmente grandi in modo efficiente. Ciò significa che l’algoritmo di Shor potrebbe essere la rovina della crittografia RSA.

Di conseguenza, “molto probabilmente, le persone passeranno a nuovi sistemi di crittografia a chiave pubblica basati su problemi che non pensiamo che i computer quantistici possano risolvere in modo efficiente”. dice John Preskill, Richard P. Feynman professore di fisica teorica del Caltech, Allen VC Davis e Lenabelle Davis Leadership Chair e direttore dell’Institute for Quantum Information and Matter. L’identificazione di tali problemi è un’area attiva di ricerca in matematica e crittografia.

Sicurezza informatica - impressione artistica.

Sicurezza informatica – impressione artistica. Credito immagine: Philipp Katzenberger tramite Unsplash, licenza gratuita

Crittografia quantistica utilizza le leggi della fisica quantistica per trasmettere informazioni private in un modo che rende impossibile l’intercettazione non rilevata.

La distribuzione quantistica delle chiavi (QKD), il metodo di crittografia quantistica più ampiamente studiato e praticabile, utilizza una serie di fotoni per trasmettere una sequenza segreta e casuale, nota come chiave.

Confrontando le misurazioni effettuate alle due estremità della trasmissione, gli utenti sapranno se la chiave è stata compromessa. Se qualcuno intercettasse un telefono, potrebbe intercettare un codice segreto senza che i chiamanti lo sappiano.

Al contrario, non c’è modo di “ascoltare” o osservare una chiave quantistica crittografata senza disturbare i fotoni e modificare i risultati delle misurazioni a ciascuna estremità.

Ciò è dovuto a una legge della meccanica quantistica chiamata principio di indeterminazioneche afferma che l’atto di misurare una proprietà di un sistema quantistico può alterare alcune delle altre proprietà dell’oggetto quantistico (in questo caso, un fotone).



Da un’altra testata giornalistica. news de www.technology.org

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

- Pubblicità -
- Pubblicità -Newspaper WordPress Theme

Contenuti esclusivi

Iscriviti oggi

OTTENERE L'ACCESSO ESCLUSIVO E COMPLETO AI CONTENUTI PREMIUM

SOSTENERE IL GIORNALISMO NON PROFIT

Get unlimited access to our EXCLUSIVE Content and our archive of subscriber stories.

- Pubblicità -Newspaper WordPress Theme

Articoli più recenti

Altri articoli

- Pubblicità -Newspaper WordPress Theme

INFORMATIVA: Alcuni degli articoli che pubblichiamo provengono da fonti non in lingua italiana e vengono tradotti automaticamente per facilitarne la lettura. Se vedete che non corrispondono o non sono scritti bene, potete sempre fare riferimento all'articolo originale, il cui link è solitamente in fondo all'articolo. Grazie per la vostra comprensione.