Che cos’è la crittografia: breve storia dello studio delle tecniche per la comunicazione sicura in presenza di comportamenti avversari

La crittografia, o crittologia , [ 1 ] è la pratica e lo studio delle tecniche per la comunicazione sicura in presenza di comportamenti avversari . [ 2 ] Più in generale, la crittografia riguarda la costruzione e l’analisi di protocolli che impediscono a terzi o al pubblico di leggere messaggi privati. [ 3 ] La crittografia moderna si colloca all’intersezione delle discipline della matematica, dell’informatica , della sicurezza delle informazioni , dell’ingegneria elettrica , dell’elaborazione digitale dei segnali , della fisica e di altre ancora. [ 4 ] I concetti fondamentali relativi alla sicurezza delle informazioni ( riservatezza dei dati , integrità dei dati , autenticazione e non ripudio ) sono centrali anche per la crittografia. [ 5 ] Le applicazioni pratiche della crittografia includono il commercio elettronico , le carte di pagamento con chip , le valute digitali , le password dei computer e le comunicazioni militari .

Prima dell’era moderna, la crittografia era di fatto sinonimo di cifratura , ovvero la conversione di informazioni leggibili ( testo in chiaro ) in un testo incomprensibile e privo di senso ( testo cifrato ), che può essere letto solo invertendo il processo ( decifrazione ). Il mittente di un messaggio cifrato (codificato) condivide la tecnica di decrittazione (decodifica) solo con i destinatari previsti per impedire l’accesso agli avversari. Nella letteratura crittografica si usano spesso i nomi “Alice” (o “A”) per il mittente, “Bob” (o “B”) per il destinatario previsto ed “Eva” (o “E”) per l’ avversario che intercetta . [ 6 ] Dallo sviluppo delle macchine cifratrici a rotore nella prima guerra mondiale e dall’avvento dei computer nella seconda guerra mondiale , i metodi crittografici sono diventati sempre più complessi e le loro applicazioni più varie.

- Prosegue dopo la pubblicità -

La crittografia moderna si basa in larga misura sulla teoria matematica e sulla pratica informatica; gli algoritmi crittografici sono progettati attorno a presupposti di difficoltà computazionale , il che li rende difficili da violare nella pratica per qualsiasi avversario. Sebbene sia teoricamente possibile violare un sistema ben progettato, nella pratica è irrealizzabile. Tali schemi, se ben progettati, sono quindi definiti “computazionalmente sicuri”. I progressi teorici (ad esempio, i miglioramenti negli algoritmi di fattorizzazione degli interi ) e le tecnologie di calcolo più veloci richiedono che questi progetti vengano continuamente rivalutati e, se necessario, adattati. Gli schemi sicuri dal punto di vista della teoria dell’informazione , che dimostrano di non poter essere violati nemmeno con una potenza di calcolo illimitata, come il cifrario a chiave unica (one-time pad ), sono molto più difficili da utilizzare nella pratica rispetto ai migliori schemi teoricamente violabili ma computazionalmente sicuri.

- Prosegue dopo la pubblicità - ---- Comunicazione di servizio di GloboChannel.com ---- l'articolo prosegue più sotto ----- ---- Fine comunicazione di servizio di GloboChannel.com ---- l'articolo prosegue qui sotto -----

La crescita della tecnologia crittografica ha sollevato una serie di questioni legali nell’era dell’informazione . Il potenziale utilizzo della crittografia come strumento di spionaggio e sedizione ha portato molti governi a classificarla come arma e a limitarne o addirittura proibirne l’uso e l’esportazione. [ 7 ] In alcune giurisdizioni in cui l’uso della crittografia è legale, le leggi consentono agli investigatori di imporre la divulgazione delle chiavi di crittografia per i documenti rilevanti per un’indagine. [ 8 [ 9 ] La crittografia svolge anche un ruolo importante nella gestione dei diritti digitali e nelle controversie sulla violazione del copyright relative ai media digitali . [ 10 ] Il primo utilizzo del termine “crittografo” (in contrapposizione a ” crittogramma “) risale al XIX secolo, originato da ” Lo scarabeo d’oro “, un racconto di Edgar Allan Poe . [ 11 [ 12 ] L’etimologia del termine risale alla lingua greca ; è formato da due costituenti: “crypton” (nascosto) e “grapho” (scrivere).

Fino ai tempi moderni, la crittografia si riferiva quasi esclusivamente alla “crittografia”, ovvero al processo di conversione di informazioni ordinarie (chiamate testo in chiaro ) in una forma incomprensibile (chiamata testo cifrato ). [ 13 ] La decrittazione è l’operazione inversa, in altre parole, il passaggio dal testo cifrato incomprensibile al testo in chiaro. Un cifrario (o cifrato) è una coppia di algoritmi che eseguono la crittografia e la decrittazione inversa. Il funzionamento dettagliato di un cifrario è controllato sia dall’algoritmo sia, in ogni caso, da una “chiave”. La chiave è un segreto (idealmente noto solo ai comunicatori), di solito una stringa di caratteri (idealmente breve in modo che possa essere ricordata dall’utente), necessaria per decrittografare il testo cifrato. In termini matematici formali, un ” crittosistema ” è l’elenco ordinato di elementi di un numero finito di possibili testi in chiaro, un numero finito di possibili testi cifrati, un numero finito di possibili chiavi e gli algoritmi di crittografia e decrittazione che corrispondono a ciascuna chiave. Le chiavi sono importanti sia a livello formale che pratico, poiché i cifrari senza chiavi variabili possono essere decifrati con estrema facilità conoscendo solo il cifrario utilizzato e risultano quindi inutili (o addirittura controproducenti) per la maggior parte degli scopi. Storicamente, i cifrari venivano spesso utilizzati direttamente per la crittografia o la decrittazione senza procedure aggiuntive come l’autenticazione o la verifica dell’integrità.

- Prosegue dopo la pubblicità -

Esistono due tipi principali di sistemi crittografici: simmetrici e asimmetrici . Nei sistemi simmetrici, gli unici conosciuti fino agli anni ’70, la stessa chiave segreta crittografa e decrittografa un messaggio. La manipolazione dei dati nei sistemi simmetrici è significativamente più veloce che nei sistemi asimmetrici. I sistemi asimmetrici utilizzano una “chiave pubblica” per crittografare un messaggio e una “chiave privata” correlata per decrittografarlo. Il vantaggio dei sistemi asimmetrici è che la chiave pubblica può essere pubblicata liberamente, consentendo alle parti di stabilire una comunicazione sicura senza dover condividere una chiave segreta. In pratica, i sistemi asimmetrici vengono utilizzati per scambiare prima una chiave segreta, e poi la comunicazione sicura procede tramite un sistema simmetrico più efficiente che utilizza quella chiave. [ 14 ] Esempi di sistemi asimmetrici includono lo scambio di chiavi Diffie-Hellman , RSA ( Rivest-Shamir-Adleman ), ECC ( crittografia a curve ellittiche ) e la crittografia post-quantistica . Gli algoritmi simmetrici sicuri includono l’AES ( Advanced Encryption Standard ) comunemente usato, che ha sostituito il più vecchio DES ( Data Encryption Standard ). [ 15 ] Gli algoritmi simmetrici non sicuri includono gli schemi di groviglio del linguaggio infantile come il Pig Latin o altri gerghi , e tutti gli schemi crittografici storici, per quanto seriamente intenzionati, precedenti all’invenzione del cifrario a chiave unica all’inizio del XX secolo.

- Prosegue dopo la pubblicità -

Nell’uso colloquiale , il termine ” codice ” viene spesso utilizzato per indicare qualsiasi metodo di crittografia o occultamento di significato. Tuttavia, in crittografia, codice ha un significato più specifico: la sostituzione di un’unità di testo in chiaro (ovvero una parola o una frase di senso compiuto) con una parola codice (ad esempio, “wallaby” sostituisce “attacco all’alba”). Un cifrario, al contrario, è uno schema per modificare o sostituire un elemento al di sotto di tale livello (una lettera, una sillaba o una coppia di lettere, ecc.) al fine di produrre un testo cifrato. La crittanalisi è il termine usato per lo studio dei metodi per ottenere il significato di informazioni crittografate senza avere accesso alla chiave normalmente necessaria a tale scopo; ovvero, è lo studio di come “decifrare” gli algoritmi di crittografia o le loro implementazioni.

Alcuni usano i termini “crittografia” e “crittologia” in modo intercambiabile in inglese, [ 16 ] mentre altri (inclusa la pratica militare statunitense in generale) usano “crittografia” per riferirsi specificamente all’uso e alla pratica delle tecniche crittografiche e “crittologia” per riferirsi allo studio combinato di crittografia e crittanalisi. [ 17 [ 18 ] L’inglese è più flessibile di molte altre lingue in cui “crittologia” (svolta dai crittologi) è sempre usato nel secondo senso sopra indicato. RFC  2828 consiglia che la steganografia è talvolta inclusa nella crittologia. [ 19 ] Lo studio delle caratteristiche delle lingue che hanno qualche applicazione in crittografia o crittologia (ad esempio dati di frequenza, combinazioni di lettere, modelli universali, ecc.) è chiamato crittolinguistica. La crittolinguistica è utilizzata in particolare nelle applicazioni di intelligence militare per decifrare le comunicazioni straniere. [ 20 [ 21 ]

- Prosegue dopo la pubblicità -

Storia della crittografia:

Prima dell’era moderna, la crittografia si concentrava sulla riservatezza dei messaggi (ovvero, la crittografia stessa): la conversione dei messaggi da una forma comprensibile a una incomprensibile e il loro ritorno alla forma originale, rendendoli illeggibili a intercettatori o spia senza la conoscenza del segreto (ovvero la chiave necessaria per decifrare il messaggio). La crittografia mirava a garantire la segretezza nelle comunicazioni, come quelle di spie , leader militari e diplomatici. Negli ultimi decenni, il settore si è ampliato, andando oltre le problematiche di riservatezza per includere tecniche di verifica dell’integrità dei messaggi, autenticazione dell’identità del mittente/destinatario, firme digitali , prove interattive e calcolo sicuro , tra le altre.

Crittografia classica:

- Prosegue dopo la pubblicità -

I principali tipi di cifrari classici sono i cifrari a trasposizione , che riorganizzano l’ordine delle lettere in un messaggio (ad esempio, ‘hello world’ diventa ‘ehlol owrdl’ in uno schema di riorganizzazione banalmente semplice), e i cifrari a sostituzione , che sostituiscono sistematicamente lettere o gruppi di lettere con altre lettere o gruppi di lettere (ad esempio, ‘fly at once’ diventa ‘gmz bu podf’ sostituendo ogni lettera con quella che la segue nell’alfabeto latino ). [ 22 ] Le versioni semplici di entrambi non hanno mai offerto molta riservatezza da avversari intraprendenti. Un antico cifrario a sostituzione era il cifrario di Cesare , in cui ogni lettera nel testo in chiaro veniva sostituita da una lettera tre posizioni più in basso nell’alfabeto. [ 23 ] Svetonio riferisce che Giulio Cesare lo usò con uno spostamento di tre per comunicare con i suoi generali. Atbash è un esempio di un antico cifrario ebraico. Il primo utilizzo noto della crittografia risale ad alcune incisioni cifrate su pietra in Egitto ( circa  1900 a.C. ), ma è possibile che fossero realizzate per il divertimento di osservatori alfabetizzati piuttosto che come metodo per nascondere informazioni.

Si dice che i Greci dell’epoca classica conoscessero i cifrari (ad esempio, il cifrario a trasposizione scitalica che si dice fosse usato dall’esercito spartano ). [ 24 ] Anche la steganografia (ovvero, nascondere persino l’esistenza di un messaggio per mantenerlo riservato) fu sviluppata per la prima volta nell’antichità. Un esempio precoce, da Erodoto , era un messaggio tatuato sulla testa rasata di uno schiavo e nascosto sotto i capelli ricresciuti. [ 13 ] Altri metodi di steganografia implicano il “nascondersi in bella vista”, come l’uso di un cifrario musicale per camuffare un messaggio crittografato all’interno di un normale spartito musicale. Esempi più moderni di steganografia includono l’uso di inchiostro invisibile , micropunti e filigrane digitali per nascondere informazioni. In India, il Kama Sutra di Vātsyāyana, risalente a 2000 anni fa, parla di due diversi tipi di cifrari chiamati Kautiliyam e Mulavediya. Nel Kautiliyam, le sostituzioni delle lettere cifrate si basano su relazioni fonetiche, come le vocali che diventano consonanti. Nel Mulavediya, l’alfabeto cifrato consiste nell’accoppiare le lettere e nell’utilizzare quelle reciproche. [ 13 ] Nella Persia sasanide esistevano due scritture segrete, secondo l’autore musulmano Ibn al-Nadim : la šāh-dabīrīya (letteralmente “scrittura del re”) che veniva usata per la corrispondenza ufficiale, e la rāz-saharīya che veniva usata per comunicare messaggi segreti con altri paesi. [ 25 ] David Kahn osserva in The Codebreakers che la crittografia moderna ha avuto origine tra gli arabi , i primi a documentare sistematicamente i metodi crittanalitici. [ 26 ] Al-Khalil (717–786) scrisse il Libro dei messaggi crittografici , che contiene il primo utilizzo di permutazioni e combinazioni per elencare tutte le possibili parole arabe con e senza vocali. [ 27 ]

- Prosegue dopo la pubblicità -

I testi cifrati prodotti da un cifrario classico (e da alcuni cifrari moderni) riveleranno informazioni statistiche sul testo in chiaro, e tali informazioni possono spesso essere utilizzate per decifrare il cifrario. Dopo la scoperta dell’analisi di frequenza , quasi tutti questi cifrari potevano essere decifrati da un attaccante informato. [ 28 ] Tali cifrari classici godono ancora oggi di popolarità, sebbene perlopiù come enigmi (vedi crittogramma ). Il matematico e poliedrico arabo Al-Kindi scrisse un libro sulla crittografia intitolato Risalah fi Istikhraj al-Mu’amma ( Manoscritto per la decifrazione dei messaggi crittografici ), che descriveva il primo utilizzo noto delle tecniche di crittanalisi dell’analisi di frequenza. [ 29 [ 30 ]

Le frequenze delle lettere di una lingua potrebbero offrire scarso aiuto per alcune tecniche di crittografia storiche estese, come la cifratura omofonica , che tendono ad appiattire la distribuzione di frequenza. Per tali cifrari, le frequenze dei gruppi di lettere (o n-grammi) di una lingua potrebbero costituire una vulnerabilità.

- Prosegue dopo la pubblicità -

In sostanza, tutti i cifrari rimasero vulnerabili alla crittanalisi mediante la tecnica dell’analisi di frequenza fino allo sviluppo del cifrario polialfabetico , in particolare da parte di Leon Battista Alberti intorno al 1467, sebbene vi siano alcune indicazioni che fosse già noto ad Al-Kindi. [ 30 ] L’innovazione di Alberti consisteva nell’utilizzare cifrari diversi (cioè alfabeti di sostituzione) per varie parti di un messaggio (forse per ogni lettera successiva del testo in chiaro al limite). Inventò anche quello che fu probabilmente il primo dispositivo di cifratura automatico , una ruota che implementava una realizzazione parziale della sua invenzione. Nel cifrario di Vigenère , un cifrario polialfabetico , la crittografia utilizza una parola chiave , che controlla la sostituzione delle lettere a seconda di quale lettera della parola chiave viene utilizzata. A metà del XIX secolo Charles Babbage dimostrò che il cifrario di Vigenère era vulnerabile all’esame di Kasiski , ma questo fu pubblicato per la prima volta circa dieci anni dopo da Friedrich Kasiski . [ 31 ]

Sebbene l’analisi di frequenza possa essere una tecnica potente e generale contro molti cifrari, la crittografia si è spesso dimostrata efficace nella pratica, poiché molti aspiranti crittanalisti ignoravano questa tecnica. Decifrare un messaggio senza utilizzare l’analisi di frequenza richiedeva essenzialmente la conoscenza del cifrario utilizzato e forse anche della chiave, rendendo così lo spionaggio, la corruzione, il furto con scasso, la defezione, ecc., approcci più allettanti per chi non aveva conoscenze di crittanalisi. Nel XIX secolo si riconobbe finalmente in modo esplicito che la segretezza dell’algoritmo di un cifrario non è una salvaguardia sensata né pratica per la sicurezza dei messaggi; anzi, si comprese ulteriormente che qualsiasi schema crittografico adeguato (inclusi i cifrari) dovrebbe rimanere sicuro anche se l’avversario comprende appieno l’algoritmo stesso. La sicurezza della chiave utilizzata dovrebbe essere sufficiente affinché un buon cifrario mantenga la riservatezza in caso di attacco. Questo principio fondamentale fu esplicitamente affermato per la prima volta nel 1883 da Auguste Kerckhoffs ed è generalmente noto come Principio di Kerckhoffs . In alternativa, e in modo più diretto, fu riformulato da Claude Shannon , l’inventore della teoria dell’informazione e dei fondamenti della crittografia teorica, come la massima di Shannon : “il nemico conosce il sistema”.

Diversi dispositivi e ausili fisici sono stati utilizzati per facilitare la cifratura. Uno dei primi potrebbe essere stata la scitala dell’antica Grecia, una verga presumibilmente usata dagli Spartani come ausilio per un cifrario a trasposizione. Nel Medioevo, furono inventati altri ausili come la griglia cifrante , utilizzata anche per una sorta di steganografia. Con l’invenzione dei cifrari polialfabetici, arrivarono ausili più sofisticati come il disco cifrante di Alberti , lo schema della tabula recta di Johannes Trithemius e il cifrario a ruota di Thomas Jefferson (non noto al pubblico e reinventato indipendentemente da Bazeries intorno al 1900). Molti dispositivi meccanici di crittografia/decrittografia furono inventati all’inizio del XX secolo e diversi brevettati, tra cui le macchine a rotore , tra cui la famosa macchina Enigma utilizzata dal governo e dall’esercito tedesco dalla fine degli anni ’20 e durante la Seconda Guerra Mondiale . [ 32 ] I cifrari implementati da esempi di migliore qualità di questi progetti di macchine hanno portato a un sostanziale aumento della difficoltà crittanalitica dopo la prima guerra mondiale. [ 33 ]

- Prosegue dopo la pubblicità -

Crittografia agli albori dell’era informatica.

La crittanalisi dei nuovi dispositivi di cifratura meccanica si rivelò difficile e laboriosa. Nel Regno Unito, gli sforzi crittanalitici a Bletchley Park durante la Seconda Guerra Mondiale stimolarono lo sviluppo di metodi più efficienti per svolgere compiti ripetitivi, come la decrittazione dei codici militari . Ciò culminò nello sviluppo del Colossus , il primo computer digitale programmabile completamente elettronico al mondo, che contribuì alla decrittazione dei codici generati dalla macchina Lorenz SZ40/42 dell’esercito tedesco .

La vasta ricerca accademica aperta sulla crittografia è relativamente recente, iniziata a metà degli anni ’70. All’inizio degli anni ’70 il personale IBM progettò l’algoritmo Data Encryption Standard (DES) che divenne il primo standard crittografico del governo federale negli Stati Uniti. [ 34 ] Nel 1976 Whitfield Diffie e Martin Hellman pubblicarono l’algoritmo di scambio di chiavi Diffie-Hellman. [ 35 ] Nel 1977 l’ algoritmo RSA fu pubblicato nella rubrica di Martin Gardner su Scientific American . [ 36 ] Da allora, la crittografia è diventata uno strumento ampiamente utilizzato nelle comunicazioni, nelle reti di computer e nella sicurezza informatica in generale.

Alcune moderne tecniche crittografiche possono mantenere segrete le proprie chiavi solo se determinati problemi matematici sono intrattabili , come la fattorizzazione di interi o il problema del logaritmo discreto , quindi esistono profonde connessioni con la matematica astratta . Sono pochissimi i sistemi crittografici la cui sicurezza è stata dimostrata incondizionatamente. Il cifrario a chiave unica (one-time pad) è uno di questi, e la sua sicurezza è stata dimostrata da Claude Shannon. Esistono alcuni algoritmi importanti la cui sicurezza è stata dimostrata in base a determinate ipotesi. Ad esempio, l’impossibilità di fattorizzare interi estremamente grandi è alla base della convinzione che RSA e altri sistemi siano sicuri, ma anche in questo caso, la prova dell’inviolabilità non è disponibile poiché il problema matematico sottostante rimane aperto. In pratica, questi sistemi sono ampiamente utilizzati e la maggior parte degli osservatori competenti li ritiene inviolabili. Esistono sistemi simili a RSA, come quello di Michael O. Rabin, che sono dimostrabilmente sicuri a condizione che la fattorizzazione di n = pq sia impossibile; tuttavia, in pratica sono praticamente inutilizzabili. Il problema del logaritmo discreto è alla base della convinzione che alcuni altri sistemi crittografici siano sicuri, e ancora una volta, esistono sistemi correlati, meno pratici, che sono dimostrabilmente sicuri rispetto al problema della risolvibilità o insolubilità del logaritmo discreto. [ 37 ]

Oltre a essere consapevoli della storia della crittografia, i progettisti di algoritmi e sistemi crittografici devono anche considerare con buon senso i probabili sviluppi futuri mentre lavorano ai loro progetti. Ad esempio, i continui miglioramenti nella potenza di elaborazione dei computer hanno aumentato la portata degli attacchi a forza bruta , quindi quando si specificano le lunghezze delle chiavi , le lunghezze delle chiavi richieste stanno analogamente avanzando. [ 38 ] Il potenziale impatto del calcolo quantistico è già preso in considerazione da alcuni progettisti di sistemi crittografici che sviluppano la crittografia post-quantistica. quando? ] L’annunciata imminenza di piccole implementazioni di queste macchine potrebbe rendere la necessità di cautela preventiva piuttosto che meramente speculativa. [ 5 ]

- Prosegue dopo la pubblicità -

Crittografia moderna

I due articoli di Claude Shannon , il suo articolo del 1948 sulla teoria dell’informazione e soprattutto il suo articolo del 1949 sulla crittografia, hanno gettato le basi della crittografia moderna e fornito una base matematica per la crittografia futura. [ 39 [ 40 ] Il suo articolo del 1949 è stato notato per aver fornito una “solida base teorica per la crittografia e per la crittanalisi”, [ 41 ] e per aver trasformato la crittografia da “arte a scienza”. [ 42 ] Come risultato dei suoi contributi e del suo lavoro, è stato descritto come il “padre fondatore della crittografia moderna”. [ 43 ]

Prima dell’inizio del XX secolo, la crittografia si occupava principalmente di modelli linguistici e lessicografici . Da allora, la crittografia ha ampliato il suo ambito e ora fa ampio uso di sottodiscipline matematiche, tra cui la teoria dell’informazione, la complessità computazionale , la statistica, la combinatoria , l’algebra astratta , la teoria dei numeri e la matematica finita . [ 44 ] La crittografia è anche una branca dell’ingegneria, ma insolita poiché si occupa di un’opposizione attiva, intelligente e malevola; altri tipi di ingegneria (ad esempio, l’ingegneria civile o chimica) devono occuparsi solo di forze naturali neutre. Sono inoltre in corso ricerche attive che esaminano la relazione tra i problemi crittografici e la fisica quantistica .

- Prosegue dopo la pubblicità -

Così come lo sviluppo dei computer digitali e dell’elettronica ha contribuito alla crittanalisi, ha anche reso possibili cifrari molto più complessi. Inoltre, i computer hanno permesso la crittografia di qualsiasi tipo di dato rappresentabile in qualsiasi formato binario, a differenza dei cifrari classici che crittografavano solo testi in linguaggio scritto; questo era un aspetto nuovo e significativo. L’uso dei computer ha quindi soppiantato la crittografia linguistica, sia per la progettazione dei cifrari che per la crittanalisi. Molti cifrari informatici si caratterizzano per il loro funzionamento su sequenze di bit binari (a volte in gruppi o blocchi), a differenza degli schemi classici e meccanici, che generalmente manipolano direttamente i caratteri tradizionali (cioè lettere e cifre). Tuttavia, i computer hanno anche supportato la crittanalisi, compensando in una certa misura la maggiore complessità dei cifrari. Ciononostante, i moderni cifrari più avanzati sono rimasti all’avanguardia della crittanalisi. In genere, l’utilizzo di un cifrario di qualità è molto efficiente (ovvero, veloce e richiede poche risorse, come memoria o capacità della CPU), mentre decifrarlo richiede uno sforzo di molti ordini di grandezza superiore, e di gran lunga maggiore di quello richiesto per qualsiasi cifrario classico, rendendo la crittanalisi così inefficiente e impraticabile da risultare di fatto impossibile.

La ricerca sulla crittografia post-quantistica (PQC) si è intensificata perché i computer quantistici pratici sarebbero in grado di violare i sistemi a chiave pubblica ampiamente diffusi come RSA, Diffie-Hellman ed ECC. Una revisione del 2017 su Nature esamina le principali famiglie di PQC – schemi basati su reticoli, codici, multivariati quadratici e hash – e sottolinea che la standardizzazione e l’implementazione dovrebbero procedere ben prima che le macchine quantistiche su larga scala diventino disponibili. [ 45 ]

#crittografia

- Prosegue dopo la pubblicità -
Se ti è piaciuto questo articolo e non vuoi perderti i nostri aggiornamenti pui seguirci anche su Telegram al seguente indirizzo >https://t.me/globochannel<. E' inoltre possibile seguirci su Facebook cliccando "MI PIACE" e poi "segui" su questa Pagina >www.facebook.com/GloboChanneldotcom<. GloboChannel.com è anche su twitter.com/globochannel1, su instagram.com/globo_channe_ita/ e su linkedin.com/company/globochannel.