Tesi etd-06282022-160622 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea magistrale
Autore
ORRU', FILIPPO
URN
etd-06282022-160622
Titolo
Schemi crittografici su strutture non commutative
Dipartimento
MATEMATICA
Corso di studi
MATEMATICA
Relatori
relatore Orsini, Emmanuela
controrelatore Caboara, Massimo
controrelatore Caboara, Massimo
Parole chiave
- Crittografia
- Protocolli di scambio di chiavi
- Teoria dei gruppi
Data inizio appello
15/07/2022
Consultabilità
Tesi non consultabile
Riassunto
Nel 1999 I. Anshel, M. Anshel, e D. Goldfeld proposero quello che divenne noto come protocollo di AAG o Commutator key exchange, un protocollo crittografico basato non su strutture commutative ma sui gruppi di trecce. Questo aprì la strada ad una serie di protocolli crittografici basati su gruppi o altre strutture non commutative.
Nel corso degli anni il protocollo AAG e i vari altri protocolli sono stati vittima di diversi attacchi. Ad oggi non è noto nessun protocollo di questo tipo che possa considerarsi completamente sicuro. Negli ultimi anni il rapido sviluppi dei computer quantici ha reso potenzialmente interessanti dei protocolli di questo tipo, in quanto non basati su problemi classici facilmente attaccabili in ambito post-quantistico.
Il nostro obiettivo in questa tesi è quello di esaminare questi protocolli e gli attacchi effettuati contro di essi, nel tentativo di capire quali sono i loro problemi e se essi possano in qualche modo essere risolti. Faremo anche alcuni tentativi di stabilire dei nuovi protocolli crittografici non commutativi.
Nella prima parte della tesi andremo quindi a descrivere il protocollo diAAG e alcuni altri protocolli basati su strutture non commutative, come il protocollo di Ko-Lee ed il protocollo di Stickel. Proseguiremo la tesi con una trattazione degli attacchi effettuati contro questi protocolli e delle loro conseguenze in termini di sicurezza..
Nell'ulitma parte della tesi proveremo invece a stabilire dei nuovi protocolli simili a quelli noti. Useremo come strutture base non dei gruppo ma delle algebre,le algebre di Weyl, che sono delle algebre di operatori differenziali su anellidi polinomi. Descriveremo due algoritmi basati su tali algebre. Il primo di questi è una versione per algebre del protocollo di AAG. Anche questa versione si rivelelerà non sicura, in quanto riusciremo a attaccarla riadattando una delle tecniche utilizzate nel caso dei gruppi. Il secondo algoritmo che andremo a proporre sarà una versione per algebre differenziali del protocollo di NTRU, un celebre protocollo basato sulla difficoltà di trovare il vettore più corto in un reticolo.
Nel corso degli anni il protocollo AAG e i vari altri protocolli sono stati vittima di diversi attacchi. Ad oggi non è noto nessun protocollo di questo tipo che possa considerarsi completamente sicuro. Negli ultimi anni il rapido sviluppi dei computer quantici ha reso potenzialmente interessanti dei protocolli di questo tipo, in quanto non basati su problemi classici facilmente attaccabili in ambito post-quantistico.
Il nostro obiettivo in questa tesi è quello di esaminare questi protocolli e gli attacchi effettuati contro di essi, nel tentativo di capire quali sono i loro problemi e se essi possano in qualche modo essere risolti. Faremo anche alcuni tentativi di stabilire dei nuovi protocolli crittografici non commutativi.
Nella prima parte della tesi andremo quindi a descrivere il protocollo diAAG e alcuni altri protocolli basati su strutture non commutative, come il protocollo di Ko-Lee ed il protocollo di Stickel. Proseguiremo la tesi con una trattazione degli attacchi effettuati contro questi protocolli e delle loro conseguenze in termini di sicurezza..
Nell'ulitma parte della tesi proveremo invece a stabilire dei nuovi protocolli simili a quelli noti. Useremo come strutture base non dei gruppo ma delle algebre,le algebre di Weyl, che sono delle algebre di operatori differenziali su anellidi polinomi. Descriveremo due algoritmi basati su tali algebre. Il primo di questi è una versione per algebre del protocollo di AAG. Anche questa versione si rivelelerà non sicura, in quanto riusciremo a attaccarla riadattando una delle tecniche utilizzate nel caso dei gruppi. Il secondo algoritmo che andremo a proporre sarà una versione per algebre differenziali del protocollo di NTRU, un celebre protocollo basato sulla difficoltà di trovare il vettore più corto in un reticolo.
File
Nome file | Dimensione |
---|---|
Tesi non consultabile. |