Credito:CC0 Dominio pubblico
Il crittografo Max Fillinger ha sviluppato nuovi metodi per analizzare un gruppo di algoritmi chiamati schemi di impegno. Questi schemi sono elementi costitutivi per i protocolli crittografici, che consentono a più parti che non si fidano l'una dell'altra di lavorare insieme in sicurezza. Il suo dottorato La difesa è il 19 marzo.
Mantenere le informazioni al sicuro
Fillinger è un dottorato di ricerca. candidato al Centrum Wiskunde &Informatica (CWI) e al Mathematical Institute (MI) di Leiden, supervisionato da Serge Fehr. Con i suoi nuovi metodi di analisi, Fillinger ha dimostrato che un precedente schema di impegno relativistico, proposto nel 2015, è stata enormemente sottovalutata. "In precedenza si pensava che le informazioni in questo schema fossero al sicuro solo per pochi millisecondi, ma di fatto rimane al sicuro per un tempo virtualmente illimitato – o fino a quando la memoria dei dispositivi che lo eseguono è piena, " dice. Questo risultato mostra l'utilità dei suoi metodi di nuova concezione per analizzare gli schemi di impegno.
Che cos'è uno schema di impegno?
Immagina la seguente situazione:Alice ha fatto una previsione del mercato azionario. Vuole convincere Bob della sua capacità di prevedere, ma lei non vuole dargli consigli gratuiti. Perciò, all'inizio vuole mantenere segreta la sua previsione. Però, se avesse rivelato la sua previsione solo dopo che si era avverata, Bob non crederà che abbia effettivamente previsto il mercato azionario giustamente. Quindi dà la sua previsione a Bob in una cassaforte chiusa a chiave. Solo dopo che la previsione si è avverata, lei gli dà la chiave. In questo modo, Bob sa che la previsione era giusta, e Alice non deve dare consigli gratuiti. Gli schemi di impegno implementano questa funzionalità mediante comunicazione digitale e calcoli, invece di una cassaforte.
Sicurezza garantita
La maggior parte degli schemi di impegno utilizzati nella pratica sono computazionalmente sicuri, come nella criptovaluta Zerocoin. Ciò significa che con i computer attuali, ci vorrebbero anni o decenni di calcolo per decifrare il codice, in altre parole tradire. Ma in teoria, c'è anche la nozione di sicurezza incondizionata, dice Filler. "Qui, la probabilità di imbrogli non rilevati dovrebbe rimanere minuscola, non importa quanta potenza di calcolo ha a sua disposizione l'imbroglione." Sembra l'ideale, ma è già stato matematicamente dimostrato che gli schemi di impegno incondizionatamente sicuri con un solo computer sono impossibili.
Più veloce della luce?
Però, ci sono buone notizie:gli scienziati hanno trovato uno schema diverso che è incondizionato. Nel 1988, un gruppo di ricercatori ha proposto uno schema di impegno in cui Alice (nell'esempio nel riquadro) avrebbe utilizzato due computer. "Un computer crea l'impegno di Alice, l'altro lo apre, " dice Fillinger. "Se non possono scambiare informazioni, diventa impossibile per Alice barare." Ma se Bob non si fida di Alice, come può essere sicuro che non tradirà inviando informazioni da un computer all'altro? "Poiché le informazioni non possono viaggiare più veloci della luce, c'è un breve lasso di tempo in cui è fisicamente impossibile per i computer scambiare informazioni, " dice il crittografo. "Durante questa finestra temporale estremamente breve, l'impegno è incondizionatamente sicuro!"
La somma delle sue parti
Adrian Kent ha ampliato questa idea a partire dal 1999 e ha introdotto il concetto di schemi di impegno relativistico:questi schemi rimangono incondizionatamente sicuri per un tempo più lungo, ma il computer di Bob deve continuamente scambiare messaggi con i computer di Alice in momenti precisi. "In precedenza, gli schemi di impegno relativistico sono stati analizzati nel loro complesso. Questo rende alcune bozze di difficile lettura." Nella sua tesi, Fillinger offre un approccio più modulare analizzando separatamente parti dello schema. "Per semplificare un po':se le parti di uno schema di impegno relativistico sono sicure se considerate da sole, quindi la sicurezza dell'insieme segue matematicamente. Questo rende più facile analizzare questi schemi".