L’informatica quantistica è una tecnologia nuova ed emergente che ha il potenziale per rivoluzionare molti campi diversi, inclusa la crittografia. I metodi crittografici tradizionali si basano sul presupposto che sia computazionalmente impossibile fattorizzare grandi numeri o trovare logaritmi discreti. Tuttavia, i computer quantistici potrebbero potenzialmente infrangere questi presupposti e rendere obsoleti gli attuali metodi crittografici.
Ciò ha portato a una grande quantità di ricerche sulla crittografia post-quantistica, progettata per resistere agli attacchi dei computer quantistici. Uno degli approcci più promettenti alla crittografia post-quantistica è la crittografia basata su reticolo.
Crittografia basata su Lattice si basa sulla durezza di alcuni problemi della teoria del reticolo. Si ritiene che questi problemi siano difficili da risolvere anche per i computer quantistici, rendendo la crittografia basata su reticolo un candidato promettente per la crittografia post-quantistica.
Uno degli aspetti più importanti della crittografia basata sul reticolo è la selezione dei parametri del reticolo. I parametri del reticolo determinano quanto sia difficile risolvere i problemi utilizzati nello schema crittografico. Se i parametri non vengono scelti con attenzione, lo schema crittografico potrebbe essere vulnerabile agli attacchi.
Esistono diversi modi per attaccare gli schemi crittografici basati su reticolo. Un attacco comune è l'attacco di riduzione . In un attacco di riduzione, l'attaccante tenta di ridurre il problema della risoluzione del problema del reticolo a un problema già noto come risolvibile. Se l’aggressore riesce a trovare un modo per farlo, può rompere lo schema crittografico.
Un altro attacco comune è l'attacco meet-in-the-middle . In un attacco “meet-in-the-middle”, l’aggressore cerca di trovare due soluzioni al problema del reticolo che abbiano lo stesso risultato. Se l’aggressore riesce a trovare due di queste soluzioni, può rompere lo schema crittografico.
Esistono diversi modi per difendersi da questi attacchi. Una difesa comune è utilizzare un oracolo casuale . Un oracolo casuale è una funzione che restituisce un valore casuale per ciascun input. Ciò rende difficile per l’attaccante trovare due soluzioni al problema del reticolo che abbiano lo stesso risultato.
Un'altra difesa comune consiste nell'utilizzare una funzione hash . Una funzione hash è una funzione che accetta un input di lunghezza variabile e restituisce un output di lunghezza fissa. Ciò rende difficile per l’aggressore trovare due input nella funzione hash che producono lo stesso output.
Utilizzando queste difese, è possibile rendere gli schemi crittografici basati su reticolo resistenti agli attacchi dei computer quantistici. Ciò rende la crittografia basata su reticolo un candidato promettente per la crittografia post-quantistica.