Fin dagli albori di Internet, la necessità di stabilire connessioni sicure tra due parti è stata un elemento fondamentale e un argomento di studio continuo. Le infrastrutture a chiave pubblica (PKI) hanno svolto un ruolo chiave nello sviluppo di tale argomento attraverso l'uso della crittografia a chiave pubblica. Shor presentò un algoritmo nel 1994 che rappresentò una svolta, poiché permetteva di decifrare gli algoritmi più utilizzati nelle PKI, grazie alla capacità di fattorizzare numeri interi in tempo polinomiale utilizzando computer quantistici. L'avvento del calcolo quantistico rappresenta, quindi, una minaccia significativa per gli algoritmi crittografici classici, in particolare quelli utilizzati nelle firme digitali come RSA ed ECDSA. Questa tesi indaga le implicazioni in termini di prestazioni e sicurezza dell'integrazione di schemi di firma elettronica post-quantum (PQC) nell'algoritmo di generazione di timestamp, un componente fondamentale per la conservazione sicura di record digitali. NIST sta standardizzando diversi algoritmi che possono sostituire quelli attuali, considerati vulnerabili. NSA nella Commercial National Security Algorithm Suite 2.0 (CNSA 2.0) per i Sistemi di Sicurezza Nazionale (NSS) ha stabilito l'utilizzo dei due seguenti algoritmi: ML-KEM (precedentemente CRYSTALS-Kyber) algoritmo asimmetrico per la creazione e condivisione di chiavi crittografiche (FIPS PUB 203) ML-KEM-1024 per tutti i livelli di classificazione e ML-DSA (precedentemente CRYSTALS-Dilithium) algoritmo asimmetrico per firme digitali in qualsiasi caso d'uso, inclusi i casi di firma di software e firmware (FIPS PUB 204) ML-DSA-87 per tutti i livelli di classificazione. Nella tesi, confrontiamo i principali candidati PQC – CRYSTALS-Dilithium e Falcon - con gli algoritmi tradizionali nel contesto della generazione e verifica di timestamp compliant alla specifica RFC3161. La valutazione considera parametri chiave, tra cui il tempo di generazione e verifica della firma, la dimensione delle chiavi e della firma e l'efficienza computazionale su hardware vincolato e generico. Questo studio fornisce approfondimenti pratici sulla implementazione degli algoritmi PQC nei servizi di marcatura temporale, contribuendo allo sforzo più ampio di rendere sicure le infrastrutture PKI nel futuro.
Benchmark degli algoritmi di firma digitale classici e post-quantum per la creazione di marche temporali RFC3161
BOSCOLO CEGION, FEDERICO
2024/2025
Abstract
Fin dagli albori di Internet, la necessità di stabilire connessioni sicure tra due parti è stata un elemento fondamentale e un argomento di studio continuo. Le infrastrutture a chiave pubblica (PKI) hanno svolto un ruolo chiave nello sviluppo di tale argomento attraverso l'uso della crittografia a chiave pubblica. Shor presentò un algoritmo nel 1994 che rappresentò una svolta, poiché permetteva di decifrare gli algoritmi più utilizzati nelle PKI, grazie alla capacità di fattorizzare numeri interi in tempo polinomiale utilizzando computer quantistici. L'avvento del calcolo quantistico rappresenta, quindi, una minaccia significativa per gli algoritmi crittografici classici, in particolare quelli utilizzati nelle firme digitali come RSA ed ECDSA. Questa tesi indaga le implicazioni in termini di prestazioni e sicurezza dell'integrazione di schemi di firma elettronica post-quantum (PQC) nell'algoritmo di generazione di timestamp, un componente fondamentale per la conservazione sicura di record digitali. NIST sta standardizzando diversi algoritmi che possono sostituire quelli attuali, considerati vulnerabili. NSA nella Commercial National Security Algorithm Suite 2.0 (CNSA 2.0) per i Sistemi di Sicurezza Nazionale (NSS) ha stabilito l'utilizzo dei due seguenti algoritmi: ML-KEM (precedentemente CRYSTALS-Kyber) algoritmo asimmetrico per la creazione e condivisione di chiavi crittografiche (FIPS PUB 203) ML-KEM-1024 per tutti i livelli di classificazione e ML-DSA (precedentemente CRYSTALS-Dilithium) algoritmo asimmetrico per firme digitali in qualsiasi caso d'uso, inclusi i casi di firma di software e firmware (FIPS PUB 204) ML-DSA-87 per tutti i livelli di classificazione. Nella tesi, confrontiamo i principali candidati PQC – CRYSTALS-Dilithium e Falcon - con gli algoritmi tradizionali nel contesto della generazione e verifica di timestamp compliant alla specifica RFC3161. La valutazione considera parametri chiave, tra cui il tempo di generazione e verifica della firma, la dimensione delle chiavi e della firma e l'efficienza computazionale su hardware vincolato e generico. Questo studio fornisce approfondimenti pratici sulla implementazione degli algoritmi PQC nei servizi di marcatura temporale, contribuendo allo sforzo più ampio di rendere sicure le infrastrutture PKI nel futuro.| File | Dimensione | Formato | |
|---|---|---|---|
|
BoscoloCegion_Federico.pdf
accesso aperto
Dimensione
1.59 MB
Formato
Adobe PDF
|
1.59 MB | Adobe PDF | Visualizza/Apri |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/91658