Informatica
Crittografia basata su reticoli: la scienza della finanza quantistica sicura
Securities.io mantiene rigorosi standard editoriali e potrebbe ricevere compensi per i link recensiti. Non siamo consulenti finanziari registrati e questo non costituisce consulenza finanziaria. Si prega di consultare il nostro divulgazione di affiliati.

Navigazione della serie: Parte 4 di 6 in Manuale sulla finanza quantistica sicura
La geometria della sicurezza: oltre i numeri primi
La finanza digitale moderna si basa attualmente sulla difficoltà di risolvere alcuni specifici problemi matematici. Sistemi come RSA si basano sul fatto che, mentre è facile moltiplicare due numeri primi grandi, è quasi impossibile per un computer classico fare il contrario e ricavare quei numeri primi da un prodotto. Tuttavia, come osservato in La guida al rischio quantistico, gli algoritmi quantistici possono aggirare completamente questa difficoltà.
Per garantire il futuro della ricchezza globale, la comunità crittografica si è orientata verso la crittografia basata su reticoli. Invece della fattorizzazione numerica, questo metodo utilizza la geometria. Un reticolo è una griglia di punti in uno spazio multidimensionale. Mentre una griglia su un foglio di carta è facile da navigare in due dimensioni, i reticoli utilizzati per la sicurezza esistono in centinaia di dimensioni. Questo crea un labirinto matematico esponenzialmente più difficile da risolvere.
Il problema del vettore più corto (SVP)
La sicurezza degli standard NIST discussi in Parte 1: Gli standard NIST deriva dal Problema del Vettore Più Corto. In questo scenario, a un utente viene fornito un reticolo ad alta dimensionalità e gli viene chiesto di trovare il punto più vicino all'origine (zero). Sebbene ciò sembri semplice, all'aumentare del numero di dimensioni, il numero di possibili percorsi diventa così grande che persino i computer quantistici più potenti non dispongono di un metodo efficiente per trovare la risposta.
In un sistema basato su reticoli, la chiave privata è essenzialmente una mappa che consente all'utente di navigare facilmente in questa complessa griglia. La chiave pubblica, visibile a tutti gli altri, è un insieme di coordinate che appaiono sparse e disorganizzate. Senza la mappa, un aggressore dovrebbe ricorrere a una ricerca a forza bruta che richiederebbe un tempo di completamento superiore all'età dell'universo.
Imparare con gli errori (LWE)
Un pilastro secondario della sicurezza basata su reticoli è il problema dell'apprendimento con errori (LWE). Questo problema consiste nel risolvere una serie di equazioni lineari in cui è stata intenzionalmente iniettata una piccola quantità di "rumore" o errori. Per un computer classico o quantistico, questo rumore rende impossibile procedere a ritroso e trovare le variabili originali senza la chiave segreta.
LWE è il motore specifico alla base di ML-KEM, lo standard per la crittografia generale. La sua capacità di fornire una sicurezza robusta mantenendo dimensioni delle chiavi relativamente ridotte lo rende la scelta ideale per l'elevato volume di traffico gestito dai sistemi bancari analizzati in Parte 2: Servizi bancari sicuri per i quantiPermette a istituzioni come IBM di fornire un perimetro quantistico sicuro per i propri clienti aziendali.
(IBM )
Utilità avanzata: crittografia completamente omomorfica
Uno degli aspetti più promettenti della matematica basata su reticoli è che consente la crittografia completamente omomorfica (FHE). Tradizionalmente, per eseguire qualsiasi calcolo su dati crittografati – come ad esempio l'analisi delle abitudini di spesa di un cliente da parte di una banca – i dati devono prima essere decrittografati, creando una finestra di vulnerabilità.
FHE consente di eseguire operazioni matematiche direttamente sui dati crittografati. Il risultato, una volta decifrato, è lo stesso che si otterrebbe se l'operazione fosse stata eseguita sul testo originale. Per il settore finanziario, questo apre le porte a una nuova era di intelligenza artificiale e analisi dei dati a tutela della privacy. Garantisce che le informazioni finanziarie sensibili rimangano protette anche durante l'utilizzo per generare insight o eseguire audit.
Il compromesso: prestazioni vs. protezione
La sfida principale nel passaggio dai numeri primi ai reticoli è la dimensione dei dati. Le chiavi e le firme basate sui reticoli sono significativamente più grandi di quelle utilizzate oggi. Ciò richiede più spazio di archiviazione e più larghezza di banda per la trasmissione. Per una rete globale, ciò significa che i "canali" dell'economia digitale devono essere potenziati.
Le aziende specializzate nella sicurezza cloud e nella trasmissione dati sono in prima linea nella gestione di questa transizione. Ottimizzando la gestione di queste chiavi di grandi dimensioni, garantiscono che il passaggio a uno standard sicuro per i sistemi quantistici non comprometta la velocità del sistema finanziario globale. Questo aggiornamento infrastrutturale è una componente fondamentale del superciclo pluridecennale di cui si parla in Il polo finanziario Quantum-Safe.
(ZS )
Per vedere come questa matematica viene applicata per proteggere il mercato in rapida crescita delle risorse digitali, vedere Parte 5: Aggiornamento del registro: piattaforme RWA resistenti ai quanti.
Conclusione
La crittografia basata su reticoli è più di una semplice sostituzione degli standard attuali: rappresenta un aggiornamento fondamentale del modo in cui le informazioni digitali vengono protette. Basando la sicurezza su problemi geometrici resistenti all'analisi quantistica, fornisce uno scudo permanente per l'economia digitale. Man mano che questa matematica diventerà lo standard globale, garantirà che la ricchezza digitale rimanga sicura indipendentemente dalla potenza di calcolo utilizzata per attaccarla.
Manuale sulla finanza quantistica sicura
Questo articolo è Parte 4 della nostra guida completa alla transizione quantistica sicura.
Esplora la serie completa:
- 🌐 Il polo finanziario Quantum-Safe
- 🛡️ Parte 1: Gli standard NIST
- 🏦 Parte 2: Servizi bancari sicuri per i quanti
- 💻 Parte 3: Leader dell'hardware
- 📐 Parte 4: Crittografia basata su reticoli (Current)
- ️ Parte 5: Aggiornamento del registro
- 💎 Parte 6: La verifica degli investimenti




