This thesis focuses on the study of quantum authentication. The research begins with an introduction to classical cryptography and the limitations it faces in the modern computing era. It then explores the principles of quantum cryptography, highlighting its unique features that enable secure communication. The widely used BB84 protocol for quantum key distribution is examined in detail. The thesis also delves into the significance of authentication in ensuring data integrity and confidentiality. It discusses universal classes of hash functions and their role in generating message authentication codes for verifying message authenticity. The Wegman-Carter MAC scheme, a popular and secure authentication technique, is investigated, along with practical applications of authentication methods. Furthermore, the study explores quantum identity authentication, which employs quantum mechanics to achieve secure authentication in the presence of eavesdropping attacks. Two protocols, the Hong protocol and the Zawadzki protocol, are analyzed, comparing their strengths and weaknesses. Building upon existing protocols, a modification to the Zawadzki protocol is proposed. The modification enhances practicality, computational efficiency, resource utilization, and compatibility with existing infrastructure, without compromising security principles. To conclude, an experiment is conducted to assess the resilience of the proposed protocol against an intercept and resend attack.

Questo elaborato di studio ha come argomento principale l'autenticazione quantistica. Innanzitutto la ricerca introduce la crittografia classica e le limitazioni che affronta nell'era dell'informatica moderna. Successivamente, esplora i principi della crittografia quantistica, evidenziando le caratteristiche che consentono una comunicazione sicura. In particolar modo viene esaminato il protocollo BB84, ampiamente utilizzato per la distribuzione quantistica delle chiavi. In secondo luogo l'elaborato di studio tratta anche dell'importanza dell'autenticazione nel garantire l'integrità e la riservatezza dei dati. Si discutono le classi universali di funzioni hash e il loro ruolo nella generazione di codici di autenticazione dei messaggi per verificare l'autenticità dei messaggi. In particolare, viene spiegato lo schema di Wegman-Carter, una tecnica di autenticazione popolare e sicura, insieme alle applicazioni pratiche dei metodi di autenticazione. Inoltre, lo studio esplora l'autenticazione quantistica, che utilizza la meccanica quantistica per ottenere un'autenticazione sicura in presenza di attacchi. Due protocolli, il protocollo di Hong e il protocollo di Zawadzki, vengono analizzati confrontando i loro punti di forza e di debolezza. Sulla base dei protocolli esistenti, viene proposta una modifica al protocollo di Zawadzki. La modifica migliora la praticità, l'efficienza computazionale, l'utilizzo delle risorse e la compatibilità con l'infrastruttura esistente, senza compromettere i principi di sicurezza. Infine, viene condotto un esperimento per valutare la resistenza del protocollo contro un particolare attacco.

Implementation and experimentation of a practical Quantum Identity Authentication protocol

Saracino, Cosimo Andrea
2022/2023

Abstract

This thesis focuses on the study of quantum authentication. The research begins with an introduction to classical cryptography and the limitations it faces in the modern computing era. It then explores the principles of quantum cryptography, highlighting its unique features that enable secure communication. The widely used BB84 protocol for quantum key distribution is examined in detail. The thesis also delves into the significance of authentication in ensuring data integrity and confidentiality. It discusses universal classes of hash functions and their role in generating message authentication codes for verifying message authenticity. The Wegman-Carter MAC scheme, a popular and secure authentication technique, is investigated, along with practical applications of authentication methods. Furthermore, the study explores quantum identity authentication, which employs quantum mechanics to achieve secure authentication in the presence of eavesdropping attacks. Two protocols, the Hong protocol and the Zawadzki protocol, are analyzed, comparing their strengths and weaknesses. Building upon existing protocols, a modification to the Zawadzki protocol is proposed. The modification enhances practicality, computational efficiency, resource utilization, and compatibility with existing infrastructure, without compromising security principles. To conclude, an experiment is conducted to assess the resilience of the proposed protocol against an intercept and resend attack.
BRUNERO, MARCO
GATTO, ALBERTO
ING - Scuola di Ingegneria Industriale e dell'Informazione
18-lug-2023
2022/2023
Questo elaborato di studio ha come argomento principale l'autenticazione quantistica. Innanzitutto la ricerca introduce la crittografia classica e le limitazioni che affronta nell'era dell'informatica moderna. Successivamente, esplora i principi della crittografia quantistica, evidenziando le caratteristiche che consentono una comunicazione sicura. In particolar modo viene esaminato il protocollo BB84, ampiamente utilizzato per la distribuzione quantistica delle chiavi. In secondo luogo l'elaborato di studio tratta anche dell'importanza dell'autenticazione nel garantire l'integrità e la riservatezza dei dati. Si discutono le classi universali di funzioni hash e il loro ruolo nella generazione di codici di autenticazione dei messaggi per verificare l'autenticità dei messaggi. In particolare, viene spiegato lo schema di Wegman-Carter, una tecnica di autenticazione popolare e sicura, insieme alle applicazioni pratiche dei metodi di autenticazione. Inoltre, lo studio esplora l'autenticazione quantistica, che utilizza la meccanica quantistica per ottenere un'autenticazione sicura in presenza di attacchi. Due protocolli, il protocollo di Hong e il protocollo di Zawadzki, vengono analizzati confrontando i loro punti di forza e di debolezza. Sulla base dei protocolli esistenti, viene proposta una modifica al protocollo di Zawadzki. La modifica migliora la praticità, l'efficienza computazionale, l'utilizzo delle risorse e la compatibilità con l'infrastruttura esistente, senza compromettere i principi di sicurezza. Infine, viene condotto un esperimento per valutare la resistenza del protocollo contro un particolare attacco.
File allegati
File Dimensione Formato  
2023_07_Saracino.pdf

non accessibile

Dimensione 1.32 MB
Formato Adobe PDF
1.32 MB Adobe PDF   Visualizza/Apri
2023_07_ExecutiveSummary_Saracino.pdf

non accessibile

Dimensione 613.24 kB
Formato Adobe PDF
613.24 kB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/212327