- Crittografia basata su reticoli (Kyber/Dilithium)
- Firme basate su hash (SPHINCS+)
- Protocolli basati su isogenie
- Vulnerabilità di implementazione (side-channel, timing, probing)
- Transizione post-quantum per infrastrutture critiche
Contenuti matematici/criptografici:
- Durezza del problema LWE
- Reticoli strutturati e module-LWE
- Hash trees e modelli di sicurezza multi-target
- Contromisure contro la fault injection
Valore scientifico: costruire la sicurezza che sopravvive ai QPU.