Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 05, 2022 Redazione news Hacking, News, RSS 0
Si sente spesso parlare di computer quantistici, macchine che, invece di basarsi su dati binari (codificati come bit, 0 o 1) operano con bit quantistici, o qubit, di cui lo stato quantistico può possedere più valori. Banalizzando si potrebbe dire che sono dispositivi in grado di tenere traccia di più possibili risultati di un calcolo allo stesso tempo.
Questo consente, a livello teorico, l’estrema velocizzazione di una serie di operazioni. Potrebbe permettere a dei pirati che avessero un computer quantistico potente di violare in tempi ragionevoli protezioni crittografiche ora considerate inviolabili.
Il NIST (National Institute of Standards and Technology) un’agenzia del governo degli Stati Uniti d’America che si occupa di sviluppare standard, tecnologie e metodologie che favoriscano la produzione e il commercio, pensa da tempo a come far fronte a questa minaccia. Ha infatti avviato un “concorso” di crittografia post-quantistica (PQC) alla fine del 2017.
Il processo è mirato a individuare algoritmi di firma digitale, crittografia a chiave pubblica e creazione di chiavi in grado di proteggere le informazioni sensibili del governo in un prossimo futuro, anche dopo l’avvento dei computer quantistici. Saranno poi resi disponibili a tutti a livello mondiale.
Nel terzo ciclo del processo di selezione, recentemente concluso, sono stati selezionati per la standardizzazione quattro algoritmi e altri quattro continueranno il percorso per arrivarvi. L’agenzia ha anche reso noti piani per una quarta conferenza PQC e un nuovo invito a presentare altri algoritmi.
Per ora, il NIST raccomanderà due algoritmi principali da implementare per la maggior parte dei casi d’uso: CRYSTALS-KYBER (creazione di chiavi) e CRYSTALS-Dilithium (firme digitali).
Sono stati entrambi selezionati per la loro forte sicurezza e le eccellenti prestazioni, e il NIST si aspetta che funzionino bene nella maggior parte delle applicazioni. Inoltre, saranno standardizzati anche gli schemi di firma FALCON e SPHINCS+.
Apr 30, 2025 0
Apr 17, 2025 0
Apr 03, 2025 0
Feb 28, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...