Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Ago 05, 2022 Redazione news Hacking, News, RSS 0
Si sente spesso parlare di computer quantistici, macchine che, invece di basarsi su dati binari (codificati come bit, 0 o 1) operano con bit quantistici, o qubit, di cui lo stato quantistico può possedere più valori. Banalizzando si potrebbe dire che sono dispositivi in grado di tenere traccia di più possibili risultati di un calcolo allo stesso tempo.
Questo consente, a livello teorico, l’estrema velocizzazione di una serie di operazioni. Potrebbe permettere a dei pirati che avessero un computer quantistico potente di violare in tempi ragionevoli protezioni crittografiche ora considerate inviolabili.

Il NIST (National Institute of Standards and Technology) un’agenzia del governo degli Stati Uniti d’America che si occupa di sviluppare standard, tecnologie e metodologie che favoriscano la produzione e il commercio, pensa da tempo a come far fronte a questa minaccia. Ha infatti avviato un “concorso” di crittografia post-quantistica (PQC) alla fine del 2017.
Il processo è mirato a individuare algoritmi di firma digitale, crittografia a chiave pubblica e creazione di chiavi in grado di proteggere le informazioni sensibili del governo in un prossimo futuro, anche dopo l’avvento dei computer quantistici. Saranno poi resi disponibili a tutti a livello mondiale.
Nel terzo ciclo del processo di selezione, recentemente concluso, sono stati selezionati per la standardizzazione quattro algoritmi e altri quattro continueranno il percorso per arrivarvi. L’agenzia ha anche reso noti piani per una quarta conferenza PQC e un nuovo invito a presentare altri algoritmi.
Per ora, il NIST raccomanderà due algoritmi principali da implementare per la maggior parte dei casi d’uso: CRYSTALS-KYBER (creazione di chiavi) e CRYSTALS-Dilithium (firme digitali).
Sono stati entrambi selezionati per la loro forte sicurezza e le eccellenti prestazioni, e il NIST si aspetta che funzionino bene nella maggior parte delle applicazioni. Inoltre, saranno standardizzati anche gli schemi di firma FALCON e SPHINCS+.
Mar 27, 2026 0
Ott 15, 2025 0
Set 09, 2025 0
Apr 30, 2025 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
