È tempo per prepararsi alle minacce dei quantum computer.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100
È tempo per prepararsi alle minacce dei quantum computer.

È tempo per prepararsi alle minacce dei quantum computer.

18 Giugno 2021 09:00

Nel 2016, Lily Chen ha lanciato un concorso per riscrivere gli elementi costitutivi della crittografia.

Con il suo team di matematici presso il National Institute of Standards and Technology degli Stati Uniti, Chen ha contattato crittografi accademici e industriali di tutto il mondo per trovare algoritmi in grado di resistere alle nuove minacce poste dai computer quantistici.

Cinque anni dopo, il progetto è quasi completo. Dopo tre round di eliminazione, Chen e il suo team hanno ora ristretto le 69 proposte a sette algoritmi finali, con diversi vincitori da nominare alla fine dell’anno.

Se le cose andranno secondo i piani, il risultato sarà un nuovo set di algoritmi certificati NIST e una nuova misura di protezione contro il caos di un computer quantistico completamente operativo.

“I criptosistemi nei dispositivi e nei sistemi di comunicazione non saranno più sicuri” quando quei computer raggiungeranno il loro potenziale, afferma Chen. “È tempo di prepararsi per le minacce quantistiche”.

Chen ha motivi tecnici per essere preoccupato. I sistemi di crittografia esistenti si basano su equazioni matematiche specifiche che i computer classici non sono molto bravi a risolvere, ma i computer quantistici possono superarli facilmente.

Come ricercatore di sicurezza, Chen è particolarmente interessato alla capacità dell’informatica quantistica di risolvere due tipi di problemi matematici: fattorizzare grandi numeri e risolvere logaritmi discreti (essenzialmente risolvendo il problema bx = a per x) . Praticamente tutta la sicurezza di Internet si basa su questa matematica per crittografare le informazioni o autenticare gli utenti in protocolli come Transport Layer Security. Questi problemi di matematica sono semplici da eseguire in una direzione, ma difficili al contrario, e quindi ideali per uno schema crittografico.

“Dal punto di vista di un computer classico, questi sono problemi difficili”, afferma Chen. “Tuttavia, non sono troppo difficili per i computer quantistici”.

Nel 1994, il matematico Peter Shor ha delineato in un articolo come un futuro computer quantistico potrebbe risolvere sia i problemi di fattorizzazione che di logaritmo discreto, ma gli ingegneri stanno ancora lottando per far funzionare i sistemi quantistici nella pratica.

Sebbene diverse aziende come Google e IBM, insieme a startup come IonQ e Xanadu, abbiano costruito piccoli prototipi, questi dispositivi non possono funzionare in modo coerente e non hanno completato in modo definitivo alcuna attività utile oltre a ciò che i migliori computer convenzionali possono raggiungere.

Nel 2019, Google ha riferito che il suo computer quantistico aveva risolto un problema più velocemente dei migliori supercomputer esistenti, ma si trattava di un compito artificioso senza alcuna applicazione pratica.

Ma fino ad oggi, i computer quantistici sono riusciti a scomporre solo numeri minuscoli come 15 e 21, un’utile prova di principio, ma tutt’altro che una minaccia pratica.

Fonte

https://www.theverge.com/platform/amp/22523067/nist-challenge-quantum-safe-cryptography-computer-lattice

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...