Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px
Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica

Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica

Redazione RHC : 6 Luglio 2022 07:58

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico.

Una volta completato, un computer quantistico funzionante e stabile, potrebbe potenzialmente violare la sicurezza utilizzata per proteggere la privacy nei sistemi digitali su cui ci affidiamo ogni giorno, come l’online banking e il software di posta elettronica. I quattro algoritmi di crittografia selezionati diventeranno parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.

“L’annuncio di oggi rappresenta un’importante pietra miliare nella protezione dei nostri dati sensibili dalla possibilità di futuri attacchi informatici da parte dei computer quantistici”


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

ha affermato il Segretario al Commercio Gina M. Raimondo.

“Grazie all’esperienza e all’impegno del NIST per la tecnologia all’avanguardia, siamo in grado di adottare le misure necessarie per proteggere le informazioni elettroniche in modo che le aziende statunitensi possano continuare a innovare mantenendo la fiducia dei loro clienti”.

L’annuncio segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare e quindi controllare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico che sarà molto più potente delle macchine oggi disponibili. La selezione costituisce l’inizio del finale del progetto di standardizzazione della crittografia post-quantistica dell’agenzia .

“Il NIST guarda costantemente al futuro per anticipare le esigenze dell’industria e della società statunitense nel suo insieme e, una volta realizzati, i computer quantistici saranno abbastanza potenti per violare la crittografia odierna rappresenteranno una seria minaccia per i nostri sistemi informativi”

ha affermato il sottosegretario of Commerce for Standards and Technology e Direttore del NIST Laurie E. Locascio. 

“Il nostro programma di crittografia post-quantistica ha sfruttato le migliori menti della crittografia – in tutto il mondo – per produrre questo primo gruppo di algoritmi resistenti ai quanti che porteranno a uno standard e aumenteranno significativamente la sicurezza delle nostre informazioni digitali”.

Quattro algoritmi aggiuntivi sono allo studio per l’inclusione nello standard e il NIST prevede di annunciare i finalisti prossimamente. 

La crittografia utilizza la matematica per proteggere le informazioni elettroniche sensibili, inclusi i siti Web sicuri che navighiamo e le e-mail che inviamo. I sistemi di crittografia a chiave pubblica ampiamente utilizzati, si basano su problemi di matematica che anche i computer convenzionali più veloci trovano difficili da computare, ma assicurano che questi siti Web e messaggi siano inaccessibili a terze parti indesiderate.

Tuttavia, un computer quantistico sufficientemente capace, che sarebbe basato su una tecnologia diversa rispetto ai computer convenzionali che abbiamo oggi, potrebbe risolvere rapidamente questi problemi di matematica, sconfiggendo i sistemi di crittografia. Per contrastare questa minaccia, i quattro algoritmi resistenti ai quanti si basano su problemi matematici che sia i computer convenzionali che quelli quantistici dovrebbero avere difficoltà a risolvere, difendendo così la privacy sia ora che a lungo termine.

Gli algoritmi sono progettati per due compiti principali: crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica; e firme digitali, utilizzate per l’autenticazione dell’identità. Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano da più paesi e istituzioni. 

Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber . Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, nonché la sua velocità di funzionamento. 

Per le firme digitali, spesso utilizzate quando dobbiamo verificare l’identità durante una transazione digitale o per firmare un documento a distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-DilithiumFALCON e SPHINCS+ (leggi come “Sphincs plus”). 

I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che il Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più grande e più lento degli altri due, ma è prezioso per un motivo principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.

Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS+ utilizza funzioni hash. I quattro algoritmi aggiuntivi ancora in esame sono progettati per la crittografia generale e non utilizzano reticoli strutturati o funzioni hash nei loro approcci. 

Mentre lo standard è in fase di sviluppo, il NIST incoraggia gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.

Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaiano i computer quantistici finalizzati per questo scopo. Possono anche avvisare i loro dipartimenti IT e fornitori in merito al cambiamento imminente. Per essere coinvolti nello sviluppo di linee guida per la migrazione alla crittografia post-quantistica, vedere la pagina del progetto National Cybersecurity Center of Excellence del NIST .  

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Educazione digitale dei bambini: il grande ritardo di adulti e scuola
Di Inva Malaj - 08/12/2025

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...