Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2
Crittografia basata su reticolo: tutti concordi al concorso del NIST.

Crittografia basata su reticolo: tutti concordi al concorso del NIST.

Redazione RHC : 6 Gennaio 2021 08:31

Crittografia basata su reticolo: tutti concordi al concorso del NIST per salvaguardare la crittografia nell’era del quantum computing.

Sebbene le macchine quantistiche siano ancora lontane dall’essere in grado di rompere la #crittografia moderna, il #NIST ha lanciato un concorso nel 2016 per sviluppare nuovi #standard per la crittografia che saranno a prova di quantum computing.

La gara terminerà nel 2022, ma la scorsa settimana i candidati sono sono stati ristretti da 69 a soli 15 e quasi tutti avevano un approccio comune: la crittografia basata su reticolo, dove anche la #NSA di recente ha espresso la sua fiducia.

La crittografia a chiave pubblica utilizza la #matematica per codificare i #dati, sbloccandoli per coloro che hanno la chiave. La crittografia basata su reticoli utilizza invece enormi griglie con miliardi di singoli punti su migliaia di dimensioni dove rompere il #codice significa passare da un punto specifico a un altro, il che è essenzialmente impossibile se non si conosce il percorso.

#redhotcyber #cybersecurity #technology #quantumcomputing

https://www-technologyreview-com.cdn.ampproject.org/c/s/www.technologyreview.com/2020/08/03/1005891/search-for-quantum-proof-encryption-computing-nist/amp/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...