Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
È tempo per prepararsi alle minacce dei quantum computer.

È tempo per prepararsi alle minacce dei quantum computer.

18 Giugno 2021 09:00

Nel 2016, Lily Chen ha lanciato un concorso per riscrivere gli elementi costitutivi della crittografia.

Con il suo team di matematici presso il National Institute of Standards and Technology degli Stati Uniti, Chen ha contattato crittografi accademici e industriali di tutto il mondo per trovare algoritmi in grado di resistere alle nuove minacce poste dai computer quantistici.

Cinque anni dopo, il progetto è quasi completo. Dopo tre round di eliminazione, Chen e il suo team hanno ora ristretto le 69 proposte a sette algoritmi finali, con diversi vincitori da nominare alla fine dell’anno.

Se le cose andranno secondo i piani, il risultato sarà un nuovo set di algoritmi certificati NIST e una nuova misura di protezione contro il caos di un computer quantistico completamente operativo.

“I criptosistemi nei dispositivi e nei sistemi di comunicazione non saranno più sicuri” quando quei computer raggiungeranno il loro potenziale, afferma Chen. “È tempo di prepararsi per le minacce quantistiche”.

Chen ha motivi tecnici per essere preoccupato. I sistemi di crittografia esistenti si basano su equazioni matematiche specifiche che i computer classici non sono molto bravi a risolvere, ma i computer quantistici possono superarli facilmente.

Come ricercatore di sicurezza, Chen è particolarmente interessato alla capacità dell’informatica quantistica di risolvere due tipi di problemi matematici: fattorizzare grandi numeri e risolvere logaritmi discreti (essenzialmente risolvendo il problema bx = a per x) . Praticamente tutta la sicurezza di Internet si basa su questa matematica per crittografare le informazioni o autenticare gli utenti in protocolli come Transport Layer Security. Questi problemi di matematica sono semplici da eseguire in una direzione, ma difficili al contrario, e quindi ideali per uno schema crittografico.

“Dal punto di vista di un computer classico, questi sono problemi difficili”, afferma Chen. “Tuttavia, non sono troppo difficili per i computer quantistici”.

Nel 1994, il matematico Peter Shor ha delineato in un articolo come un futuro computer quantistico potrebbe risolvere sia i problemi di fattorizzazione che di logaritmo discreto, ma gli ingegneri stanno ancora lottando per far funzionare i sistemi quantistici nella pratica.

Sebbene diverse aziende come Google e IBM, insieme a startup come IonQ e Xanadu, abbiano costruito piccoli prototipi, questi dispositivi non possono funzionare in modo coerente e non hanno completato in modo definitivo alcuna attività utile oltre a ciò che i migliori computer convenzionali possono raggiungere.

Nel 2019, Google ha riferito che il suo computer quantistico aveva risolto un problema più velocemente dei migliori supercomputer esistenti, ma si trattava di un compito artificioso senza alcuna applicazione pratica.

Ma fino ad oggi, i computer quantistici sono riusciti a scomporre solo numeri minuscoli come 15 e 21, un’utile prova di principio, ma tutt’altro che una minaccia pratica.

Fonte

https://www.theverge.com/platform/amp/22523067/nist-challenge-quantum-safe-cryptography-computer-lattice

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…