Redazione RHC : 28 Luglio 2022 07:00
Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad implementare tali algoritmi sulle soluzioni proprietarie ed una delle prime è IBM.
Ci si aspetta che i computer quantistici siano così potenti da violare l’attuale crittografia convenzionale, svelando tutti i segreti in pochi secondi. Si ritiene anche che la Cina stia acquisendo oggi dei dati, sicura che i suoi futuri computer quantistici saranno in grado di decifrarli nel prossimo futuro.
Altri dati, come le informazioni sanitarie, devono essere conservati per decenni e la crittografia utilizzata per proteggerli probabilmente non sopravvivrà all’avvento dei computer quantistici.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
IBM ha rivelato recentemente di aver contribuito allo sviluppo di tre dei quattro algoritmi scelti dal NIST, “insieme a partner dell’industria e del mondo accademico”.
Big Blue ha anche rivelato che il mainframe Z16 presentato nell’aprile 2021 può utilizzare gli algoritmi CRYSTALS-Kyber e CRYSTALS-Dilithium approvati dal NIST per creare firme digitali resistenti ai quanti.
Per fare ciò, il mainframe deve includere la scheda Crypto Express 8S, un dispositivo che IBM ha dichiarato pronto per la crittografia post-quantistica perché utilizza la crittografia basata su reticolo.
La notizia che IBM abbia contribuito agli algoritmi approvati dal NIST, che utilizzano la crittografia basata su reticolo, suggerisce che l’affermazione di Big Blue che lo Z16 è stato aggiornato per la crittografia post-quantistica non era una semplice burla.
Tuttavia, IBM è arrivata alle sue affermazioni ad aprile, mentre ora le ha rese reali e ha dato a tutti noi la possibilità di proteggere i dati in modo più robusto di quanto fosse possibile in precedenza, il che è sicuramente il benvenuto.
E sarà ancora più gradito una volta che la stessa offerta raggiungerà macchine più comuni e convenienti rispetto alla Z16.
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...