
Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad implementare tali algoritmi sulle soluzioni proprietarie ed una delle prime è IBM.
Ci si aspetta che i computer quantistici siano così potenti da violare l’attuale crittografia convenzionale, svelando tutti i segreti in pochi secondi. Si ritiene anche che la Cina stia acquisendo oggi dei dati, sicura che i suoi futuri computer quantistici saranno in grado di decifrarli nel prossimo futuro.
Altri dati, come le informazioni sanitarie, devono essere conservati per decenni e la crittografia utilizzata per proteggerli probabilmente non sopravvivrà all’avvento dei computer quantistici.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
IBM ha rivelato recentemente di aver contribuito allo sviluppo di tre dei quattro algoritmi scelti dal NIST, “insieme a partner dell’industria e del mondo accademico”.
Big Blue ha anche rivelato che il mainframe Z16 presentato nell’aprile 2021 può utilizzare gli algoritmi CRYSTALS-Kyber e CRYSTALS-Dilithium approvati dal NIST per creare firme digitali resistenti ai quanti.
Per fare ciò, il mainframe deve includere la scheda Crypto Express 8S, un dispositivo che IBM ha dichiarato pronto per la crittografia post-quantistica perché utilizza la crittografia basata su reticolo.
La notizia che IBM abbia contribuito agli algoritmi approvati dal NIST, che utilizzano la crittografia basata su reticolo, suggerisce che l’affermazione di Big Blue che lo Z16 è stato aggiornato per la crittografia post-quantistica non era una semplice burla.
Tuttavia, IBM è arrivata alle sue affermazioni ad aprile, mentre ora le ha rese reali e ha dato a tutti noi la possibilità di proteggere i dati in modo più robusto di quanto fosse possibile in precedenza, il che è sicuramente il benvenuto.
E sarà ancora più gradito una volta che la stessa offerta raggiungerà macchine più comuni e convenienti rispetto alla Z16.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…