Redazione RHC : 6 Luglio 2022 07:58
Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico.
Una volta completato, un computer quantistico funzionante e stabile, potrebbe potenzialmente violare la sicurezza utilizzata per proteggere la privacy nei sistemi digitali su cui ci affidiamo ogni giorno, come l’online banking e il software di posta elettronica. I quattro algoritmi di crittografia selezionati diventeranno parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.
“L’annuncio di oggi rappresenta un’importante pietra miliare nella protezione dei nostri dati sensibili dalla possibilità di futuri attacchi informatici da parte dei computer quantistici”
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
ha affermato il Segretario al Commercio Gina M. Raimondo.
“Grazie all’esperienza e all’impegno del NIST per la tecnologia all’avanguardia, siamo in grado di adottare le misure necessarie per proteggere le informazioni elettroniche in modo che le aziende statunitensi possano continuare a innovare mantenendo la fiducia dei loro clienti”.
L’annuncio segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare e quindi controllare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico che sarà molto più potente delle macchine oggi disponibili. La selezione costituisce l’inizio del finale del progetto di standardizzazione della crittografia post-quantistica dell’agenzia .
“Il NIST guarda costantemente al futuro per anticipare le esigenze dell’industria e della società statunitense nel suo insieme e, una volta realizzati, i computer quantistici saranno abbastanza potenti per violare la crittografia odierna rappresenteranno una seria minaccia per i nostri sistemi informativi”
ha affermato il sottosegretario of Commerce for Standards and Technology e Direttore del NIST Laurie E. Locascio.
“Il nostro programma di crittografia post-quantistica ha sfruttato le migliori menti della crittografia – in tutto il mondo – per produrre questo primo gruppo di algoritmi resistenti ai quanti che porteranno a uno standard e aumenteranno significativamente la sicurezza delle nostre informazioni digitali”.
Quattro algoritmi aggiuntivi sono allo studio per l’inclusione nello standard e il NIST prevede di annunciare i finalisti prossimamente.
La crittografia utilizza la matematica per proteggere le informazioni elettroniche sensibili, inclusi i siti Web sicuri che navighiamo e le e-mail che inviamo. I sistemi di crittografia a chiave pubblica ampiamente utilizzati, si basano su problemi di matematica che anche i computer convenzionali più veloci trovano difficili da computare, ma assicurano che questi siti Web e messaggi siano inaccessibili a terze parti indesiderate.
Tuttavia, un computer quantistico sufficientemente capace, che sarebbe basato su una tecnologia diversa rispetto ai computer convenzionali che abbiamo oggi, potrebbe risolvere rapidamente questi problemi di matematica, sconfiggendo i sistemi di crittografia. Per contrastare questa minaccia, i quattro algoritmi resistenti ai quanti si basano su problemi matematici che sia i computer convenzionali che quelli quantistici dovrebbero avere difficoltà a risolvere, difendendo così la privacy sia ora che a lungo termine.
Gli algoritmi sono progettati per due compiti principali: crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica; e firme digitali, utilizzate per l’autenticazione dell’identità. Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano da più paesi e istituzioni.
Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber . Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, nonché la sua velocità di funzionamento.
Per le firme digitali, spesso utilizzate quando dobbiamo verificare l’identità durante una transazione digitale o per firmare un documento a distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-Dilithium, FALCON e SPHINCS+ (leggi come “Sphincs plus”).
I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che il Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più grande e più lento degli altri due, ma è prezioso per un motivo principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.
Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS+ utilizza funzioni hash. I quattro algoritmi aggiuntivi ancora in esame sono progettati per la crittografia generale e non utilizzano reticoli strutturati o funzioni hash nei loro approcci.
Mentre lo standard è in fase di sviluppo, il NIST incoraggia gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.
Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaiano i computer quantistici finalizzati per questo scopo. Possono anche avvisare i loro dipartimenti IT e fornitori in merito al cambiamento imminente. Per essere coinvolti nello sviluppo di linee guida per la migrazione alla crittografia post-quantistica, vedere la pagina del progetto National Cybersecurity Center of Excellence del NIST .
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006