Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica

Redazione RHC : 6 Luglio 2022 07:58

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico.

Una volta completato, un computer quantistico funzionante e stabile, potrebbe potenzialmente violare la sicurezza utilizzata per proteggere la privacy nei sistemi digitali su cui ci affidiamo ogni giorno, come l’online banking e il software di posta elettronica. I quattro algoritmi di crittografia selezionati diventeranno parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.

“L’annuncio di oggi rappresenta un’importante pietra miliare nella protezione dei nostri dati sensibili dalla possibilità di futuri attacchi informatici da parte dei computer quantistici”

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

ha affermato il Segretario al Commercio Gina M. Raimondo.

“Grazie all’esperienza e all’impegno del NIST per la tecnologia all’avanguardia, siamo in grado di adottare le misure necessarie per proteggere le informazioni elettroniche in modo che le aziende statunitensi possano continuare a innovare mantenendo la fiducia dei loro clienti”.

L’annuncio segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare e quindi controllare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico che sarà molto più potente delle macchine oggi disponibili. La selezione costituisce l’inizio del finale del progetto di standardizzazione della crittografia post-quantistica dell’agenzia .

“Il NIST guarda costantemente al futuro per anticipare le esigenze dell’industria e della società statunitense nel suo insieme e, una volta realizzati, i computer quantistici saranno abbastanza potenti per violare la crittografia odierna rappresenteranno una seria minaccia per i nostri sistemi informativi”

ha affermato il sottosegretario of Commerce for Standards and Technology e Direttore del NIST Laurie E. Locascio. 

“Il nostro programma di crittografia post-quantistica ha sfruttato le migliori menti della crittografia – in tutto il mondo – per produrre questo primo gruppo di algoritmi resistenti ai quanti che porteranno a uno standard e aumenteranno significativamente la sicurezza delle nostre informazioni digitali”.

Quattro algoritmi aggiuntivi sono allo studio per l’inclusione nello standard e il NIST prevede di annunciare i finalisti prossimamente. 

La crittografia utilizza la matematica per proteggere le informazioni elettroniche sensibili, inclusi i siti Web sicuri che navighiamo e le e-mail che inviamo. I sistemi di crittografia a chiave pubblica ampiamente utilizzati, si basano su problemi di matematica che anche i computer convenzionali più veloci trovano difficili da computare, ma assicurano che questi siti Web e messaggi siano inaccessibili a terze parti indesiderate.

Tuttavia, un computer quantistico sufficientemente capace, che sarebbe basato su una tecnologia diversa rispetto ai computer convenzionali che abbiamo oggi, potrebbe risolvere rapidamente questi problemi di matematica, sconfiggendo i sistemi di crittografia. Per contrastare questa minaccia, i quattro algoritmi resistenti ai quanti si basano su problemi matematici che sia i computer convenzionali che quelli quantistici dovrebbero avere difficoltà a risolvere, difendendo così la privacy sia ora che a lungo termine.

Gli algoritmi sono progettati per due compiti principali: crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica; e firme digitali, utilizzate per l’autenticazione dell’identità. Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano da più paesi e istituzioni. 

Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber . Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, nonché la sua velocità di funzionamento. 

Per le firme digitali, spesso utilizzate quando dobbiamo verificare l’identità durante una transazione digitale o per firmare un documento a distanza, il NIST ha selezionato i tre algoritmi CRYSTALS-DilithiumFALCON e SPHINCS+ (leggi come “Sphincs plus”). 

I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che il Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più grande e più lento degli altri due, ma è prezioso per un motivo principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.

Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS+ utilizza funzioni hash. I quattro algoritmi aggiuntivi ancora in esame sono progettati per la crittografia generale e non utilizzano reticoli strutturati o funzioni hash nei loro approcci. 

Mentre lo standard è in fase di sviluppo, il NIST incoraggia gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.

Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaiano i computer quantistici finalizzati per questo scopo. Possono anche avvisare i loro dipartimenti IT e fornitori in merito al cambiamento imminente. Per essere coinvolti nello sviluppo di linee guida per la migrazione alla crittografia post-quantistica, vedere la pagina del progetto National Cybersecurity Center of Excellence del NIST .  

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...