Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Quantum Computing Research

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

19 Marzo 2021 09:07

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali.

In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che per poter violare gli #algoritmi di #crittografia possa essere necessario almeno un altro decennio.

Il fornitore canadese non si concentra specificamente sulla crittografia, ma la sua #tecnologia è stata utilizzata per alimentare le #applicazioni di rilevamento delle #intrusioni e delle #minacce.

Un rapporto di #Deloitte Consulting ha fatto eco alle opinioni di Baratz, affermando che i #computer quantistici non avrebbero violato la crittografia in tempi rapidi ma è fondamentale prepararsi per il futuro.

È stato stimato che il 25% dei #Bitcoin in circolazione fosse vulnerabile ad un attacco quantistico, puntando in particolare alle #criptovalute che attualmente erano archiviate in #P2PK (Pay to Public Key) e riutilizzate #P2PKH (Pay to Public Key Hash).

#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity

https://www.zdnet.com/google-amp/article/quantum-computing-breaking-into-real-world-biz-but-not-yet-into-cryptography/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.