Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Quantum Computing Research

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

19 Marzo 2021 09:07

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali.

In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che per poter violare gli #algoritmi di #crittografia possa essere necessario almeno un altro decennio.

Il fornitore canadese non si concentra specificamente sulla crittografia, ma la sua #tecnologia è stata utilizzata per alimentare le #applicazioni di rilevamento delle #intrusioni e delle #minacce.

Advertising

Un rapporto di #Deloitte Consulting ha fatto eco alle opinioni di Baratz, affermando che i #computer quantistici non avrebbero violato la crittografia in tempi rapidi ma è fondamentale prepararsi per il futuro.

È stato stimato che il 25% dei #Bitcoin in circolazione fosse vulnerabile ad un attacco quantistico, puntando in particolare alle #criptovalute che attualmente erano archiviate in #P2PK (Pay to Public Key) e riutilizzate #P2PKH (Pay to Public Key Hash).

#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity

https://www.zdnet.com/google-amp/article/quantum-computing-breaking-into-real-world-biz-but-not-yet-into-cryptography/


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.