
Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un’intera gamma di tecnologie utilizzate oggi, come ad esempio le #blockchain.
La crittografia è ovunque : nei messaggi di WhatsApp, nei pagamenti online, nei siti di e-commerce. Forse non possiamo vederlo, ma i nostri dati vengono trasformati continuamente per evitare di essere tracciati.
Per tenere il passo con potenziali problemi di #sicurezza, la lunghezza delle chiavi di #crittografia aumenta gradualmente per evitare che attacchi di forza-bruta possano identificarle.
Ma i computer quantistici sono in grado di elaborare un numero enorme di potenziali risultati in parallelo, questo perché a differenza dello 0 e dell’1, viene utilizzato un terzo stato noto come “sovrapposizione”.
Il celebre algoritmo di Shor, se usato da un computer quantistico con #qubit stabili sufficienti, sarà teoricamente in grado di rompere gli attuali algoritmi crittografici come RSA ed Elliptic Curve (ECC) in pochissimo tempo.
Ciò che impedisce ai computer quantistici di superare quelli normali è che sono difficili da costruire e mantenere in stabilità. Qualsiasi lieve variazione di temperatura o vibrazione può far fallire i calcoli e costringerti a ricominciare tutto da capo. Detto questo, molte aziende, tra cui Google e IBM, hanno fatto molti progressi e la corsa quantistica riempie le pagine dei giornali.
A quando il primo computer quantistico che violerà in maniera stabile RSA?
#redhotcyber #technology #quantumcomputing
https://www.eetimes.com/quantum-computing-is-a-challenge-for-cryptography/
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...