Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514
Il Quantum Computing minaccia la crittografia.

Il Quantum Computing minaccia la crittografia.

Redazione RHC : 3 Ottobre 2020 16:28

Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un’intera gamma di tecnologie utilizzate oggi, come ad esempio le #blockchain.

La crittografia è ovunque : nei messaggi di WhatsApp, nei pagamenti online, nei siti di e-commerce. Forse non possiamo vederlo, ma i nostri dati vengono trasformati continuamente per evitare di essere tracciati.

Per tenere il passo con potenziali problemi di #sicurezza, la lunghezza delle chiavi di #crittografia aumenta gradualmente per evitare che attacchi di forza-bruta possano identificarle.

Ma i computer quantistici sono in grado di elaborare un numero enorme di potenziali risultati in parallelo, questo perché a differenza dello 0 e dell’1, viene utilizzato un terzo stato noto come “sovrapposizione”.

Il celebre algoritmo di Shor, se usato da un computer quantistico con #qubit stabili sufficienti, sarà teoricamente in grado di rompere gli attuali algoritmi crittografici come RSA ed Elliptic Curve (ECC) in pochissimo tempo.

Ciò che impedisce ai computer quantistici di superare quelli normali è che sono difficili da costruire e mantenere in stabilità. Qualsiasi lieve variazione di temperatura o vibrazione può far fallire i calcoli e costringerti a ricominciare tutto da capo. Detto questo, molte aziende, tra cui Google e IBM, hanno fatto molti progressi e la corsa quantistica riempie le pagine dei giornali.

A quando il primo computer quantistico che violerà in maniera stabile RSA?

#redhotcyber #technology #quantumcomputing

https://www.eetimes.com/quantum-computing-is-a-challenge-for-cryptography/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...