Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100
Il NIST Verso la Post-Quantum Cryptography

Il NIST Verso la Post-Quantum Cryptography

Marcello Filacchioni : 29 Settembre 2025 07:05

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC).

Da sempre gli algoritmi crittografici proteggono i nostri dati digitali più riservati dagli accessi non autorizzati. Finora hanno funzionato bene, perché anche i computer più potenti non sono stati in grado di superarli. Ma all’orizzonte c’è una sfida: i computer quantistici, che un domani potrebbero rompere gli algoritmi tradizionali e rendere vulnerabili informazioni oggi considerate sicure.

Per questo servono nuovi algoritmi, capaci di resistere sia ai computer attuali che a quelli quantistici del futuro. È qui che entra in gioco la PQC, ossia la crittografia “resistente ai quanti”. Il progetto del NCCoE, chiamato Migration to PQC, nasce proprio per aiutare aziende e istituzioni a pianificare e testare questa transizione.

Perché agire adesso?


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Anche se non sappiamo quando arriveranno i computer quantistici davvero potenti (alcuni esperti dicono entro 10 anni), conviene iniziare subito a muoversi. Storicamente, infatti, ci vuole molto tempo per passare da un nuovo algoritmo alla sua adozione completa nei sistemi informativi.

Inoltre, esiste un rischio concreto noto come “harvest now, decrypt later”: un attaccante può raccogliere oggi grandi quantità di dati cifrati, conservarli e aspettare che, un giorno, un computer quantistico permetta di decifrarli. In questo modo, informazioni sensibili e di lunga durata potrebbero essere compromesse anche se oggi sembrano protette.

Il contenuto del documento

Il nuovo white paper (CSWP 48) aiuta le organizzazioni a capire come collegare la migrazione alla PQC con le pratiche di gestione del rischio già esistenti. In pratica, mette in relazione le capacità dimostrate nel progetto NCCoE con due documenti fondamentali e ben noti del NIST:

L’obiettivo è aiutare le organizzazioni a pianificare la migrazione verso la crittografia post-quantistica in modo ordinato, allineando i nuovi sforzi con pratiche già consolidate e individuando i controlli di sicurezza più adatti.

Il NIST raccoglierà commenti su questa bozza fino al 20 ottobre 2025, tramite la pagina del progetto NCCoE.

Immagine del sitoMarcello Filacchioni
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...