
Redazione RHC : 3 Agosto 2022 07:00
I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità computazionale (come nei crittosistemi convenzionali). Si prevede che i crittosistemi quantistici sostituiranno i moderni crittosistemi.
Quantum Key Distribution (QKD) è la tecnologia più importante per l’implementazione di crittosistemi quantistici. Ma per commercializzare la QKD, devono essere risolti due problemi tecnici principali: la distanza di comunicazione e l’estensione della comunicazione da uno a uno (1:1) a uno a molti (1:N) o molti a molti (N :N) rete.
Annunciato nel 2018, il protocollo a lungo raggio QKD Twin-field (TF) può aumentare significativamente la distanza di comunicazione dei sistemi QKD. In TF QKD, due utenti possono condividere una chiave passando i segnali quantistici a una terza parte intermediaria per la misurazione. Tuttavia, il sistema è ancora lontano dalla sua implementazione a causa della notevole complessità dell’implementazione del sistema.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il Korea Institute of Science and Technology KIST ha annunciato che il team di ricerca del Center for Quantum Information, guidato dal direttore Sang-Wook Han, ha condotto con successo una dimostrazione pilota di una rete TF QKD.
Questa è la seconda dimostrazione della rete TF QKD al mondo dopo l’Università di Toronto in Canada.
I ricercatori hanno proposto una nuova rete TF QKD scalabile su una rete da due a molti (2:N) basata su polarizzazione, tempo e multiplexing della divisione della lunghezza d’onda.
.png)
Il modello dell’Università di Toronto si basa su una struttura di rete ad anello, mentre l’architettura del gruppo di ricerca KIST si basa su una rete a stella.
Il segnale quantistico nella struttura ad anello deve passare attraverso ogni utente connesso all’anello, mentre nella struttura a stella il segnale passa solo attraverso il centro, il che consente un sistema QKD più pratico.
Inoltre, un sistema TF QKD convenzionale richiede una pluralità di sistemi di controllo (controller per tempo, lunghezza d’onda, fase e polarizzazione) per mantenere l’indistinguibilità di due segnali quantistici emessi da diverse sorgenti luminose di due utenti.
Il team ha adottato un framework plug-and-play (PnP) durante lo sviluppo del sistema TF QKD. Nell’architettura PnP TF QKD, una terza parte genera e trasmette i segnali iniziali a entrambi gli utenti utilizzando un’unica sorgente luminosa.
I segnali vengono quindi restituiti alla terza parte con un movimento circolare. La deriva di polarizzazione dovuta alla birifrangenza del canale viene compensata automaticamente e gli utenti hanno fondamentalmente la stessa lunghezza d’onda.
Poiché i due segnali seguono lo stesso percorso in direzioni opposte, i tempi di arrivo dei segnali sono gli stessi. Pertanto, per implementare l’architettura KIST è necessario solo un controller di fase.
Secondo il capo del Center for Quantum Information, Sang-Wook Khan, questo importante risultato di ricerca ha permesso di rimuovere due grandi ostacoli alla commercializzazione di QKD.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...