Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
LECS 320x100 1

Tag: quantum computing

AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone

Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica. Un team di ricercatori dell’Okinawa Institute of Science and Technology (OIST) hanno sviluppato un sistema di riconoscimento delle immagini basato sull’interferenza quantistica delle particelle luminose. Il loro lavoro, pubblicato sulla rivista Optica Quantum, potrebbe rappresentare una svolta per la creazione di sistemi di intelligenza artificiale quantistica a basso consumo energetico. Il metodo si basa sul fenomeno per cui i fotoni attraversano un circuito ottico creano complessi schemi di interferenza. Questi schemi sono estremamente difficili da prevedere utilizzando l’informatica classica.

Microsoft prepara Windows agli attacchi quantistici. Il programma prende vita nelle build di test

In occasione di BUILD 2025, Microsoft ha annunciato l’aggiunta della crittografia post-quantistica (PQC) alle build di test di Windows Insider (a partire dalla versione 27852) e alla libreria SymCrypt-OpenSSL versione 1.9.0 e successive. L’obiettivo è consentire agli utenti di testare algoritmi resistenti ai computer quantistici nelle proprie infrastrutture prima che venga attivato il calcolo quantistico di massa. Nello specifico, Microsoft ha aggiunto due algoritmi, ML-KEM (un meccanismo di incapsulamento basato su reticolo) e ML-DSA (un algoritmo di firma digitale), alle librerie Cryptography API: Next Generation (CNG), nonché alle funzioni di elaborazione dei certificati e dei messaggi crittografici. Questi algoritmi sono disponibili per i partecipanti

Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito

Mentre nella comunità crypto si fa sempre più strada il dibattito sulla potenziale minaccia dei computer quantistici per la sicurezza di Bitcoin, un gruppo di specialisti del progetto Project11 ha deciso di passare dalla teoria alla pratica. Un team di crittografi, sviluppatori di software, fisici ed esperti di intelligenza artificiale hanno annunciato un concorso per testare la resilienza della crittografia di Bitcoin contro futuri attacchi quantistici. I partecipanti sono invitati a competere per un premio chiamato Premio Q-Day. Andrà al primo team che riuscirà a decifrare una versione semplificata della crittografia di Bitcoin utilizzando un computer quantistico. Il concorso durerà fino al 5

Basta Chiacchiere! Il DARPA vuole vederci chiaro sui Computer Quantistici. Entro il 2033 il primo?

Quasi due dozzine di aziende che lavorano nel campo dell’informatica quantistica, sono stati selezionati per partecipare alla prima fase dell’ambiziosa Quantum Benchmarking Initiative (QBI) della DARPA. La sfida per i partecipanti è dimostrare la fattibilità dei loro approcci unici per creare un computer quantistico utile e a prova di errore entro i prossimi dieci anni. Il programma QBI è stato lanciato nel luglio 2024 e mira a ribaltare le previsioni scettiche e ad accelerare lo sviluppo di un computer quantistico realmente pratico. L’obiettivo principale della DARPA è determinare se entro il 2033 sia possibile raggiungere una svolta tale per cui una macchina quantistica possa

JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!

La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento della sicurezza nel mondo digitale e potrebbe trovare applicazione in settori quali la crittografia, il trading e le lotterie online. Lo Studio è stato pubblicato sulla rivista Nature e descrive come gli specialisti bancari, insieme ai laboratori nazionali Argonne e Oak Ridge, nonché all’Università del Texas ad Austin, hanno utilizzato un computer quantistico di Quantinuum (una sussidiaria di Honeywell) per generare numeri casuali. Dopodiché gli scienziati hanno dimostrato per la prima volta matematicamente che

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM

Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l’HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto al precedente algoritmo post-quantistico ML-KEM (basato su CRYSTALS-Kyber). L’HQC o “Hamming Quasi-Cyclic” è un KEM basato su codice che utilizza il problema di decodifica della Quasi-Cyclic syndrome, crittograficamente impegnativo, come base e costruito attorno al concetto di codici di correzione degli errori. Il NIST ha dichiarato di aver scelto l’HQC come algoritmo di riserva per ML-KEM, che utilizza un approccio matematico diverso. ML-KEM è un algoritmo modulare basato su reticolo che è

Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro

Il quantum computing è un paradigma di calcolo che sfrutta i principi della meccanica quantistica per elaborare informazioni in modo radicalmente diverso rispetto ai calcolatori classici. Mentre i computer tradizionali utilizzano bit che possono assumere uno dei due stati, 0 o 1, i computer quantistici impiegano qubit, che grazie alla proprietà della sovrapposizione quantistica, possono esistere simultaneamente in più stati. Altra proprietà fondamentale è l’entanglement quantistico, che permette ai qubit di essere correlati in modo tale che lo stato di uno influenzi istantaneamente lo stato dell’altro, anche se separati da distanze enormi. Queste caratteristiche offrono potenzialità straordinarie per risolvere problemi che sono

Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro

Microsoft ha compiuto un notevole passo avanti nel campo dell’informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che si basano su qubit basati su elettroni, questo rivoluzionario processore sfrutta le particelle di Majorana, uno sviluppo rivoluzionario nel settore. Al World Governments Summit di Dubai la scorsa settimana, il CEO di Google Sundar Pichai ha paragonato il calcolo quantistico all’intelligenza artificiale di un decennio fa, evidenziandone il potenziale di rimodellare il futuro. Nonostante le sue promesse, il calcolo quantistico rimane una delle sfide più complesse della scienza moderna. Microsoft presenta Majorana

NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!

Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo dopo le dichiarazioni di Jensen Huang, CEO di Nvidia, durante un evento di settore. Huang ha affermato che i computer quantistici pratici potrebbero essere lontani dai 15 ai 30 anni, una previsione che contrasta con l’ottimismo prevalente tra molte startup e investitori. La dichiarazione ha generato un’ondata di vendite che ha fatto crollare le azioni delle principali aziende del settore. Rigetti Computing e D-Wave hanno avuto un calo significativo a seguito alle dichiarazioni di Huang. Questa reazione riflette la sensibilità del mercato

quantum computing australia

Rivoluzione Pre Quantistica: L’Australia dice addio alla crittografia tradizionale

L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica quantistica potrebbero rendere inaffidabili gli attuali algoritmi molto prima che altri paesi pianifichino di adottare misure simili. L’Australian Signals Directorate (ASD) ha pubblicato raccomandazioni per i dispositivi HACE (High Assurance Cryptographic Equipment) che trasmettono e ricevono dati sensibili. Il documento afferma che gli algoritmi SHA-256 , RSA, ECDSA ed ECDH non dovrebbero essere utilizzati dopo il 2030. Gli esperti hanno già espresso sorpresa per scadenze così ambiziose, soprattutto alla luce della prassi internazionale. Gli esperti hanno notato che

Categorie