TIM & Sparkle portano la crittografia quantistica oltre i confini nazionali.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1
TIM & Sparkle portano la crittografia quantistica oltre i confini nazionali.

TIM & Sparkle portano la crittografia quantistica oltre i confini nazionali.

Redazione RHC : 6 Agosto 2021 22:00

TIM e Sparkle, hanno portato la crittografia quantistica oltre i confini nazionali.

Le due aziende hanno utilizzato le connessioni in fibra per trasmettere un concerto criptato dal vivo di tre quartetti a fiato (nella foto).

Il collegamento è stato effettuato su fibra dedicata tra Trieste, Lubiana e Fiume, rispettivamente in Italia, Slovenia e Croazia.

TIM e Sparkle hanno utilizzato la musica, proveniente dal Conservatorio Statale Giuseppe Tartini di Trieste, dall’Accademia di Musica di Lubiana e dall’Accademia di Musica di Zagabria, per raccontare ai politici presenti alla conferenza G20 di Trieste le potenzialità della crittografia quantistica.

La rete è stata costituita da TIM e Sparkle, insieme all’Università di Trieste e all’Istituto Nazionale di Ottica del Consiglio Nazionale delle Ricerche (CNR, Consiglio Nazionale delle Ricerche).

“Questo importante test non ha precedenti in quanto è stato effettuato attraverso tre nodi di rete situati nei tre Paesi coinvolti”

ha affermato TIM.

“In particolare, è stata stabilita una connessione per la distribuzione quantistica delle chiavi crittografiche attraverso dei nodi fidati, elemento fondamentale per garantire l’estensione delle reti quantistiche su grandi distanze”.

La rete utilizza nodi a distanze lineari di 80-100 km tra i tre paesi, incorporando architetture di comunicazione quantistica innovative con elevati livelli di sicurezza.

L’iniziativa rientra nel progetto biennale European Quantum Communication Infrastructure (EuroQCI) promosso dai 27 Stati membri dell’Unione Europea e dalla Commissione Europea, con il supporto dell’Agenzia Spaziale Europea, al quale l’Italia sta contribuendo con il suo centri di ricerca.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti
Di Redazione RHC - 10/12/2025

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Immagine del sito
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Di Redazione RHC - 09/12/2025

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Immagine del sito
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Di Daniela Linda - 09/12/2025

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...

Immagine del sito
Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale
Di Redazione RHC - 09/12/2025

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Immagine del sito
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Di Redazione RHC - 09/12/2025

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...