Crittografia post-quantistica: crittografia contro computer quantistici

Crittografia post-quantistica: crittografia contro computer quantistici

Condividi post

Gli algoritmi utilizzati oggi per la crittografia potrebbero presto rivelarsi troppo deboli, una volta che i computer quantistici diventeranno pratici. Occorre quindi sviluppare algoritmi e hardware in grado di resistere anche a questi potenti supercomputer: la crittografia post-quantistica.

Alcuni anni fa, l'agenzia federale degli Stati Uniti National Institute of Standards and Technology (NIST) ha avviato un processo per definire/valutare algoritmi quantistici resistenti. I potenziali candidati sono stati selezionati in diversi turni. In totale, sono stati proposti più di 80 algoritmi, alcuni dei quali sono stati abbandonati piuttosto presto. La ragione di ciò era che sono stati sviluppati attacchi matematici per computer quantistici che potrebbero rompere o indebolire gravemente gli algoritmi. Il NIST ha ora completato il terzo round del processo di valutazione. Il risultato di ciò è la raccomandazione di quattro algoritmi considerati "quantum safe".

Corri con i computer quantistici

I computer quantistici inizialmente suonano un po' come la fantascienza o il futuro molto lontano. Ma potrebbero diventare realtà molto presto. In un sondaggio ad hoc condotto da Utimaco tra i clienti, il 64% degli intervistati ha dichiarato di aspettarsi minacce reali dal computer quantistico entro i prossimi cinque-nove anni.

Il 35 percento di questi partecipanti al sondaggio ha quindi già iniziato a introdurre la crittografia post-quantistica nella propria azienda. In effetti, è giunto il momento per questo: se, ad esempio, oggi vengono sviluppate auto a guida autonoma destinate a rimanere nel traffico per dieci o più anni, devono disporre di una crittografia che rimarrà sicura in un futuro con computer quantistici.

Conseguenze di vasta portata di algoritmi non funzionanti

Se la comunicazione di un veicolo non è adeguatamente protetta, c'è il rischio che i criminali possano accedere e prendere il controllo delle auto. È difficile immaginare cosa potrebbe significare per gli occupanti. Ma potrebbero esserci problemi di vasta portata anche altrove.

Sempre più documenti e contratti vengono ora firmati elettronicamente invece che su carta. Tuttavia, dietro la firma elettronica c'è anche un processo crittografico che dipende dall'integrità degli algoritmi utilizzati. Se un algoritmo viene violato, tutte le firme fatte con esso improvvisamente non avrebbero più alcun valore probatorio. Per evitare ciò, le aziende e le istituzioni dovrebbero iniziare a cedere importanti documenti digitali in una fase precoce. La ri-firma con un algoritmo di sicurezza quantistica garantisce la conservazione delle prove per il futuro.

L'agilità crittografica è la migliore precauzione

Oltre alle firme digitali, i processi di identificazione e autenticazione nella rete dipendono anche da algoritmi sicuri che crittografano i dati di accesso. I criminali che potrebbero violare questa crittografia avrebbero una strada completamente nuova per il furto di identità. Quindi un mondo in cui esistono computer quantistici ma nessun algoritmo progettato per loro sarebbe una prospettiva inquietante.

Le aziende dovrebbero posizionarsi oggi per essere pronte per il passaggio agli algoritmi a prova di quantistica quando se ne presenterà la necessità. Ciò include, tra le altre cose, l'aggiornamento del lato hardware e l'acquisto di moduli di sicurezza hardware in grado di gestire i nuovi algoritmi e le chiavi più complesse. Questo investimento è la gestione del rischio ideale: non appena i computer quantistici diventano disponibili al pubblico, le aziende possono aggiornare rapidamente i propri sistemi. Tuttavia, se poi devi ricominciare da zero, potrebbe essere troppo tardi. Il tempo di migrazione non deve essere sottovalutato.

 

Altro su Utimaco.com

 


A proposito di Utimaco

UTIMACO è un fornitore globale leader di tecnologie ad alta sicurezza per soluzioni e servizi di sicurezza informatica e conformità con sede ad Aquisgrana, Germania e Campbell (CA), USA. UTIMACO sviluppa e produce moduli di sicurezza hardware on-premise e basati su cloud, soluzioni di gestione delle chiavi, protezione dei dati e gestione delle identità.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più