
Redazione RHC : 20 Maggio 2024 09:25
Il professor Massimiliano Sala dell’Università di Trento ha recentemente discusso del futuro della tecnologia blockchain e della connessione tra crittografia e informatica quantistica con il team di Ripple nell’ambito di una serie di conferenze universitarie dell’azienda.
Sala si è concentrato sulla potenziale minaccia rappresentata dai computer quantistici nel loro sviluppo. Secondo il professore, i moderni metodi di crittografia potrebbero essere facilmente risolti dai futuri computer quantistici, il che mette a rischio intere blockchain.
Secondo il professore, “i computer quantistici possono facilmente risolvere i problemi alla base delle firme digitali, il che potenzialmente mina i meccanismi di protezione delle risorse degli utenti sulle piattaforme blockchain”. Si tratta di un ipotetico paradigma chiamato “Q-day”, il momento in cui i computer quantistici diventeranno abbastanza potenti e convenienti da consentire agli aggressori di violare i metodi di crittografia classici.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tali cambiamenti potrebbero avere implicazioni di vasta portata per qualsiasi settore in cui la sicurezza dei dati è importante, compresi i servizi di emergenza, le infrastrutture, il settore bancario e la difesa. Tuttavia, questi cambiamenti potrebbero essere molto dirompenti per il mondo delle criptovalute e della blockchain.
Sala avverte che “tutti i sistemi crittografici classici a chiave pubblica devono essere sostituiti da sistemi analoghi protetti dagli attacchi quantistici”. L’idea è che un futuro computer quantistico o un algoritmo di attacco quantistico possa violare la crittografia di queste chiavi utilizzando la forza bruta matematica.
Va notato che il Bitcoin, la criptovaluta e blockchain più popolare al mondo, rientra in questa categoria.
Sebbene attualmente non esista un computer quantistico in grado di farlo, i governi e le istituzioni scientifiche di tutto il mondo si stanno preparando per il Q-day, considerandolo inevitabile. Sala ritiene che un evento del genere non sia imminente in tempi brevi. Tuttavia, i progressi dimostrati dai fisici in decine di laboratori accademici e commerciali hanno portato molti operatori del settore a credere che tali sistemi potrebbero essere disponibili nel giro di pochi anni.
In definitiva, Sala è soddisfatto dei progressi in questo settore e raccomanda agli sviluppatori blockchain di continuare a collaborare con esperti di crittografia che comprendono gli standard e le innovazioni associati alla sicurezza quantistica nei sistemi moderni.
Redazione
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...