Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ott 18, 2016 Marco Schiaffino News, RSS, Scenario, Tecnologia 0
Uno dei maggiori timori nel mondo della crittografia è che l’avvento dei computer quantistici possa fare piazza pulita dei sistemi di crittografia che oggi sono considerati a prova di bomba.
L’effetto devastante del calcolo quantistico, però, potrebbe essere stato sopravvalutato. Almeno per quanto riguarda le funzioni di hash. A dirlo è uno studio effettuato da un gruppo di ricercatori dell’Università di Waterloo, in Canada.
La ricerca, che contiene una dettagliata simulazione, cerca di calcolare i tempi necessari per violare i sistemi SHA-256 e SHA3-256 utilizzando l’algoritmo di Grover, considerato uno degli strumenti più efficaci per scardinare i sistemi crittografici sfruttando le tecniche di calcolo quantistico.
Il risultato a cui giungono i ricercatori è che gli esperti di crittografia, almeno per ora, possono dormire sonni tranquilli.
I processi di calcolo quantistico, infatti, richiedono un sistema di verifica e correzione che deve essere gestito da “normali” chip, i cui limiti fisici di calcolo permettono di processare “solo” qualche milione di hash al secondo. Risultato: anche utilizzando l’algoritmo di Grover, per violare SHA-256 e SHA3-256 servirebbero 10^32 anni.
Quello che servirebbe per arrivare all’apocalisse crittografica sarebbe un’evoluzione esponenziale a livello di hardware. Anche portando la potenza di calcolo a un miliardo di hash al secondo, infatti, il periodo di tempo necessario per venire a capo dei sistemi crittografici sarebbe nell’ordine di 10^29 anni.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...