{"id":7042,"date":"2015-12-08T15:21:52","date_gmt":"2015-12-08T15:21:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7042"},"modified":"2019-11-22T11:26:58","modified_gmt":"2019-11-22T09:26:58","slug":"prepare-to-quantim-computers-reality","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/","title":{"rendered":"Computer quantistici: cosa significa per voi oggi?"},"content":{"rendered":"<p>I computer quantici pare stiano per arrivare presto e cambieranno il mondo per sempre. Mentre questa frase, in genere, significa una rivoluzione nei campi della fisica e della medicina, il cambiamento che, senza dubbio, si respira nell\u2019aria \u00e8 quello del paradigma di sicurezza dell\u2019informazione.<\/p>\n<p>La discussione che coinvolge i <a href=\"https:\/\/it.wikipedia.org\/wiki\/Computer_quantistico\" target=\"_blank\" rel=\"noopener nofollow\">computer quantistici<\/a>, capaci, tra le altre cose, di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Computer_quantistico\" target=\"_blank\" rel=\"noopener nofollow\">decrittare velocemente i codici<\/a>, va avanti da decenni. L\u2019idea rimase un concetto utopistico sostenuto dagli scienziati e non si concretizz\u00f2 in alcuna elaborazione tecnica.<\/p>\n<p>Adesso abbiamo raggiunto il punto critico. Ad agosto, l\u2019Agenzia Nazionale di Sicurezza degli Stati Uniti (NSA) ha pubblicato una nuova edizione dei suoi <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">consigli<\/a> di sicurezza industriale. Ironicamente la NSA, nota per i suoi metodi pervasivi di sorveglianza su larga scala, allo stesso tempo assume, a tal proposito, una funzione completamente opposta.<\/p>\n<p>L\u2019organizzazione \u00e8 progettata per mantenere la segretezza delle informazioni sensibili e classificate rilevanti per il governo e propone consigli sui metodi di criptaggio migliori e pi\u00f9 efficaci, oltre ad altri mezzi di protezione dell\u2019informazione per le organizzazioni statali e per gli utenti privati. Il cambiamento principale che ha alimentato la discussione sui computer quantici \u00e8 stata la decisione da parte dell\u2019agenzia di discostarsi dallo standard di criptaggio raccomandato, conosciuto come SUITE B.<\/p>\n<p>La NSA motiva questa decisione menzionando i recenti passi in avanti nella fisica e nella tecnologia, che evolvono molto pi\u00f9 rapidamente di quanto si fosse immaginato in precedenza. L\u2019agenzia dichiara che i computer quantici potrebbero diventare una realt\u00e0 molto presto, indebolendo i sistemi esistenti basati su criptaggio, firme digitali o lo scambio di codice, e rendendoli vulnerabili agli attacchi di nuova generazione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Do you know what <a href=\"https:\/\/twitter.com\/hashtag\/quantum?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#quantum<\/a>   <a href=\"https:\/\/twitter.com\/hashtag\/cryptography?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptography<\/a>  is? Find out over at Kaspersky Daily! <a href=\"http:\/\/t.co\/y7JJ4bieTW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/y7JJ4bieTW<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/387315248438710272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per semplificare, la NSA ha revocato le precedenti raccomandazioni sui codici e gli algoritmi di criptaggio ma non ne ha introdotti di nuovi, implicando che gli utenti, bloccati nel limbo, aspettino del tempo fino a che non venga pubblicata la prossima raccomandazione. Le ultime non sono affatto recenti, quindi mentre siamo bloccati in sala d\u2019attesa, consideriamo i possibili sviluppi e gli esiti della rivoluzione quantistica.<\/p>\n<p><strong>In teoria<\/strong><\/p>\n<p>Certificati digitali, firme digitali di software, comunicazioni criptate in operazioni di banca online, messaggistica istantanea e altre app utili, dipendono tutte da un paio di trucchetti matematici piuttosto semplici.<\/p>\n<p>Ognuno di questi casi d\u2019uso impiega il principio di criptografia basato sui codici asimmetrici. Ci\u00f2 significa che i processi di cifrare e decifrare vengono realizzati tramite un paio di codici \u201cmatematicamente\u201d connessi: quello di criptaggio di dominio pubblico e quello di decriptaggio disponibile al solo proprietario (una banca, lo sviluppatore di un\u2019app ecc\u2026).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Crypto: a breakdown in the reliability of current standards &amp; need of \u2018post-quantum cryptography\u2019  <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/B7EodEKlPM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B7EodEKlPM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666685666202427392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questo trucco matematico presuppone che mentre il codice pubblico sia noto, il codice privato non possa essere calcolato in un lasso di tempo adeguato. In questo frangente i computer quantistici in arrivo diventano un problema serio. Dove il normale computer attuale impiegherebbe migliaia di anni a calcolare la particolare e lunga selezione di numeri che, in sostanza, \u00e8 il codice privato, un computer quantistico realizzerebbe questo arduo compito in pochi minuti.<\/p>\n<p>\u00c8 da considerare una minaccia reale? Beh, la potenziale rivoluzione \u00e8 enorme. Tutta la corrispondenza online perderebbe il suo carattere riservato, quindi un hacker non avrebbe problemi a fingersi una grande banca o anche l\u2019onnipotente Apple, dato che non ci sarebbero mezzi adeguati per confermare l\u2019identit\u00e0 online. \u201cLa fine \u00e8 vicina\u201d, direbbe un pessimista. Essendo io un totale ottimista, risponderei: \u201cBeh, questa minaccia \u00e8 cos\u00ec superficiale. Dovrebbero fare molto di pi\u00f9!\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">David Cameron against <a href=\"https:\/\/twitter.com\/hashtag\/Encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Encryption<\/a>: <a href=\"https:\/\/t.co\/fJFAsdGb9v\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fJFAsdGb9v<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/556126249362653184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Il sorvegliante scientifico<\/strong><\/p>\n<p>Fino a poco tempo fa, le persone allarmate dallo scenario sopra menzionato, potevano dormire sogni tranquilli. I ricercatori che lavoravano alla quantistica, affrontavano due problemi fondamentali. Uno, lo stato del sistema quantistico (cio\u00e8 la soluzione del problema matematico) era difficile da calcolare.<\/p>\n<p>Due, i cosiddetti \u201cqubits\u201d (o i \u201cquantum bits\u201d) sono molto instabili ed \u00e8 anche difficile mantenerli in una condizione di stabilit\u00e0. Ci\u00f2 significa che i computer quantistici esistenti sono basati su due fino a quattro qubits, mentre violare i sistemi di criptaggio attuali richiede centinaia o anche migliaia di qubits!<\/p>\n<div id=\"attachment_7044\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05235448\/post-quantum-qubit-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7044\" class=\"wp-image-7044 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05235448\/post-quantum-qubit-1024x682.jpg\" alt=\"post-quantum-qubit\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-7044\" class=\"wp-caption-text\">Chip a quattro qubits. Foto di Eric Lucero, <a href=\"http:\/\/web.physics.ucsb.edu\/~martinisgroup\/index.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Martinis Group, University of California, Santa Barbara<\/a>.<\/p><\/div>\n<p>Un paio di anni fa, era ampiamente risaputo che il processo di creazione di un computer quantistico (che fosse una reale minaccia per gli algoritmi di criptaggio) avrebbe impiegato altri due o anche quattro decenni. Tuttavia, il progresso si \u00e8 velocizzato in maniera inaspettata. Di recente, un progetto di sucesso dei ricercatori dell\u2019Universit\u00e0 del Nuovo Galles del Sud, in Australia, ha fatto notizia: gli scienziati <a href=\"http:\/\/www.smh.com.au\/technology\/sci-tech\/australian-researchers-make-quantum-computing-breakthrough-paving-way-for-worldfirst-chip-20151005-gk1bov.html\" target=\"_blank\" rel=\"noopener nofollow\">sono riusciti<\/a> a creare una porta logica quantica.<\/p>\n<p>Le soluzioni proposte dal gruppo sono ancora pi\u00f9 affascinanti poich\u00e9 i ricercatori hanno basato il loro approccio sul potenziamento dei comuni chip di silicio, rendendo il futuro computer quantistico relativamente conveniente, modulare e compatibile con i PC ordinari. L\u2019unico svantaggio \u00e8 che richiede temperature operative estremamente basse, sebbene gli scienziati siano ottimisti nell\u2019aumentare il numero di qubits a centinaia o anche migliaia senza particolare sforzo.<\/p>\n<p>Nel migliore dei casi, si presuppone che la prima produzione di computer quantistici arriver\u00e0 in soli 5 anni, utilizzando una modesta quantit\u00e0 di qubits. Per diventare una minaccia agli attuali metodi criptografici, un computer dovrebbe evolversi per un altro decennio. I pessimisti preferiscono restare saldi alla loro previsione precedente, che \u00e8 diversi decenni.<\/p>\n<p>I realisti affermano che gli algoritmi quantistici siano ancora un\u2019incognita da studiare e analizzare a fondo, il che potrebbe significare che i computer quantistici non siano affatto in grado di violare i codici. Solo il corso della storia sar\u00e0 capace di contraddirli, ma se gli \u201cottimisti\u201d hanno ragione, \u00e8 tempo di prepararsi.<\/p>\n<p>\u201cPrepararsi\u201d potrebbe essere facile e difficile allo stesso tempo. Ci\u00f2 che deve essere modificato per dare inizio all\u2019era quantistica \u00e8 la migrazione degli attuali protocolli di criptaggio in algoritmi post quantistici (quelli non violati dai computer quantistici). Per fortuna, sono una realt\u00e0.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Advantech ICS Gear Still Vulnerable to Shellshock, Heartbleed: <a href=\"https:\/\/t.co\/q9fuyWjMFP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/q9fuyWjMFP<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/ZsObYrDk3f\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZsObYrDk3f<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672162696243081216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tuttavia, dovremmo tenere a mente l\u2019esperienza degli ultimi due anni: le installazioni superate e\/o difettose di sistemi criptografici, ampiamente vulnerabili agli attacchi di <a href=\"http:\/\/www.smh.com.au\/technology\/sci-tech\/australian-researchers-make-quantum-computing-breakthrough-paving-way-for-worldfirst-chip-20151005-gk1bov.html\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> o <a href=\"https:\/\/threatpost.com\/new-poodle-ssl-3-0-attack-exploits-protocol-fallback-issue\/108844\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a>, sono ancora utilizzate anche dalle aziende pi\u00f9 importanti. Questo significa che anche efficaci soluzioni di sicurezza non possono essere applicate su larga scala abbastanza velocemente. E questa \u00e8 la ragione per cui oggi dovrebbe importarci del criptaggio \u201cpost quantistico\u201d.<\/p>\n<p>\u201cDato il misero tasso di adozione o il corretto esercizio della criptografia di alta qualit\u00e0, non prevediamo una transizione facile per controbilanciare la portata dei fallimenti criptografici,\u201d, ha affermato Juan-Andreas Guererro-Saade, ricercatore presso GReAT, nel suo intervento di <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">previsione sulla cybersicurezza<\/a> per Kaspersky Lab 2016.<\/p>\n<p>Per fortuna, alcune serie organizzazioni industriali come <a href=\"http:\/\/www.nist.gov\/itl\/csd\/ct\/post-quantum-crypto-workshop-2015.cfm\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> hanno gi\u00e0 avviato il processo di standardizzazione. Al momento, gli esperti discutono sulla fattibilit\u00e0 di vari algoritmi di nuova generazione per sostituire RSA e ECDH, che potrebbero diventare inaffidabili nel mondo post-quantistico.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">GReAT's Predictions for 2016: The End of APT's is Upon Us <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/pIaETRXtl2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pIaETRXtl2<\/a><\/p>\n<p>\u2014 J. A. Guerrero-Saade (@juanandres_gs) <a href=\"https:\/\/twitter.com\/juanandres_gs\/status\/666654217013223425?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Una guida pratica<\/strong><\/p>\n<p>Dunque, con cosa si diverte un utente medio allarmato, mentre aspettiamo che arrivi il tragico criptaggio quantistico? In primis, si dovrebbero valutare criticamente le REALI minacce e il valore dei dati potenzialmente vulnerabili.<\/p>\n<p>I certificati digitali per la banca online e le app sono in scadenza, quindi con i computer quantistici in circolazione, gli attuali certificati sarebbero nulli, e c\u2019\u00e8 una speranza che i certificati in arrivo vengano firmati da algoritmi cripticamente resistenti ai metodi basati sul quanto.<\/p>\n<p>Le aziende che vigilano sulle minacce, compresa Kaspersky Lab, probabilmente attiveranno alcuni controlli di sicurezza di grado \u201cquantistico\u201d per i siti, cio\u00e8 un indicatore rosso nella barra degli indirizzi del browser avvertir\u00e0 l\u2019utente se una pagina web utilizza algoritmi di criptaggio obsoleti.<\/p>\n<p>Lo stesso approccio si applicherebbe alle firme digitali per le app o il criptaggio per il traffico scambiato tra utenti di messaggistica istantanea. \u00c8 probabile che siano adeguatamente protetti quando i computer quantistici diventeranno una realt\u00e0 quotidiana.<\/p>\n<p>Dopo tutto, di che minaccia si tratta? La minaccia \u00e8 l\u2019abilit\u00e0 di organizzazioni come la NSA di raccogliere oggi <strong>una spaventosa quantit<\/strong><strong>\u00e0<\/strong> di traffico criptato. Per adesso, si tratta solo di un immenso archivio d\u2019informazioni conservate nei centri dati, in attesa delle tecnologie quantistiche di prossima generazione che potrebbero, finalmente, decriptare i dati.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Che mondo sarebbe con i computer quantistici e cosa significa per voi oggi. #criptaggio #sicurezza<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fja7A&amp;text=+Che+mondo+sarebbe+con+i+computer+quantistici+e+cosa+significa+per+voi+oggi.+%23criptaggio+%23sicurezza+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Si ridurrebbe tutto a un fattore: il valore del vostro traffico per loro e se vale la pena conservarlo e decriptarlo. Avrebbe lo stesso valore nei prossimi 10 o 20 anni? La risposta potrebbe essere \u201cs\u00ec\u201d per alcuni gruppi di utenti: impresari che hanno accesso a informazioni top secret, reporter, medici e avvocati che lavorano con fonti confidenziali, o attivisti civili che operano contro governi repressivi.<\/p>\n<p>Se si appartiene alla categoria ad alto rischio, si devono valutare i pericoli che si stanno correndo, e applicare metodologie post quantistiche per proteggere <strong>oggi<\/strong> i dati sensibili ed evitare spiacevoli conseguenze in futuro.<\/p>\n<p>Ci sono alcuni approcci che potrebbero essere utilizzati a tal proposito:<\/p>\n<ol>\n<li><strong>Evitate i codici simmetrici<\/strong>. \u201cGli algoritmi quantici sono in grado di risolvere problemi NP-completi che servono le basi dell\u2019attuale criptografia asimmetrica, compromettendo cos\u00ec la curva ellittica di criptaggio e l\u2019RSA, le firme El Gamal e il criptaggio, come pure l\u2019algoritmo di Diffy-Hellman\u201d, commenta Victor Alyushin, un esperto di Kaspersky Lab. La soluzione potrebbe essere sia usare protocolli di codici di scambio alternativi, o abilitare scambi fisici dei codici. Per esempio, la messaggistica mobile Threema presuppone che entrambi gli interlocutori scambino codici QR sui loro telefoni, rendendo le ulteriori comunicazioni piuttosto resistenti all\u2019essere compromesse.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong>Usate un livello superiore di criptaggio<\/strong>. Mentre i computer di produzione quantistica potrebbero apparire tra un decennio, gli hacker non stanno con le mani in mano e continueranno a sviluppare criptoattacchi, quindi l\u2019uso di un codice RSA-8192 o P-256 per documenti sensibili \u00e8 totalmente giustificata.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>Usate a vostro vantaggio algoritmi di criptaggio simmetrico pi<\/strong><strong>\u00f9<\/strong><strong> forti<\/strong>. \u201cI computer quantistici sono in grado di violare efficientemente le password e di scoprire i codici di criptaggio simmetrici: per esempio, un computer quantistico viola un codice lungo 2N-byte nello stesso tempo in cui un computer ordinario viola un codice lungo un N-byte. Di conseguenza, ha senso dubitare della lunghezza dei codici simmetrici per preservare lo stesso grado di resistenza criptografica,\u201d dice Alyushin. Dovrebbe essere messo in conto che gli attacchi concreti all\u2019AES stanno crescendo in numero e livello di sofisticatezza, quindi, a prescindere dal fatto che la maggior parte di essi ancora non abbiano successo, la migrazione al criptaggio 256-bit sarebbe indolore, anche se l\u2019emergente minaccia quantistica non viene ancora presa in considerazione.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"4\">\n<li><strong>Avvicinatevi a soluzioni \u201cpost quantistiche\u201d sperimentali<\/strong>. Esse variano in termini di valore pratico e convenienza, e la loro resistenza criptografica \u00e8, in alcuni casi, motivo di ampio dibattito. Ad ogni modo, se siete di quelli che stanno al passo con la tecnologia, vi raccomandiamo di controllare la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Lattice-based_cryptography#Lattice-based_cryptosystems\" target=\"_blank\" rel=\"noopener nofollow\">breve recensione<\/a> delle utenze esistenti basate su uno dei pi\u00f9 promettenti sistemi criptografici \u201cpost quantistici\u201d basati sul reticolo.<\/li>\n<\/ol>\n<p><strong>L\u2019epilogo inaspettato<\/strong><\/p>\n<p>Mentre la quantistica computazionale sarebbe un punto di rottura per la sicurezza di Internet e potrebbe finire con alcune scandalose violazioni, tuttavia dobbiamo riconoscere che questa realt\u00e0 \u00e8 di l\u00e0 da venire.<\/p>\n<p>Detto questo, molte delle violazioni e degli attacchi nel corso di tutti questi anni, sono stati causati da ragioni banali: errori nelle installazioni, software vulnerabili, password deboli e altri casi di pratiche di sicurezza irresponsabili.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dunque, coloro preoccupati per la sicurezza dei loro dati con l\u2019avvento dei computer quantistici, dovrebbero prima di tutto concentrarsi sulla scelta dei modi corretti di conservare le informazioni importanti, mettere in sicurezza i canali di comunicazione, come pure servirsi di solide tecnologie di criptaggio e di antivirus affidabili. Questo aiuterebbe a mantenere al sicuro i vostri segreti prima che i computer quantistici diventino parte della vita quotidiana.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si dice che i computer quantistici arriveranno presto. Cambieranno per sempre il paradigma di sicurezza dell\u2019informazione. Come prepararvi a questo cambiamento?<\/p>\n","protected":false},"author":32,"featured_media":7043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,1726,1727,103,548,1335,45],"class_list":{"0":"post-7042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-codici","11":"tag-computer-quantistici","12":"tag-criptaggio","13":"tag-crittografia","14":"tag-futuro","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/5195\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6383\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prepare-to-quantim-computers-reality\/7339\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/prepare-to-quantim-computers-reality\/9821\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prepare-to-quantim-computers-reality\/10750\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7042"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7042\/revisions"}],"predecessor-version":[{"id":18968,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7042\/revisions\/18968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}