Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo
好的,我现在需要帮用户总结一篇关于量子计算的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲量子计算的发展如何威胁到现有的加密技术,尤其是RSA和ECC。攻击者正在采用“现在收集,以后解密”的策略,这可能在未来几年内对数据安全构成重大威胁。同时,文章也提到了后量子加密(PQC)作为应对措施的重要性,并强调企业和组织需要立即采取行动,评估基础设施,并与供应商合作以确保安全性。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖量子计算的威胁、攻击者的策略、PQC的必要性以及企业应采取的行动。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> 量子计算快速发展可能威胁现有加密技术,攻击者正通过“现在收集、以后解密”策略准备利用其优势。后量子加密技术成为应对关键,企业需立即评估基础设施并采取措施以应对未来潜在风险。 2026-3-13 14:18:31 Author: www.cybersecurity360.it(查看原文) 阅读量:4 收藏

Il quantum computing si sta avvicinando rapidamente alla realtà. E questa volta, l’hype potrebbe davvero mantenere le promesse. Dall’ottimizzazione delle supply chain all’accelerazione della scoperta di nuovi farmaci, il potenziale di innovazione è enorme.

Ma, come accade per ogni tecnologia dirompente, non sono solo i “buoni” a osservare con entusiasmo.

Anche gli attaccanti stanno seguendo da vicino l’evoluzione del quantum, perché i computer quantistici minacciano di demolire le basi della crittografia su cui si regge l’internet di oggi.

Il progresso del quantum computing

La maggior parte dei sistemi di cifratura moderni utilizza algoritmi asimmetrici per lo scambio delle chiavi di sessione, facendo leva sull’impossibilità pratica, per i computer classici, di scomporre in tempi ragionevoli il risultato della moltiplicazione di due numeri primi molto grandi.

I computer quantistici più avanzati oggi arrivano a circa 1.000 qubit e restano stabili solo per uno o due millisecondi: non rappresentano ancora una minaccia concreta per RSA (Rivest–Shamir–Adleman) ed ECC (Elliptic-curve cryptography), gli algoritmi più diffusi per lo scambio di chiavi.

Ma il quadro cambia radicalmente se si guarda avanti.

Un computer quantistico con circa 20 milioni di qubit fisici stabili (anche se rumorosi) potrebbe violare questi algoritmi in circa otto ore, sfruttando le bizzarre proprietà della fisica quantistica, che permettono a un qubit di essere 0, 1 o entrambi contemporaneamente.

Un approccio alternativo, con una migliore correzione degli errori, ridurrebbe il fabbisogno a “soli” 1,7 milioni di qubit fisici stabili, ma richiederebbe 230 giorni di calcolo continuo.

E gli attaccanti non stanno aspettando che questo salto tecnologico si compia. Si stanno già preparando.

Raccogli ora, decripta dopo

La strategia si chiama harvest now, decrypt later (HNDL): raccogliere oggi,
decifrare domani. Ed è esattamente ciò che sembra.

Bisogna partire da un assunto scomodo: tutto ciò che passa su internet può essere intercettato.

Gli attaccanti stanno già ascoltando, copiando e archiviando dati oggi cifrati, nella speranza di poterli decifrare facilmente tra qualche anno.

Molti esperti del settore, me compreso, ritengono che un computer quantistico sufficientemente grande e stabile possa arrivare entro sei-otto anni.

Quando accadrà, tutto il materiale “raccolto” fino a quel momento diventerà
improvvisamente vulnerabile. Le conseguenze potrebbero essere devastanti.
La risposta a questo scenario ha un nome preciso: crittografia post-quantistica (PQC). Ed è qualcosa su cui bisogna iniziare a lavorare subito.

Quantum, è l’ora di costruire l’agilità crittografica

Sta emergendo una nuova generazione di strumenti di cifratura basati su tre (presto quattro, poi cinque) algoritmi quantum-safe approvati dal NIST, progettati per resistere anche agli attacchi dei computer quantistici.

La PQC si fonda su problemi matematici diversi, che restano complessi anche per le macchine quantistiche.

Ma adottare la crittografia post-quantistica non è un semplice aggiornamento “una tantum”, né uno switch che si può azionare dall’oggi al domani.

Il primo passo è sviluppare agilità crittografica. Essere agili, in questo contesto, significa poter cambiare rapidamente e in sicurezza i meccanismi di cifratura quando emergono nuove minacce, senza mandare in crisi sistemi e budget.

È un cambio di mentalità: non più “blocca e dimentica”, ma “adatta e reagisci”.
Man mano che gli algoritmi PQC entreranno nei prodotti e diventeranno impostazioni di default, anche il panorama delle minacce evolverà. Chi non avrà iniziato per tempo rischierà di farsi trovare impreparato.

CTO, CIO e CISO dovrebbero già oggi mappare la propria infrastruttura digitale e chiedersi: dove stiamo usando la crittografia e cosa potrebbe essere a rischio? Spesso, la risposta non è dove ci si aspetta.

Una regola pratica: partire dai dati che viaggiano fuori dall’organizzazione. La strategia HNDL prende di mira soprattutto i dati “in movimento”: su internet, tra servizi, verso il cloud. I dati che restano all’interno di una rete ben difesa, almeno per ora, presentano un rischio minore.

È su questi flussi esterni che bisogna iniziare a fare domande difficili, sia
internamente sia ai fornitori.

Cinque livelli critici da valutare

Ecco cinque ambiti chiave della cifratura che meritano un’analisi prioritaria:

  • Cifratura service-to-service. I microservizi comunicano spesso tramite canali protetti da metodi tradizionali: anche questi collegamenti dovranno diventare quantum-safe.
  • TLS per ispezione del traffico web e applicativo. Gli handshake TLS dovranno integrare la PQC per mantenere sicura l’ispezione del traffico cifrato.
  • Autenticazione client-to-cloud. Login, handshake e scambio di chiavi vanno ripensati in ottica post-quantistica.
  • Protezione dei metadati interni. Anche i metadati non cifrati possono rivelare informazioni sensibili, persino quando i dati principali sono protetti.
  • Configurazioni dei clienti e policy. Configurazioni e policy archiviate sono bersagli di grande valore. Senza PQC, restano esposte.

L’agilità crittografica non riguarda solo file e database: significa proteggere ogni handshake, header e dipendenza nascosta dello stack tecnologico.

Se un dato tocca un sistema, lo attraversa o vi risiede, va analizzato con una “lente quantistica”.

L’agilità crittografica come vantaggio strategico

Per le aziende che puntano forte su dati e intelligenza artificiale, la resilienza al quantum sarà un fattore decisivo.

I dati generano valore solo se restano sicuri, conformi e affidabili nel tempo.
Ecco perché la PQC non è solo difesa: è preparazione strategica. Dimostra che un’organizzazione ha capito cosa sta arrivando e si sta attrezzando per prosperare nel nuovo scenario.

Il rischio, altrimenti, è vedere i concorrenti garantire l’integrità dei dati nel lungo periodo mentre tu non puoi farlo.

La buona notizia è che non si parte da zero. Più di un anno fa, il NIST ha finalizzato il primo set di standard PQC. ML-KEM (ex CRYSTALS-Kyber), lo standard di riferimento per lo scambio di chiavi, è destinato a sostituire RSA ed ECC per rendere a prova di futuro la cifratura TLS.

L’ecosistema di fornitori

La preparazione non riguarda solo ciò che si costruisce internamente: conta
anche l’ecosistema di fornitori. È fondamentale lavorare con vendor e partner
cloud che stiano tenendo il passo con gli standard quantum-safe.

Un buon fornitore dovrebbe:

  • allinearsi agli standard NIST, senza proporre algoritmi proprietari;
  • essere trasparente sulle tempistiche di adozione della PQC;
  • offrire ambienti di test per valutare prestazioni e compatibilità senza rischi per la produzione;
  • rendere il passaggio semplice: niente riscritture complete dello stack, niente migrazioni dolorose. Solo uno switch quando sarà il momento giusto.

All’interno delle organizzazioni, questo è il momento di fare un audit serio del
panorama crittografico, individuando dove la cifratura esiste davvero e dove,
spesso, si annidano le vulnerabilità: negli spazi vuoti.

La crittografia post-quantistica deve diventare un principio guida della strategia di sicurezza.

All’esterno, è il momento di chiedere conto ai fornitori: non solo se supporteranno gli standard post-quantistici, ma come e quando li renderanno operativi.

Perché quando il quantum passerà da “potenziale” a “presente”, non ci sarà una seconda occasione per proteggere i dati già esposti.


文章来源: https://www.cybersecurity360.it/cultura-cyber/quando-il-quantum-colpira-lagilita-crittografica-sara-il-vero-vantaggio-competitivo/
如有侵权请联系:admin#unsafe.sh