Un cifrario post-quantistico è stato rotto da un processore del 2013 in un'ora

EDGE9 ECONOMIA

I calcoli necessari per l'uso della crittografia a chiave pubblica sono, però, spesso impegnativi e per questo vengono sovente usati protocolli per lo scambio di chiavi simmetriche.

A febbraio era stato il turno di Rainbow, che era considerato fra i favoriti ed era già stato adottato, molto prematuramente, anche per alcune blockchain

Uno di questi, SIKE, è stato però inaspettatamente rotto e non potrà quindi diventare uno standard. (EDGE9)

Se ne è parlato anche su altri media

Com’è stato possibile? L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”. (Computer Magazine)

Proprio per questo motivo, è fondamentale progettare, sin da ora, algoritmi efficienti a prova di “attacchi quantistici” Circa un mese fa, vi avevamo riferito che il NIST (National Institute of Standards and Technology) americano aveva raccomandato la standardizzazione di quattro algoritmi crittografici che i futuri computer quantistici, incredibilmente più potenti di quelli attuali, non sarebbero stati in grado di bucare. (Tom's Hardware Italia)

Non esattamente: anche i computer quantistici hanno alcuni limiti e, in ogni caso, esistono crittografie “quantum resistant”; scopriamo insieme perché i computer quantistici non minacciano realmente la sicurezza di Bitcoin (Young Platform Academy)