Comprendere la tecnologia post-quantistica
Sicurezza post-quantistica
L’informatica quantistica sta progredendo e, sebbene gli esperti non siano sicuri di quando esisterà un computer quantistico abbastanza potente da rompere gli algoritmi crittografici RSA ed ECC attualmente in uso, molti stanno attivandosi partendo dal presupposto che ciò possa accadere entro un periodo di 10 o 15 anni. Si tratta di un periodo di tempo generico perché non c'è modo di sapere quando ciò accadrà: potrebbe accadere prima o dopo.
Domande frequenti sulla tecnologia quantistica
Hai difficoltà a capire da dove iniziare il percorso di preparazione post-quantistica? Vuoi avere maggiori informazioni sull'informatica quantistica e su come influenzerà il tuo settore?
Consulta la nostra Guida alla comprensione della crittografia e della crittografia post-quantistica e rispondi alle prime domande che ti sorgono.
L’orizzonte della minaccia quantistica
Sebbene la tempistica della minaccia quantistica sia sconosciuta, essa è la priorità per le organizzazioni che prestano molta attenzione alla sicurezza. Il Global Risk Institute ha recentemente intervistato leader ed esperti di scienza e tecnologia quantistica per ottenere le loro opinioni sulla probabilità e sui tempi della minaccia quantistica alla sicurezza informatica a chiave pubblica. Dalle loro risposte sono emersi alcuni modelli, come mostrato nell'illustrazione sotto.
La tecnologia quantistica è una minaccia per la sicurezza informatica a chiave pubblica?
Sapendo che la minaccia si concretizzerà entro il decennio e che la transizione verso una crittografia sicura dal punto di vista quantistico richiederà diversi anni, il Global Risk Institute delinea 3 parametri per consentire alle organizzazioni di comprendere meglio il proprio livello di preparazione:
- Periodo di conservazione: il numero di anni per i quali i dati devono essere protetti
- Periodo di migrazione: il numero di anni necessari per consentire in modo sicuro la migrazione dei sistemi che proteggono tali informazioni
- Orizzonte delle minacce (l'obiettivo di questo rapporto): il numero di anni prima che gli attori delle minacce rilevanti saranno potenzialmente in grado di accedere a computer quantistici crittograficamente rilevanti
Se i tempi della minaccia quantistica sono inferiori alla somma della durata di conservazione e dei tempi di migrazione, le organizzazioni non sono in grado di proteggere i dati dagli attacchi quantistici.
Risorse di crittografia post-quantistica
Regolamenti e standard per la realtà post-quantistica
Serie di webinar: Qual è lo stato attuale della realtà quantistica?
Chiunque gestisca la sicurezza informatica e desideri saperne di più sull'informatica quantistica trarrà vantaggio dalla nostra serie di webinar. Guarda subito i video del webinar.
Soluzioni post-quantistiche Entrust
Prepara le tue risorse crittografiche per la tecnologia post-quantistica facendo l'inventario, assegnando la priorità alle tue risorse di maggior valore, testando la tua preparazione quantistica e pianificando il futuro per soddisfare gli standard della crittografia post-quantistica. Entrust ha un ruolo di primo piano nell'aiutarti a migliorare la tua agilità crittografica e a creare soluzioni per supportare la tua migrazione verso una realtà post-quantistica.