NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog

Il futuro della crittografia: AES-256 e CRYSTALS-Kyber nell’era dei computer quantistici.

Il futuro della crittografia: AES-256 e CRYSTALS-Kyber nell’era dei computer quantistici.
12 Aprile 2024

Lo sviluppo dei computer quantistici rappresenta un cambiamento rivoluzionario nella potenza di calcolo, con il potenziale di scuotere le fondamenta degli attuali standard di crittografia. In questo contesto, due algoritmi di crittografia, AES-256 e CRYSTALS-Kyber, stanno emergendo come risposte alle sfide dell’era post-quantistica.

AES-256: Lo standard per la crittografia simmetrica

AES-256, l’Advanced Encryption Standard con chiave a 256 bit, è da tempo il punto di riferimento per la crittografia simmetrica e offre un alto livello di sicurezza per un’ampia gamma di applicazioni digitali. Dalla trasmissione sicura di documenti governativi sensibili alla protezione delle comunicazioni private nei social network, AES-256 costituisce la spina dorsale della crittografia moderna dei dati. La sua forza risiede nella semplicità di implementazione e nella complessità che presenta agli attaccanti che tentano di violare la chiave di crittografia tramite attacchi di forza bruta.

Funzionalità avanzate di AES-256
L’Advanced Encryption Standard (AES) è un sistema crittografico ampiamente utilizzato, noto per la sua sicurezza ed efficienza. AES opera con blocchi di dati da 128 bit e utilizza chiavi di lunghezza 128, 192 o 256 bit per la crittografia. AES-256, che utilizza la chiave più lunga, offre il più alto livello di sicurezza tra i formati standard AES. La scelta di una chiave più lunga aumenta esponenzialmente la complessità per i potenziali attaccanti e rende praticamente impossibile violare la crittografia con i mezzi tecnologici attuali e prevedibili.
Il processo di crittografia AES-256 prevede molteplici passaggi o "round" di manipolazione dei dati che combinano sostituzione, permutazione e operazioni di miscelazione. Questi processi trasformano il testo in chiaro in testo cifrato attraverso una serie altamente strutturata di passaggi, ognuno dei quali contribuisce alla sicurezza complessiva del processo. Ogni round utilizza una porzione della chiave e l’intero processo garantisce una forte miscelazione dei dati, rendendo la decrittazione senza la chiave esatta estremamente difficile.

Extended AES a 512 bit di Protectstar
Oltre alle lunghezze di chiave standardizzate di AES, Protectstar ha sviluppato una versione estesa di AES, chiamata Extended AES (https://www.protectstar.com/en/extended-aes), con una lunghezza di chiave di 512 bit.
Questa innovazione mira ad aumentare la sicurezza allungando la chiave, che in teoria incrementa ulteriormente la resistenza agli attacchi di forza bruta. È importante notare che tali estensioni vanno oltre le specifiche standardizzate di AES e richiedono implementazioni specifiche che devono essere accuratamente testate e valutate per garantirne la sicurezza in diversi contesti applicativi.


L’introduzione di una chiave a 512 bit nella versione Extended AES segue la logica per cui raddoppiare la lunghezza della chiave comporta un aumento quadratico delle possibili combinazioni di chiavi, aumentando significativamente la sicurezza teorica. Ciò è particolarmente importante in un futuro in cui la potenza di calcolo continua a crescere esponenzialmente e lo sviluppo dei computer quantistici minaccia i meccanismi di crittografia esistenti.


Pur offrendo già una soluzione di sicurezza robusta, lo sviluppo di Extended AES sottolinea la continua ricerca di metodi di crittografia ancora più forti per proteggere i dati sensibili dalle minacce future. Tuttavia, è necessario esercitare cautela nella valutazione di tali sistemi estesi, poiché la compatibilità con gli standard esistenti e la sicurezza nell’implementazione pratica sono fattori critici da considerare.

Spiegazione semplice:
La differenza tra computer convenzionali e computer quantistici
Immagina di avere una montagna enorme di mattoncini Lego e il tuo compito è scoprire se esiste una combinazione specifica di mattoncini che possa costruire insieme una casa eccezionale. Se usassi un computer convenzionale, prenderebbe ogni mattoncino

Questo articolo è stato utile? No
18 su 18 persone hanno trovato questo articolo utile
Annulla Invia
Back Torna indietro