{"id":364968,"date":"2023-01-30T07:15:16","date_gmt":"2023-01-30T06:15:16","guid":{"rendered":"https:\/\/www.stormshield.com\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/"},"modified":"2023-06-27T12:43:36","modified_gmt":"2023-06-27T11:43:36","slug":"cybersicurezza-e-quantistica-attenzione-alle-semplificazioni","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/","title":{"rendered":"Cybersicurezza e quantistica: attenzione alle semplificazioni"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-418240\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-quantum-and-cybersecurity-300x100.jpg\" alt=\"Informatica quantistica: una nuova cyber minaccia? | Stormshield \" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<strong>Quantum System One in IBM, Quantum AI in Google, Azure Quantum in Microsoft, Qian Shi in Baidu... Dalla fine degli anni 2010, l'informatica quantistica \u00e8 diventata sempre pi\u00f9 importante, sia in termini di protezione che di minacce alla sicurezza informatica. Perch\u00e9 a lungo termine questa rivoluzione informatica potrebbe infatti indebolire notevolmente i sistemi di sicurezza basati sulla crittografia, in altre parole quasi tutti... La minaccia quantistica, una nuova sfida per la cybersicurezza. A patto di comprendere bene il fenomeno ed evitare idee preconcette.<\/strong><\/p>\n<p>Premessa: per preservare la leggibilit\u00e0 di questo articolo, non descriveremo in dettaglio gli algoritmi di Grover e Shor o di tutte le sfumature dei qubit (stabili, <em>rumorosi<\/em>, <em>ricottura<\/em> E gli altri\u2026). \u00c8 in gioco anche la salute mentale dei nostri lettori.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le promesse della potenza di calcolo quantistica<\/h2>\n<h3>Dall'informatica tradizionale al computer quantistico<\/h3>\n<p>L'informatica quantistica affascina, ma \u00e8 anche un argomento estremamente complicato da comprendere. E, dietro la facciata, si nascondono in realt\u00e0 molte incertezze, riassunte con la famosa <a href=\"https:\/\/www.bbc.com\/future\/article\/20130124-will-we-ever-get-quantum-theory\" target=\"_blank\" rel=\"noopener\">citazione<\/a> attribuita al fisico Richard Feynman: \u00ab<em>Penso di poter tranquillamente affermare che nessuno capisce la meccanica quantistica<\/em>\u00bb. Un paradigma da tenere presente durante la lettura di questo scritto. \u00ab<em>Quando si tratta di quantistica, non bisogna cercare di capirla con l'intuizione<\/em>, completa <strong>Yvan Vanhullebus<\/strong>, capo tecnico di Stormshield. <em>Perch\u00e9 la nostra intuizione si basa sulle nostre esperienze passate e non \u00e8 affatto addestrata ai quanti. Tanto che oggi sembra pi\u00f9 facile spiegare cosa NON \u00e8 la quantistica... <\/em>\u00bb.<\/p>\n<blockquote><p><em>Quando si tratta di quantistica, non dovremmo cercare di capirla con l'intuizione.<\/em> <em>Perch\u00e9 la nostra intuizione si basa sulle nostre esperienze passate e non \u00e8 affatto addestrata ai quanti. Tanto che oggi sembra pi\u00f9 facile spiegare cosa NON \u00e8 la quantistica...<\/em><\/p>\n<pre><strong>Yvan Vanhullebus<\/strong>, capo tecnico di Stormshield<\/pre>\n<\/blockquote>\n<p>Un argomento complicato che affascina particolarmente il mondo della cybersicurezza, dato che <strong>l'informatica quantistica potrebbe rivoluzionare l'informatica cos\u00ec come la conosciamo oggi<\/strong>. Come? Grazie al \u201csalto quantico\u201d, ovvero alla possibilit\u00e0 di beneficiare di una potenza di calcolo ottimizzata e poter cos\u00ec compiere operazioni matematiche complesse, fino ad allora impossibili. Come spiega Yvan Vanhullebus: \u00ab<em>il computer quantistico utilizza le propriet\u00e0 della materia su scala infinitamente piccola per ottenere in pochi minuti certi calcoli che richiederebbero almeno diverse migliaia di anni con i computer pi\u00f9 potenti di oggi<\/em>\u00bb.<\/p>\n<p>L'informatica quantistica \u00e8 intimamente legata al concetto di una nuova unit\u00e0: il bit quantistico o \u201cqubit\u201d. Un'unit\u00e0 che, come spiegato nella maggior parte degli articoli, pu\u00f2 assumere due valori (indicati con 0 o 1) ma che pu\u00f2 anche avere entrambi i valori contemporaneamente, il che renderebbe possibile calcolare tutti i valori contemporaneamente. \u00ab<strong><em>Ma in realt\u00e0 non funziona cos\u00ec: siamo pi\u00f9 vicini alla realt\u00e0 quantistica parlando di probabilit\u00e0<\/em><\/strong>\u00bb, come sottolinea Yvan Vanhullebus, che rimanda a un\u2026 fumetto come documento di riferimento sull'argomento: <a href=\"https:\/\/scottaaronson.blog\/?p=3058\" target=\"_blank\" rel=\"noopener\">il fumetto \"<em>The Talk\"<\/em><\/a> di Scott Aaronson e Zach Weinersmith.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364570\" img_size=\"full\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Didascalia: vignetta tratta dal fumetto \"The Talk\" di Scott Aaronson e Zach Weinersmith, pubblicato a dicembre 2016<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<\/p>\n<h3>Le applicazioni desiderate dell'informatica quantistica<\/h3>\n<p>Molti soggetti si sono lanciati in una vera e propria corsa tecnologica per raggiungere la supremazia quantistica. <strong>Ma cos'\u00e8 la supremazia quantistica?<\/strong> \u00c8 quando un calcolo quantistico su un dato problema sar\u00e0 pi\u00f9 veloce del suo equivalente computazionale. Sebbene alcuni soggetti spieghino regolarmente di aver raggiunto questa supremazia quantistica, il passaggio alla vera era dell'informatica quantistica si fa ancora attendere. In questa corsa al supercomputer si sono dunque moltiplicati gli annunci di soggetti privati, come Google, IBM o Baidu ognuno dei quali ha abbondantemente riferito i propri progressi (pi\u00f9 o meno sperimentali) in questo campo. Allora, <strong>chi ha raggiunto la supremazia quantistica?<\/strong> Non c'\u00e8 consenso tra gli esperti in materia, in particolare non tutti i qubit sono uguali... Le quantit\u00e0 di qubit nei diversi annunci a volte possono sorprendere - perch\u00e9 non rappresentano sempre la stessa cosa... Gi\u00e0 nel 2019 Google ha annunciato di aver raggiunto questa supremazia quantistica, prima dei ricercatori cinesi nel 2021 \u2013 ma in entrambi i casi i risultati sono stati contestati. Tra i 54 qubit per il processore Sycamore di Google e i 433 per il processore Osprey di IBM, la gara dei qubit \u00e8 aperta e in pieno svolgimento.<\/p>\n<p>I soggetti pubblici non sono da meno in questa corsa tecnologica. Negli Stati Uniti l'NSA si interessa da anni al settore quantistico (nel 2014 ha speso i suoi primi 80 milioni di dollari in un programma chiamato <em>Owning The Net<\/em>, \u201cDominare la rete\u201d). Da parte sua, l'Europa prevede di investire almeno 4,5 miliardi di euro entro il 2027 in tecnologie quantistiche. Il governo francese, invece, a gennaio 2021 ha stanziato una somma di 1,8 miliardi di euro per le tecnologie quantistiche. \u00ab<em>Un budget significativo ma inferiore agli investimenti cinesi e americani<\/em>, specifica <strong>No\u00ebl Chazotte<\/strong>, Product Manager di Stormshield. <em>Se si considera che gli importi menzionati corrispondono a 25 miliardi di dollari per gli Stati Uniti e a 50 miliardi per la Cina, si vede che l'Europa non \u00e8 sulla stessa scala...<\/em>\u00bb<\/p>\n<blockquote><p><em>L'Europa prevede di investire almeno 4,5 miliardi di euro entro il 2027 nelle tecnologie quantistiche. Il governo francese, invece, a gennaio 2021 ha stanziato una somma di 1,8 miliardi di euro per le tecnologie quantistiche.<\/em><\/p><\/blockquote>\n<p>Perch\u00e9 la posta in gioco \u00e8 alta: si tratta di padroneggiare una tecnologia presentata come rivoluzionaria. Simulare il funzionamento dell'universo o il comportamento della materia a livello molecolare, trovare nuovi pianeti abitabili, prevedere meglio il tempo atmosferico, creare farmaci in grado di curare le principali patologie come il cancro o l'Alzheimer, ma anche combattere le frodi bancarie e nel complesso migliorare la sicurezza dei sistemi informativi\u2026 le applicazioni sono molteplici e riguardano numerosi settori industriali. Tuttavia, se le promesse di questo settore sono impressionanti, <strong>l'informatica quantistica rappresenta anche una nuova minaccia per il settore della cybersicurezza.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Le nuove minacce introdotte dall'informatica quantistica<\/h2>\n<h3>Una minaccia cyber... statale?<\/h3>\n<p>Prima di dare credito a informazioni che parlano di una minaccia quantistica cyber-criminale, la minaccia potrebbe soprattutto prendere una piega geopolitica. \u00ab<em>Molto chiaramente, il primo Stato a vincere la corsa per padroneggiare la tecnologia quantistica avr\u00e0 la supremazia sugli altri<\/em>, spiega<strong> Arnaud Dufournet<\/strong>, Direttore Marketing di TheGreenBow.<em> Come le potenze nucleari, ci saranno potenze quantistiche nel mondo. Oggi la partita si gioca tra Cina e Stati Uniti. Quindi, affinch\u00e9 i cybercriminali non statali dispongano di quest'arma, ci vorr\u00e0 ancora pi\u00f9 tempo<\/em>\u00bb. <strong>Il computer quantistico diventerebbe quindi una nuova leva per lo spionaggio industriale e statale, persino per la destabilizzazione geopolitica?<\/strong> Si sarebbe tentati di rispondere di s\u00ec, poich\u00e9 la questione della sicurezza nazionale \u00e8 presa molto sul serio da molti paesi. Ascoltando un <a href=\"https:\/\/www.quantumrun.com\/signals\/mi6-chief-calls-new-era-spying-using-ai-and-robots-combat-rogue-states\" target=\"_blank\" rel=\"noopener\">raro discorso pubblico<\/a> del capo dell'MI6, si scopre che i servizi segreti britannici si preoccupano dunque di vedere certi \"<em>rogue states<\/em>\u201d, stati canaglia, posizionarsi sulla quantistica in vista di futuri conflitti.<\/p>\n<blockquote><p><em>Molto chiaramente, il primo Stato a vincere la corsa per padroneggiare la tecnologia quantistica avr\u00e0 la supremazia sugli altri. Come le potenze nucleari, ci saranno potenze quantistiche nel mondo<\/em>.<\/p>\n<pre><strong>Arnaud Dufournet<\/strong>, Responsabile marketing TheGreenBow<\/pre>\n<\/blockquote>\n<p>Questa minaccia latente, o l'uso malevolo della quantistica, consiste nell'attacco alle chiavi di crittografia asimmetrica. Porterebbe al collasso di tutti i sistemi informativi che si basano sulla crittografia ed \u00e8 anche chiamata \"<em>apocalisse quantistica\"<\/em>', espressione tratta da un <a href=\"https:\/\/www.bbc.com\/news\/technology-60144498\" target=\"_blank\" rel=\"noopener\">articolo<\/a> della <em>BBC<\/em> ampiamente diffuso. Di cosa si tratta? Dal punto di vista aziendale, immaginate che la sicurezza dei vostri sistemi informativi non sia pi\u00f9 garantita dall'oggi al domani. Una prospettiva molto reale secondo <strong>Ilyas Khan<\/strong> della societ\u00e0 <em>Quantinuum<\/em> e <strong>Harri Owen<\/strong> della societ\u00e0 <em>Post Quantum<\/em>, intervistati dalla stessa <em>BBC<\/em>: \u00ab<em>Tutto ci\u00f2 che facciamo oggi su Internet, dagli acquisti online alle operazioni bancarie, \u00e8 crittografato. Ma una volta che un computer quantistico funzionante sar\u00e0 in grado di decifrare queste chiavi, potrebbe creare la possibilit\u00e0 di svuotare conti bancari o portafogli di criptovalute, oltre a far crollare i sistemi di difesa nazionale\u00bb<\/em>.<\/p>\n<h3>Una minaccia informatica gi\u00e0 presente<\/h3>\n<p>Ma qual \u00e8 la natura delle nuove vulnerabilit\u00e0 causate dall'avvento dell'era quantistica? Riguardano quasi esclusivamente la sicurezza delle infrastrutture crittografiche, potenzialmente minate dalla potenza di calcolo quantistico che potrebbe abbattere gli attuali sistemi di crittografia asimmetrica (RSA, ECC, ecc.). Le possibili conseguenze sono l'usurpazione dell'identit\u00e0 dei server o di altre entit\u00e0 coinvolte negli scambi elettronici e\/o nella decrittazione dei dati. <strong>Fino a rendere possibile la violazione di una chiave RSA-2048 in meno di 24 ore?<\/strong> Questa era la domanda posta nel \"<em>Quantum Threat Timeline Report\" <\/em>nel 2021, con una proiezione sui prossimi 30 anni. Tra una proiezione a 5 anni e una proiezione a 30 anni, le visioni pessimistiche passano addirittura dal 2% a... l'80%. Alla fine di dicembre 2022, un team di ricercatori universitari cinesi ha annunciato in una pubblicazione di essere riuscito a decifrare l'algoritmo RSA-2048 utilizzando una macchina quantistica. Ma tale comunicazione pubblica solleva interrogativi: vero progresso tecnologico o monito per i Paesi occidentali? La questione rimane aperta.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364578\" img_size=\"large\" alignment=\"center\" onclick=\"custom_link\" img_link_target=\"_blank\" qode_css_animation=\"\" link=\"https:\/\/www.insidequantumtechnology.com\/news-archive\/quantum-cryptographic-threat-timeline\/\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Didascalia: grafico tratto dal \u201cQuantum Threat Timeline Report\u201d, pubblicato nel gennaio 2022<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]Ma questi attacchi futuri possono essere preparati sui dati di oggi: nel suo <a href=\"https:\/\/www.ssi.gouv.fr\/publication\/migration-vers-la-cryptographie-post-quantique\/\">parere<\/a> dell'aprile 2022, l'agenzia francese ANSSI evoca infatti <strong>il caso di cyberattacchi retroattivi chiamati <em>store now, decrypt later attack<\/em> <\/strong>(memorizza adesso, decifra l'attacco pi\u00f9 tardi). Da altri chiamato anche \"<em>hackera ora, decifra pi\u00f9 tardi\"<\/em>, \"<em>raccogli ora, decifra pi\u00f9 tardi<\/em>', \"<em>cattura ora, decifra pi\u00f9 tardi\"<\/em>\u2026, la tecnica consiste nel registrare oggi un numero molto elevato di dati e comunicazioni crittografati con l'obiettivo di decifrarli in seguito, una volta padroneggiata la tecnologia quantistica. \u00ab<em>Gli Stati Uniti hanno gi\u00e0 visto questo tipo di attacco a dati di lunga durata, che possono riguardare le loro infrastrutture, i dati militari<\/em>\u00bb, indica Arnaud Dufournet. Prima di pianificare: \u00ab<em>Nel settore bancario sar\u00e0 sempre interessante disporre di dati sulle condizioni e sugli importi di alcune operazioni strategiche. Nel settore della difesa, le informazioni sui sottomarini saranno valide per decenni. Ma anche nel settore dell'energia, dell'automobile, dei segreti industriali... C'\u00e8 gi\u00e0 un urgente bisogno di proteggersi perch\u00e9 gli Stati iniziano a memorizzare i dati in attesa di poterli decifrare<\/em>\u00bb. \u00ab<em>Anche nel settore medico francese si pone la questione<\/em>, completa Yvan Vanhullebus, <em>poich\u00e9 la legge prevede che una struttura sanitaria (pubblica o privata) possa conservare le cartelle cliniche per 20 anni. In sicurezza, ovviamente<\/em>\u00bb.<\/p>\n<blockquote><p><em>Nel suo parere dell'aprile 2022, l'ANSSI evoca cos\u00ec il caso di cyberattacchi retroattivi denominati '\"store now, decypt later attack\" (memorizza adesso, decifra l'attacco pi\u00f9 tardi). La tecnica consiste nel registrare oggi un numero molto elevato di dati e comunicazioni crittografati con l'obiettivo di decifrarli in seguito, a volte anni dopo, una volta che la tecnologia quantistica \u00e8 stata padroneggiata.<\/em><\/p><\/blockquote>\n<p>Infine, anche le criptovalute, incluso il tanto pubblicizzato Bitcoin, potrebbero vedere la loro infrastruttura corrotta, contrariamente alla loro reputazione di tecnologia non falsificabile. Secondo dei <a href=\"https:\/\/www.sussex.ac.uk\/broadcast\/read\/57183\" target=\"_blank\" rel=\"noopener\">ricercatori dell'Universit\u00e0 del Sussex<\/a> nel Regno Unito, una macchina quantistica con 13 milioni di qubit potrebbe hackerare la blockchain del Bitcoin in sole 24 ore. Sarebbe quindi possibile dirottare le transazioni e svuotare i portafogli digitali delle attivit\u00e0. Altre ricerche sono meno allarmiste, spiegando che ci vorranno <a href=\"https:\/\/decrypt.co\/101340\/bitcoin-quantum-computing\" target=\"_blank\" rel=\"noopener\">ancora uno o due decenni prima di raggiungere questo potere<\/a>. Allo stato attuale, l'hacking della rete Bitcoin da parte di una macchina quantistica rimane quindi teorico.<\/p>\n<p>&nbsp;<\/p>\n<h2>Il necessario adeguamento dei prodotti per la sicurezza<\/h2>\n<h3>Una transizione graduale alla crittografia post-quantistica<\/h3>\n<p>Il futuro annientamento degli attuali algoritmi di protezione dei dati di fronte all'informatica quantistica segner\u00e0 il tramonto della crittografia? \u00ab<em>Se tutto il settore non reagisce in modo concertato, s\u00ec<\/em>\u00bb, osserva Yvan Vanhullebus. Prima di precisare questa idea di un'obsolescenza programmata dei sistemi di crittografia: \u00ab<em>non esiste una vera alternativa, gli algoritmi, i protocolli e i sistemi dovranno evolversi<\/em>\u00bb. Un'evoluzione che prevede lo sviluppo di algoritmi matematici in grado di resistere agli attacchi classici e ai futuri attacchi quantistici. Come alcuni algoritmi di cifratura simmetrica: se l'algoritmo AES128 \u00e8 considerato \"rotto\" da un futuro computer quantistico, l'AES256 \u00e8 considerato indebolito ma comunque abbastanza resistente. Negli Stati Uniti, questa prospettiva di sicurezza nazionale \u00e8 presa molto sul serio. Nel 2015 il fisico canadese Michele Mosca ha presentato <a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/events\/workshop-on-cybersecurity-in-a-post-quantum-world\/documents\/presentations\/session8-mosca-michele.pdf\" target=\"_blank\" rel=\"noopener\">i risultati delle sue ricerche<\/a> sulla quantistica e ha introdotto contemporaneamente il teorema che avrebbe portato il suo nome: il teorema di Mosca. Cercando di rispondere alla domanda \u00abquando dovremmo preoccuparci della quantistica?\u00bb,\u00a0teorizz\u00f2 cos\u00ec quello che sarebbe diventato uno dei precetti della quantistica.\u00a0Se la somma del tempo in cui i dati crittografati devono rimanere al sicuro (X) e il tempo necessario per riattrezzare l'infrastruttura esistente con una soluzione di sicurezza quantistica su larga scala (Y) \u00e8 maggiore del tempo necessario per costruire un computer quantistico su larga scala o qualsiasi altro progresso rilevante (Z), allora c'\u00e8 qualcosa di cui preoccuparsi.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364584\" img_size=\"large\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Didascalia: teorema di Michele Mosca, tratto dalla sua presentazione Cybersecurity in a quantum world: will we be ready?, aprile 2015<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]Il NIST (<em>Istituto nazionale di standard e tecnologia<\/em>) americano nel 2016 ha lanciato un concorso sulla creazione di algoritmi post-quantistici. <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2022\/07\/nist-announces-first-four-quantum-resistant-cryptographic-algorithms\" target=\"_blank\" rel=\"noopener\">Un gruppo di quattro primi vincitori<\/a>, e i loro algoritmi sono stati annunciati sei anni dopo, nell'estate del 2022, dopo diversi cicli di test e analisi su tutti i candidati. Un secondo gruppo di altri quattro algoritmi \u00e8 ancora allo studio. Parallelamente, il direttore della cybersicurezza della NSA, Rob Joyce, ha spiegato contestualmente che l'agenzia aveva gi\u00e0 <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-05-13\/nsa-says-no-backdoor-in-new-encryption-scheme-for-us-tech\" target=\"_blank\" rel=\"noopener\">classificato i propri algoritmi<\/a>, sviluppati internamente.<\/p>\n<p>Di fatto, <strong>tutti coloro che si occupano di sicurezza informatica devono ormai accelerare la propria transizione verso un mondo post-quantistico.<\/strong> Stanno emergendo diversi assi. Da un lato, la crittografia post-quantistica, che mira a studiare nuovi problemi matematici alla base dei protocolli di crittografia, in modo da renderli pi\u00f9 resistenti agli attacchi che la nascita dei grandi computer quantistici renderebbe possibili. Dall'altra la crittografia quantistica, che modifica il supporto fisico delle informazioni affidandosi a nuove tecnologie quantistiche. La crittografia post-quantistica, per l'ANSSI, \u00e8 \u00ab<em>il modo pi\u00f9 promettente per difendersi dalla minaccia quantistica\u00bb<\/em>. Tuttavia, la posizione dell'agenzia francese \u00e8 pi\u00f9 cauta rispetto alla sua controparte americana della NSA, che sta spingendo per la rapida adozione delle tecnologie post-quantistiche. In <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2022\/04\/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf\" target=\"_blank\" rel=\"noopener\">un parere completo sulla migrazione alla crittografia post-quantistica<\/a>, pubblicato sul suo sito nell'aprile 2022, l'agenzia francese consiglia ai produttori di passare gradualmente agli algoritmi post-quantistici. Un meccanismo ibrido che ha quindi il vantaggio di combinare \u00ab<em>i calcoli di un algoritmo a chiave pubblica pre-quantistico riconosciuto e di un ulteriore algoritmo post-quantistico<\/em>\u00bb e di \u00ab<em>beneficiare sia della forte garanzia sulla resistenza del primo contro gli aggressori classici sia della presunta resistenza del secondo contro gli aggressori quantistici<\/em>\u00bb. E gli editori, dovranno anch'essi cambiare i propri protocolli di crittografia per conformarsi alle crittografie post-quantistiche? Per No\u00ebl Chazotte, questa transizione dovr\u00e0 avvenire, ma rimane una grande incognita: quale programma di implementazione? E con quali algoritmi? \u00ab<em>Su questo tema non si pu\u00f2 che andare nella direzione dell'ANSSI: il settore non \u00e8 ancora maturo. Ed \u00e8 impossibile prevedere come si comporteranno gli algoritmi post-quantistici tra cinque anni.<\/em>, osserva. <em>L'algoritmo <\/em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Supersingular_isogeny_key_exchange\" target=\"_blank\" rel=\"noopener\"><em>SIKE<\/em><\/a><em> \u00e8 stato, ad esempio, per molto tempo una vera promessa su questo tema della quantistica, prima che fosse rivelata la sua vulnerabilit\u00e0 a un attacco classico nell'estate del 2022 dai ricercatori belgi...<\/em>\u00bb.<\/p>\n<h3>La distribuzione a chiave quantistica (QKD) per applicazioni precise<\/h3>\n<p>Esistono alternative alla crittografia post-quantistica, ma sono meno promettenti perch\u00e9 sono limitate ad applicazioni specifiche. \u00c8 il caso della distribuzione a chiave quantistica <em>(Quantum key distribution<\/em>, QKD). Si tratta di un insieme di protocolli per distribuire una chiave di cifratura tra due interlocutori distanti, garantendo al tempo stesso la sicurezza della trasmissione grazie alle leggi della fisica quantistica e della teoria dell'informazione. Si tratta di una famiglia di metodi basati su principi fisici e non matematici come avviene per la normale crittografia. Permette a due corrispondenti di costruire \"un segreto comune\" (una chiave) per dialogare. La QKD \u00e8 generalmente proposta per stabilire comunicazioni riservate e integre, cio\u00e8 non modificabili da un aggressore. Per questo sono necessari due canali: un canale con propriet\u00e0 fisiche controllate (una fibra ottica o un collegamento diretto all'aria aperta) senza alcun dispositivo che interagisca con le informazioni trasportate e un collegamento di rete convenzionale.<\/p>\n<p>La QKD \u00e8 quindi totalmente dipendente dalle caratteristiche fisiche dei canali che utilizza, il che rende la sua implementazione su larga scala \u00ab<em>complessa e costosa<\/em>\u00bb ritiene l'ANSSI. Inoltre l'agenzia francese ritiene che la distribuzione di chiavi quantistiche non costituisca <em>\u00abil naturale percorso evolutivo delle comunicazioni sicure\u00bb<\/em>. Il motivo: l'assenza di una linea diretta che collega due punti costringe gli utenti a negoziare le chiavi in sezioni su un percorso composto da pi\u00f9 nodi. Tuttavia ci\u00f2 richiede di avere fiducia in questi intermediari. Fatto che costituisce \u00ab<em>un importante passo indietro rispetto agli attuali metodi di negoziazione di chiave end-to-end\u00bb<\/em>, rileva l'autorit\u00e0. Questa tecnologia potrebbe quindi essere utilizzata solo per applicazioni di nicchia.<\/p>\n<h3>Dalla teoria all'industrializzazione<\/h3>\n<p>L'era dell'informatica quantistica \u00e8 appena iniziata e le sfide sono gi\u00e0 numerose. Il monitoraggio attivo, l'anticipazione, l'agilit\u00e0 e l'adattamento a questa nuova minaccia sono ora bussole essenziali per navigare tra l'informatica quantistica e la cybersicurezza. Da un lato, la corsa tecnologica verso il computer quantistico \u00e8 complessa e costosa. Anche gli investimenti di bilancio, dell'ordine di diverse decine di miliardi di euro, rappresentano un grosso ostacolo. \u00c8 complessa e costosa anche la necessit\u00e0 di protezioni crittografiche contro gli attacchi quantistici. Per Yvan Vanhullebus, \u00ab<em>se la fase teorica \u00e8 gi\u00e0 stata superata, ci sono ancora molte fasi importanti da realizzare prima di arrivare all'era dell'industrializzazione\u00bb<\/em>. La standardizzazione dei primi algoritmi \u00e8 stata una di queste, ma \u2013 recente com'\u00e8 \u2013 ha ancora bisogno di tempo per poterne valutare realmente la solidit\u00e0 e la robustezza. Allo stesso tempo, sar\u00e0 necessario anche produrre altri standard per il loro utilizzo in un contesto ibrido, come raccomandato dall'ANSSI. La questione si pone sin da oggi anche a livello di componenti hardware, che per loro stessa natura vivono una vera e propria inerzia. \u00ab<em>Questo \u00e8 un argomento che abbiamo affrontato presto e molto seriamente a Stormshield<\/em>, spiega Yvan Vanhullebus. <em>Per i nostri firewall Stormshield Network Security, ad esempio, stiamo gi\u00e0 integrando gli ultimi <\/em><a href=\"https:\/\/www.infineon.com\/cms\/en\/about-infineon\/press\/market-news\/2022\/INFCSS202202-051.html\" target=\"_blank\" rel=\"noopener\"><em>TPM Infineon<\/em><\/a><em>, l'unico componente TPM sul mercato a offrire una protezione post-quantistica<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c8 importante che tutti i soggetti che si occupano di cybersicurezza mettano in atto sin da ora misure per anticipare l'era dell'informatica quantistica e quella della crittografia post-quantistica. <strong>L'obiettivo? Non essere vittime ma protagonisti di questa grande evoluzione tecnologica.<\/strong> In questo contesto, l'Europa sta cercando il suo posto.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text][\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Quantum System One in IBM, Quantum AI in Google, Azure Quantum in Microsoft, Qian Shi in Baidu&#8230; Dalla fine degli anni 2010, l&#8217;informatica quantistica \u00e8 diventata sempre pi\u00f9 importante, sia in&#8230;<\/p>\n","protected":false},"author":52,"featured_media":364564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6649],"tags":[7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6664,6665,6637],"class_list":["post-364968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-monitoring-it","tag-sicurezza-informatica-di-stormshield","listing_product-sds-it","listing_product-ses-it","listing_product-sns-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informatica quantistica: una nuova cyber minaccia? | Stormshield<\/title>\n<meta name=\"description\" content=\"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informatica quantistica: una nuova cyber minaccia? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-30T06:15:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T11:43:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Cybersicurezza e quantistica: attenzione alle semplificazioni\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/\"},\"wordCount\":3396,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"keywords\":[\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Monitoraggio della sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/\",\"name\":\"Informatica quantistica: una nuova cyber minaccia? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"width\":1000,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicurezza e quantistica: attenzione alle semplificazioni\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/fabienthomas\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informatica quantistica: una nuova cyber minaccia? | Stormshield","description":"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/","og_locale":"it_IT","og_type":"article","og_title":"Informatica quantistica: una nuova cyber minaccia? | Stormshield","og_description":"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/","og_site_name":"Stormshield","article_published_time":"2023-01-30T06:15:16+00:00","article_modified_time":"2023-06-27T11:43:36+00:00","og_image":[{"width":1000,"height":696,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Fabien Thomas","Tempo di lettura stimato":"14 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Cybersicurezza e quantistica: attenzione alle semplificazioni","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/"},"wordCount":3396,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","keywords":["Sicurezza informatica - di Stormshield"],"articleSection":["Monitoraggio della sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/","name":"Informatica quantistica: una nuova cyber minaccia? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:36+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"La potenza quantistica, tra promesse, minacce e malintesi. Informatica quantistica e cybersicurezza.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","width":1000,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cybersicurezza-e-quantistica-attenzione-alle-semplificazioni\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cybersicurezza e quantistica: attenzione alle semplificazioni"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/364968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=364968"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/364968\/revisions"}],"predecessor-version":[{"id":418246,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/364968\/revisions\/418246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/364564"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=364968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=364968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=364968"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=364968"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=364968"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=364968"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=364968"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=364968"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=364968"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=364968"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=364968"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=364968"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=364968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}