>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Crittografia post-quantum: come prepararsi

Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie concrete per la migrazione graduale alla crittografia post-quantistica.

In occasione dell’evento ZenithLive 2025, Yaroslav Rosomakho spiega come i computer quantistici costituiscano una concreta minaccia agli attuali algoritmi di scambio chiavi come RSA e Diffie-Hellman. Il manager sottolinea che gli attaccanti potrebbero oggi intercettare comunicazioni cifrate e decifrarle in futuro, quando saranno disponibili computer quantistici sufficientemente potenti. Zscaler sta aggiornando la propria piattaforma per integrare meccanismi di scambio chiavi post-quantistici, come ML-KEM, in modalità ibrida con la crittografia tradizionale, per garantire sicurezza sia ai sistemi moderni sia a quelli legacy. Un altro aspetto fondamentale è la visibilità: le aziende devono sapere quali componenti aggiornare per supportare la crittografia post-quantistica.

Per le aziende che si preparano alla transizione verso la crittografia post-quantistica, Rosomakho raccomanda un approccio graduale che parta dalla mappatura delle risorse e dall’aggiornamento a TLS 1.3. Suggerisce di non abilitare la nuova crittografia ovunque contemporaneamente, ma di partire da gruppi pilota per testarne la compatibilità, soprattutto considerando che le nuove chiavi sono molto più grandi e potrebbero creare problemi ai sistemi legacy. Invita inoltre a creare una task force interna alle aziende e di iniziare la migrazione prima che diventi un obbligo normativo, vista l’imprevedibilità dei tempi di arrivo dei computer quantistici.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 05
Fortinet Security Day 2025 - Roma
Dic 02
WPC 2025

Ultime notizie Tutto

Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

01-11-2025

Cyber attacchi in Italia in forte calo, il Nord resta nel mirino

31-10-2025

Speciale Gestione degli accessi

31-10-2025

Lazarus interessato ai droni europei: anche aziende italiane nel mirino

31-10-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3