Connect with us

Articoli

Una scienza tutta da rivedere

Massimiliano Zagaglia

Published

on

Crittografia quantistica

01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 00100000 01110001 01110101 0I1100001 01101110 01110100 01101001 01100011 01100001

I computer che utilizziamo tutti i giorni sfruttano il sistema binario per criptare un file, ma in realtà esistono altri dispositivi in grado di sfruttare le leggi della fisica e della meccanica quantistica per l’elaborazione dei dati. Mentre nel calcolo classico una singola informazione può esistere solo negli stati 1 o 0, il calcolo quantistico usa invece bit quantistici o “qubit” che possono memorizzare molte più informazioni in quanto esistono in una qualsiasi sovrapposizione di valori. In pratica il calcolo quantistico sfrutta
la capacità delle particelle subatomiche di esistere in più di uno stato in qualsiasi momento. A causa del modo in cui si comporta la più piccola delle particelle, le operazioni possono essere eseguite molto più rapidamente e consumare meno energia rispetto ai computer classici.

Se vuoi sapere come questo ha a che fare con la crittografia, corri in edicola e acquista Hacker Journal 219, oppure vai su Sprea.it.

Nota: le prime righe di questo articolo sono state cifrate con il codice binario (un indizio… unicode), non proprio un sistema di crittazione sicuro, ma comunque un modo per nasconderne il significato alla maggior parte delle persone. Ti lasciamo il piacere di decifrarlo: inviaci la frase in italiano scrivendo a redazione (at) hackerjournal.it

Ti potrebbe interessare

Rompere il Wi-Fi Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del...
Hackerare Google? Interroghi spesso il motore di ricerca di Google ma non sempre i risultati che ti mostra ti vanno bene? Allora dovresti imparare a usare gli operatori...
BackDoor di Stato in Germania La Germania sta preparando una backdoor da installare su dispositivi di ultima tecnologia per cercare di contrastare il terrorismo disattivando la mac...
Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 Luglio 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA