WEBINAR / 28 Maggio
Novità nelle frodi informatiche nei servizi di pagamento


La verifica del beneficiario nei bonifici istantanei

ZOOM MEETING
Offerte per iscrizioni entro il 09/05


WEBINAR / 28 Maggio
Novità nelle frodi informatiche nei servizi di pagamento
www.dirittobancario.it
Flash News

Servizi di pagamento: guida EPC sull’uso di algoritmi crittografici

19 Marzo 2025
Di cosa si parla in questo articolo

L’European Payment Council (EPC) ha pubblicato l’aggiornamento annuale delle proprie linee guida sull’uso degli algoritmi crittografici e sulla gestione delle chiavi di accesso nei servizi di pagamento, volto a fornire una guida nel campo degli algoritmi crittografici, dei protocolli di sicurezza, della protezione della riservatezza, dell’integrità e delle relative procedure di gestione delle chiavi di accesso.

Con l’elaborazione di queste linee guida, l’EPC intende fornire una base di riferimento per supportare i fornitori di servizi di pagamento; tuttavia, poiché la ricerca e lo sviluppo della crittografia sono in continua evoluzione, l‘EPC rivedrà e aggiornerà annualmente il documento, per riflettere lo stato dell’arte, alla luce dei principali nuovi sviluppi, nonché per allinearlo con i documenti a cui fa riferimento.

Questa nuova versione fornisce una revisione generale degli standard e degli algoritmi crittografici per i servizi di pagamento, compresi gli aggiornamenti relativi alla crittografia autenticata e alla crittografia omomorfa.

Un’attenzione specifica è stata dedicata all’aggiornamento delle informazioni relative alla crittografia nel contesto dell’informatica quantistica: sebbene l’avvento di computer quantistici rilevanti dal punto di vista crittografico sia incerto, le organizzazioni devono già rivedere le proprie strategie crittografiche, al fine di garantire la sicurezza in un mondo post-quantistico.

Il documento è così suddiviso:

  • la Sezione 1 specifica lo scopo del documento, contiene l’elenco delle “Raccomandazioni” e descrive la struttura del documento
  • la Sezione 2 fornisce un’introduzione alle primitive crittografiche e una tassonomia degli algoritmi crittografici e del loro uso tipico
  • la Sezione 3 esamina i problemi di progettazione per la costruzione di meccanismi crittografici a partire da primitivi crittografici e descrive l’implementazione e l’interoperabilità
  • la Sezione 4 tratta la gestione delle chiavi per gli algoritmi simmetrici e asimmetrici e introduce il tema del key escrow.
Di cosa si parla in questo articolo

WEBINAR / 28 Maggio
Novità nelle frodi informatiche nei servizi di pagamento


La verifica del beneficiario nei bonifici istantanei

ZOOM MEETING
Offerte per iscrizioni entro il 09/05


WEBINAR / 20 Maggio
Cyber attack: la gestione di data breach e incidenti ICT


Tra privacy, cyber security e rischio ICT

ZOOM MEETING
Offerte per iscrizioni entro il 30/04

Iscriviti alla nostra Newsletter