Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

20/04/2016: I contenuti del Rapporto annuale regionale della Lombardia

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Lombardia” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


19/04/2016: I fenomeni rilevanti del Rapporto annuale regionale dell’Abruzzo

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Abruzzo” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


19/04/2016: Norme UNI: tre norme relative agli indumenti di protezione

Sicurezza: pubblicate in lingua italiana tre norme relative agli indumenti di protezione


18/04/2016: Pubblicato il nuovo regolamento europeo sui metodi di prova

Pubblicato nella Gazzetta Ufficiale europea il Regolamento (UE) 2016/266 del 7 dicembre 2015 che istituisce dei metodi di prova ai sensi del Regolamento Reach.


15/04/2016: SAVE THE DATE

Convegno gratuito organizzato da PuntoSicuro il 20 Maggio 2016 mattina a Milano su "Rischi di genere, età e tecnostress: conoscerli e riconoscerli per valutare bene e prevenire meglio."


15/04/2016: Le novità dal 15 aprile per i gestori di stabilimenti con pericoli di incidenti rilevanti

È operativo dal 15 aprile 2016 il servizio di invio telematico tramite specifica applicazione web predisposto da ISPRA ai sensi del D.Lgs. 105/2015.


14/04/2016: Le sanzioni applicate dal Garante della privacy!

L’autorità garante per la protezione dei dati personali aggiorna sulle sanzioni applicate nel 2015. A cura di Adalberto Biasiotti.


13/04/2016: Prorogato al 10 giugno il bando sulla formazione

È stato prorogato al 10 giugno 2016 il Bando per il finanziamento di progetti formativi specificatamente dedicati alle piccole, medie e micro imprese ai sensi dell’art. 11, comma 1, lett. b) del d.lgs. 81/2008.


13/04/2016: Infortuni sul lavoro 2015 Annus horribilis?

In attesa di dati nazionali ...


12/04/2016: Comprendere SGS, norme e certificazioni

A Rimini il 22 aprile 2016 si terrà l’iniziativa pubblica "Sistemi di gestione, norme tecniche e certificazioni in salute e sicurezza: comprendere, utilizzare, migliorare le condizioni dei lavoratori".


12/04/2016: FAQ sulla Direttiva Seveso III

La Commissione Europea pubblica in data 1 marzo 2016 "Directive 2012/18/EC (Seveso III) - Questions & Answers".


11/04/2016: Un incontro sulla violenza fisica e psicologica

A Rimini il 21 aprile 2016 si terrà il seminario “In-Sicurezza. Paure emergenti nei luoghi di lavoro. La violenza fisica e psicologica”.


11/04/2016: Radon nei luoghi di lavoro: come misurarlo e ridurlo

I valori di riferimento per abitazioni e luoghi di lavoro


08/04/2016: Asfaltatori e rischio chimico

Gli asfaltatori sono esposti a un rischio di cancro professionale da IPA o no?


07/04/2016: Chiarimenti sul nuovo regolamento generale di protezione dati

Finalmente una traduzione corretta del regolamento generale sulla protezione dei dati. Di Adalberto Biasiotti


07/04/2016: ISIS o Daesh?

Ia differenza tra queste due espressioni, che non è solo formale, ma anche sostanziale. Di Adalberto Biasiotti.


05/04/2016: Almeno un rischio psicosociale in ogni azienda!

L'indagine europea ha evidenziato che tre quarti delle organizzazioni europee segnalano la presenza di almeno un rischio psicosociale al loro interno.


05/04/2016: Nuovo elenco dei soggetti abilitati per l'effettuazione delle verifiche periodiche

Pubblicato l'elenco aggiornato.


04/04/2016: Rettifica alla direttiva sulle radiazioni ionizzanti

Pubblicata una modifica alla direttiva 2013/59/Euratom del 5 dicembre 2013


04/04/2016: L’uso di droni aumenta in modo esponenziale.

I droni sono entrati a buon diritto nell’arsenale della sicurezza e della protezione dei beni e dell’ambiente. Di Adalberto Biasiotti.


85 86 87 88 89 90 91 92 93 94 95