Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

22/03/2016: La sicurezza parte dalla scuola

Un convegno a Genova il 23 marzo 2016 sulla sicurezza a scuola per avere più sicurezza nelle aule scolastiche!


22/03/2016: Un nuovo progetto per ridurre lo stress sul lavoro

Approvato un progetto sullo stress lavoro correlato che coinvolge 9 stati europei. Permetterà la realizzazione di un’analisi comparativa e favorirà un’alleanza strategica per individuare idonee soluzioni.


21/03/2016: Furti di biciclette: attenti ai portabici!

La fantasia dei malviventi non ha limiti. Ecco un nuovo trucco, grazie al quale il furto delle biciclette diventa semplicissimo. Di Adalberto Biasiotti.


18/03/2016: Omessa denuncia malattia professionale: entrano in vigore le nuove sanzioni


18/03/2016: Quaderni per immagini: la sicurezza nei cantieri e la comunicazione

Un convegno per presentare i nuovi quaderni. I presenti riceveranno in omaggio gli otto opuscoli della collana.


17/03/2016: Anche i proprietari del capannone responsabili dei sette morti nel rogo di Prato

Nessuna violazione diretta delle norme in materia di sicurezza sul lavoro, ma la responsabilità di avere affittato per uso industriale un immobile che sapevano essere strutturalmente inadeguato a tal utilizzo.


16/03/2016: Prepariamoci sin da ora al nuovo regolamento generale per la protezione dei dati

E' bene che tutti coloro che si occupano di protezione dati personali si attivino fin da adesso, come ha fatto l’articolo 29 Working party. Di Adalberto Biasiotti


15/03/2016: Nuove disposizioni sui contenuti dei corsi di formazione di prevenzione incendi per i professionisti

Nota n.1284 del 2 febbraio 2016 che tiene conto dell’evoluzione della normativa in materia di prevenzione incendi


14/03/2016: La strada: prima causa di morte per i lavoratori

Per i lavoratori la strada rappresenta un pericolo costante e di assoluta gravità


14/03/2016: La sorveglianza sanitaria per i viaggi lavorativi all'estero

Il ruolo del medico competente nella gestione delle trasferte lavorative in paesi con scadenti condizioni igieniche


11/03/2016: Nuova regola tecnica per i depositi di gas naturale e di biogas

Regola tecnica di prevenzione incendi per la progettazione, la costruzione e l'esercizio dei depositi di gas naturale


11/03/2016: Mamma mia, quante frodi!

È stato recentemente pubblicato un documento della servizio informativo criminale degli Stati Uniti, che prende in esame le varie tipologie di frode, di cui restano vittime ogni giorno aziende e consumatori. Di A.Biasiotti.


10/03/2016: Nuova Direttiva VIA: disponibile il testo coordinato

traduzione non ufficiale del testo coordinato redatto dalla Commissione europea


09/03/2016: Milleproroghe: disposizioni sul SISTRI

Con la legge di conversione 25 febbraio 2016, n. 21 del Decreto 30 dicembre 2015, n. 210 sono state inserite nuove disposizioni in materia di SISTRI.


09/03/2016: Come prevenire le cadute in piano

Studio delle cause e proposta di soluzioni migliorative per la prevenzione


08/03/2016: Autotrasporto: regolamento 165/2014-tachigrafo

Dal 2 marzo 2016 sono entrate a pieno regime le disposizioni in materia di tachigrafo contenute nel Regolamento (UE) n. 165/2014.


08/03/2016: Una terminologia comune per la sicurezza delle informazioni

Tutte le informazioni contenute ed elaborate da un'organizzazione sono soggette a rischi potenziali.


08/03/2016: GIORNATA DELLA DONNA 2016

Vite di donne a confronto: come sono cambiati il lavoro e la tutela al femminile negli ultimi 50 anni. Il volume "Il vecchio e il nuovo" di ANMIL.


07/03/2016: Linee guida per la VIIAS nelle procedure di autorizzazione ambientale

La valutazione integrata di impatto ambientale e sanitario


07/03/2016: Gli oneri di sicurezza aziendali vanno indicati sempre!

Consiglio di Stato, sentenza n. 5873 del 30 dicembre 2015


86 87 88 89 90 91 92 93 94 95 96