Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

16/02/2016: Come compilare il modello OT24 da presentare entro il 29 febbraio 2016

Pubblicata la Guida alla compilazione del nuovo modello OT24 per ottenere la riduzione del tasso medio di tariffa: la novità della documentazione probante.


15/02/2016: E' incidente stradale in itinere, anche se in bicicletta

Una recente norma della legge 221/2015


15/02/2016: Sanatoria per i Medici competenti cancellati dall'elenco

Pubblicato il decreto che consente ai medici competenti esclusi dall'elenco di completare la formazione ed essere reintegrati


12/02/2016: Gli infortuni sul lavoro e il Sistema Infor.MO

Gli Atti del Convegno “Gli infortuni sul lavoro e il Sistema Infor.MO: analisi delle cause e interventi di prevenzione”


12/02/2016: Quanti droni illegali!

Il 92 % dei droni testati non rispetta la direttiva afferente alle interferenze nelle reti di comunicazione.


11/02/2016: Il GPS funziona troppo bene!

Lo stato dell’arte sul sistema GPS


11/02/2016: ClaRaf 3.0: aggiornato il database VVF

Una nuova versione del database compatibile con il nuovo Codice di Prevenzione Incendi


10/02/2016: Nuovo accordo per i RLS del Settore del Credito

Novità rilevanti che integrano quanto previsto dagli obblighi dettati dal d.lgs. 81/2008.


10/02/2016: Progetto di mappatura dell’amianto nelle scuole

Controllo e gestione del rischio per il personale scolastico e per gli stessi studenti


09/02/2016: Precisazioni su D.Lgs. 81/2008 riferito ai Carri ponte – impianti di sollevamento – verifiche ingegnere esperto

Circolare CNPI chiarisce alcuni dubbi sull’interpretazione della norma UNI ISO 9927-1


09/02/2016: Accordo per la sicurezza dei lavoratori nel comparto dell'eolico

Sottoscritto Accordo quadro di collaborazione tra Inail e ANEV - Associazione Nazionale Energia del Vento


08/02/2016: Agricoltura sicura: un convegno il 18 febbraio

Utilizzo in sicurezza delle attrezzature manuali nel settore agricolo, forestale e manutenzione del verde


08/02/2016: Medico competente: invio dati entro il 31 marzo

Si avvicina la scadenza per l'invio dell'allegato 3B. Manuale e faq.


05/02/2016: La Medicina del Lavoro Zozza

Due argomenti che fanno scalpore tra i lavoratori.


04/02/2016: Furti d’arte a Fiumicino

La polizia ha recentemente fatto luce su una serie di furti, che coinvolgevano opere d’arte, avvenuti all’aeroporto di Fiumicino. Ecco le modalità della operative della banda.


03/02/2016: Accordo sulle molestie e la violenza nei luoghi di lavoro

Il testo dell'intesa siglata da Cgil, Cisl, Uil e Confindustria


02/02/2016: Sostanze chimiche - ambiente e salute

I bollettini d'informazione sulle Sostanze Chimiche del Ministero dell’Ambiente


01/02/2016: PAF: Aggiornate banche dati ottiche e cem

Inserite nove differenti tipologie di saldatrici ad arco


01/02/2016: Firmato il Decreto sui componenti della Commissione consultiva

Individuazione delle modalità e dei termini per la designazione e l'individuazione dei componenti della Commissione consultiva permanente


29/01/2016: Sicurezza informatica e infrastrutture critiche

Disponibile una bozza di norma afferente alla sicurezza informatica delle infrastrutture critiche


88.5 89.5 90.5 91.5 92.5 93.5 94.5 95.5 96.5 97.5 98.5