Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

17/12/2015: Nuova norma Uni 11158:2015: DPI e cadute dall'alto

Cadute dall’alto, nuova norma Uni sui dispositivi di protezione individuale


16/12/2015: Salute e sicurezza sul lavoro: accordo quadro tra Inail, Ministero Salute e Conferenza Regioni

Gli obiettivi dell'accordo.


16/12/2015: Guida alla compilazione del modello OT/24 per il 2016

Disponibile sul sito INAIL nella sezione la Guida alla compilazione del modello OT/24 per l'anno 2016.


16/12/2015: Impianti termici: guida per esercizio, manutenzione e controllo di efficienza

La guida chiarisce gli adempimenti previsti dalla legge nazionale per la manutenzione e il controllo di efficienza degli impianti termici e le loro tempistiche.


15/12/2015: Banche in coda per il nuovo dominio web .bank

Non è solo per una moda che le banche di tutto il mondo si affollano per acquisire questo nuovo dominio. Ad esso sono legati importanti risvolti di sicurezza informatica


15/12/2015: Alberi ed addobbi sicuri

I consigli dei Vigili del Fuoco.


14/12/2015: Si è dimesso il sostituto procuratore Raffaele Guariniello

In anticipo sul termine del prepensionamento.


14/12/2015: I rischi nel settore sportivo

Disponibili nuovi strumenti OiRA per valutare i rischi nel settore sportivo


11/12/2015: Un alfabeto di informazioni sull'ambiente

Speciale "Schede informative ARPAT"


10/12/2015: Ok del Senato al reato di omicidio stradale

Il provvedimento torna alla Camera dei deputati.


10/12/2015: Pubblicata norma UNI su indumenti di protezione per la saldatura

È entrata in vigore il 1° ottobre la norma UNI EN ISO 11611:2015 che riguarda gli indumenti di protezione utilizzati per la saldatura e i procedimenti connessi


10/12/2015: Salute e internet: come difendersi dalle bufale on line

Alcune regole per aiutare gli utenti della rete a difendersi dalle bufale on line.


09/12/2015: Antincendio: pubblicata in lingua italiana la norma europea UNI EN 54-22

Sistemi di rivelazione e di segnalazione d'incendio - Parte 22: Rivelatori lineari di calore ripristinabili


09/12/2015: Banca Dati delle Soluzioni: un progetto importante

Un progetto che vuole mettere a disposizione le soluzioni a problemi quali quello del rischio negli ambienti confinati e il rischio biomeccanico.


03/12/2015: Norma EN 795:2012: equipaggiamento personale anticaduta

Pubblicata la Decisione di Esecuzione 2015/2181 della Commissione


03/12/2015: Protezione attiva contro gli incendi: pubblicato il rapporto tecnico nazionale UNI/TR 11607

Specifica dei requisiti relativi alla progettazione, l'installazione, la messa in servizio, la verifica funzionale, l'esercizio e la manutenzione degli Avvisatori Acustici e/o Luminosi


02/12/2015: Si aggrava l'allarme per la crescita delle morti sul lavoro

Prima analisi dei dati ufficiosi e provvisori sui morti sul lavoro del 2015


02/12/2015: Ambienti di lavoro sani e sicuri ad ogni età

Conto alla rovescia per la campagna Ambienti di lavoro sani e sicuri 2016–2017


01/12/2015: V Rapporto del Registro nazionale dei mesoteliomi: l’Italia tra i Paesi più colpiti

I dati di incidenza e di esposizione ad amianto per i casi di mesotelioma maligno


30/11/2015: Valutazione della conformità . pubblicata la UNI CEI ISO/IEC TS 17021-6

Pubblicata in lingua italiana la specifica tecnica UNI CEI ISO/IEC TS 17021-6 sulla valutazione della conformità


91.5 92.5 93.5 94.5 95.5 96.5 97.5 98.5 99.5 100.5 101.5