Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

29/09/2015: Giornata mondiale per il cuore: fai una scelta di cuore… sul luogo di lavoro

Insieme al mondo del lavoro per ridurre la mortalità dalla malattie cardiovascolari


29/09/2015: Mettere in sicurezza conviene

Si terrà a Bologna il 2 ottobre il convegno gratuito "Mettere in sicurezza conviene"


29/09/2015: Aggiornata Banca Dati WBV

Vibrazioni a bordo di gommoni, carrelli elevatori e ruspa con ruote


28/09/2015: Nuovo elenco dei soggetti abilitati per l'effettuazione delle verifiche periodiche

Il suddetto elenco sostituisce integralmente il precedente elenco allegato al Decreto Dirigenziale del 20 gennaio 2015.


28/09/2015: Privacy: il datore di lavoro non può spiare le conversazioni dei dipendenti

Il contenuto di comunicazioni di tipo elettronico o telematico scambiate dai dipendenti nell’ambito del rapporto di lavoro godono di garanzie di segretezza tutelate anche a livello costituzionale


28/09/2015: La Copertura Vaccinale degli Addetti alle Squadre di Emergenza

Primo Soccorso e Antincendio: adesione alla copertura vaccinale.


25/09/2015: DLGS 81/08: disponibile il testo coordinato nell'edizione settembre 2015

Il Ministero del Lavoro ha pubblicato il testo coordinato del D.Lgs 9 aprile 2008 n.81 con gli ultimi aggiornamenti.


25/09/2015: Pubblicata in italiano la nuova edizione della UNI EN ISO 14001

UNI EN ISO 14001:2015 “Sistemi di gestione ambientale - Requisiti e guida per l'uso”


24/09/2015: Inaugurazione SAFETY TRAINING TOWER

Il 25 settembre in Valcamonica, a Darfo (BS)


24/09/2015: Salute e sicurezza, ok del governo al disegno di legge per la ratifica di due convenzioni Ilo

Prevenire gli infortuni e le malattie professionali attraverso la piena partecipazione di tutte le parti interessate


24/09/2015: Lettera al Ministro della Salute

La nuova lettera della SNOP al Ministro sul patto per la salute.


23/09/2015: Considerazioni sulla polvere da farina nelle attività di pizzeria

Dal punto di vista normativo, la polvere di farina si configura come rischio chimico e in questo ambito deve essere valutato


22/09/2015: Il testo dei decreti attuativi del Jobs Act approvati dal Consiglio dei Ministri il 4 settembre

Disponibili i testi dei quattro decreti legislativi, in attuazione della legge 10 dicembre 2014, n. 183, approvati in via definitiva dal Consiglio dei Ministri nella seduta del 4 settembre 2015.


22/09/2015: Nuove norme regionali per la sicurezza dei lavori in quota

La IV Commissione permanente della Regione Friuli Venezia Giulia ha approvato all'unanimità, con modifiche, la proposta di legge n. 84 'Norme per la sicurezza dei lavori in quota e per la prevenzione di infortuni conseguenti al rischio di cadute dall'alto'.


21/09/2015: Manutentore di estintori di incendio: nuova norma nazionale UNI 9994-2

UNI 9994-2:2015 “Apparecchiature per estinzioni incendi - Estintori di incendio - Parte 2: Requisiti di conoscenza, abilità e competenza del tecnico manutentore di estintori d'incendio”


18/09/2015: All Blacks difensori della sicurezza: le istruzioni di sicurezza in volo

Il video dei Men In Black/All Blacks con le istruzioni per la sicurezza in volo


17/09/2015: Nei gironi danteschi delle miniere della Mongolia

Apprezzato alla Mostra del cinema di Venezia “Behemoth”, il documentario di Liang Zhao che racconta il dramma dei minatori impegnati nell’estrazione di ferro e carbone.


16/09/2015: Convegno gratuito sulla sorveglianza sanitaria degli ex-esposti amianto

Si terrà il 21 e 22 settembre il Convegno Nazionale “L'amianto e le patologie amianto correlate: diagnosi, terapia e sorveglianza sanitaria degli ex-esposti”


15/09/2015: Malattie professionali: nasce portale dedicato

Nasce il portale www.malattieprofessionali.it: uno strumento di prevenzione fondato su competenze consolidate, su risposte semplici e accessibili a tutti.


14/09/2015: Semplicemente Salute

Nasce il portale semplicementesalute.i: un canale di informazione in grado di offrire servizi e contenuti per rispondere direttamente alla domanda di salute dei cittadini.


96 97 98 99 100 101 102 103 104 105 106