Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
110.5 111.5 112.5 113.5 114.5 115.5 116.5 117.5 118.5 119.5 120.5
23/02/2016: I quanti e la National Security Agency
Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.
I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
Adalberto Biasiotti
15/01/2015: L’impegno di Giorgio Napolitano per la difesa della salute e della sicurezza dei lavoratori
15/01/2015: Il sostegno di EU-OSHA all’Anno europeo per lo sviluppo 2015
15/01/2015: Legge di Stabilità 2015: le principali novità e le iniziative dell’ANMIL
14/01/2015: Tessile e abbigliamento, nel quinquennio 2009-2013 incidenti in calo di oltre un terzo
14/01/2015: Cos’è il radon: sicurezza ed igiene degli edifici
13/01/2015: Per i sette morti del rogo nella ditta cinese di Prato condanne fino a otto anni e otto mesi
13/01/2015: La salute e la sicurezza del bambino
12/01/2015: Canne fumarie e camini: tecniche costruttive e pericoli
12/01/2015: Scale portatili e sgabelli
09/01/2015: La casa e i suoi pericoli
09/01/2015: Chiude per “l’indifferenza” l’Osservatorio Indipendente di Bologna dei morti sul lavoro
08/01/2015: Danno biologico tra criticità e prospettive: è online il Quaderno di ricerca Inail
07/01/2015: Schema di attestazione del tirocinio propedeutico all’esame di abilitazione per l’iscrizione nell’elenco nominativo degli esperti qualificati
29/12/2014: Consiglio dei Ministri: approvato il nuovo decreto legge “Milleproroghe”
Consiglio dei Ministri: approvato il nuovo decreto legge “Milleproroghe”
29/12/2014: Istruzioni operative per la formazione dei lavoratori addetti alla condizione dei trattori agricoli o forestali
Istruzioni operative per la formazione dei lavoratori addetti alla condizione dei trattori agricoli o forestali
29/12/2014: Virus Ebola: le informazioni per i viaggiatori
Virus Ebola: le informazioni per i viaggiatori
22/12/2014: Incentivi Inail: pubblicato il nuovo bando ISI 2014
Incentivi Inail: pubblicato il nuovo bando ISI 2014
22/12/2014: Un nuovo regolamento europeo per la sicurezza nelle gallerie ferroviarie
Un nuovo regolamento europeo per la sicurezza nelle gallerie ferroviarie
19/12/2014: Prorogato al 15 gennaio 2015 il bando FIPIT per la sicurezza delle piccole e microimprese
Prorogato al 15 gennaio 2015 il bando FIPIT per la sicurezza delle piccole e microimprese
19/12/2014: Conferenza delle Regioni: no al ritorno delle competenze allo Stato in materia di sicurezza e politiche sul lavoro
Conferenza delle Regioni: no all’emendamento costituzionale che riporta le competenze allo Stato in materia di sicurezza e politiche sul lavoro
110.5 111.5 112.5 113.5 114.5 115.5 116.5 117.5 118.5 119.5 120.5