Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

14/06/2018: La gestione dei rifiuti non ammette semplificazioni

Alcune domande sul tema della gestione dei rifiuti a Giovanni Barca, già Direttore generale Arpat.


13/06/2018: Sicurezza e lavoro nella filiera del tabacco

Un convegno a Città di Castello per approfondire la tematica e tracciare le prospettive per il futuro della tabacchicoltura nell’Alta Valle del Tevere


11/06/2018: Collaborazione sicura tra uomo e robot senza recinzione di protezione

Concentrazione dei punti di forza di uomo e macchina e interazione sicura e senza contatto con le macchine


08/06/2018: Prevenzione incendi: griglie di ventilazione

L’installazione di componenti edili in ambito antincendio è un aspetto fondamentale nella realizzazione di nuove costruzioni e nella manutenzione delle esistenti.


07/06/2018: Giudizio di idoneità: un convegno

Linee di indirizzo della Regione Toscana per l’espressione del giudizio di idoneità del medico competente e della commissione ex art. 41 comma 9 del D.Lgs. 81/08 - Maggio 2018


06/06/2018: Organizzazione del lavoro inclusiva

Organizzazione del lavoro inclusiva a garanzia della ­capacità operativa – un campo di competenza dell'ergonomia


05/06/2018: I cittadini europei e la sicurezza delle sostanze chimiche

Disponibile il Bollettino d'informazione Sostanze Chimiche n. 2 di maggio 2018 del Ministero dell’Ambiente


04/06/2018: Regolamento UE: aggiornato il software per la valutazione di impatto

Disponibile la versione 1.6.3 con nuove funzionalità e alcuni bug corretti


01/06/2018: Storie di prevenzione: nuovi video per raccontare l’esperienza delle aziende italiane

Due macchinari per la riduzione del rischio rumore, acquistati grazie ai finanziamenti Isi messi a disposizione dall’Inail.


31/05/2018: Giornata mondiale senza tabacco

L'EU-OSHA si associa all’Organizzazione mondiale della sanità per sottolineare gli effetti nocivi del consumo di tabacco sulla salute e per promuovere luoghi di lavoro senza fumo.


29/05/2018: Rappresentanti dei Lavoratori per la Sicurezza: obiettivo sicurezza

Un questionario di ricerca dell’AiFOS per indagare le relazioni con RSPP e Medico Competente


28/05/2018: Soggetti abilitati per l’effettuazione delle verifiche periodiche

Adottato il diciottesimo elenco dei soggetti abilitati per l’effettuazione delle verifiche periodiche


25/05/2018: Nuovo strumento per valutare e gestire i rischi delle sostanze pericolose

È stato lanciato il nuovo strumento elettronico: inizia a valutare e gestire i rischi delle sostanze pericolose


24/05/2018: Data protection impact assessment: di cosa parliamo?

Il Regolamento europeo per la protezione dei dati entra nella piena operatività!


22/05/2018: Il Garante incontra i Responsabili della Protezione dei Dati: evento in streaming

Prime indicazioni utili per l'attuazione dei compiti e per la definizione delle modalità di relazione con l'Autorità. Segui l'evento in streaming il 24 maggio.


21/05/2018: Responsabile della Protezione dei Dati: procedura per la comunicazione dei dati di contatto

Sul sito dell'Autorità è disponibile una procedura online per la comunicazione del nominativo.


21/05/2018: 1 giugno 2018: punto zero dei regolamenti REACH e CLP

Si svolge a Firenze il 30 maggio 2018 il seminario sul tema della regolamentazione comunitaria in materia di prodotti chimici


18/05/2018: Decreto 81: disponibile il testo aggiornato

Disponibile la nuova versione del Decreto - edizione maggio 2018- in materia di tutela della salute e della sicurezza nei luoghi di lavoro, con tutte le disposizioni integrative e correttive.


16/05/2018: Age management nella PA

All’Inail il seminario sul ruolo del Cug e le buone pratiche


15/05/2018: Vite straordinarie: Storie di donne e uomini che hanno fatto la differenza

Il racconto delle vite straordinarie di persone che hanno speso la propria esistenza per abbattere, per se stesse e per altri, le barriere della disabilità.


55 56 57 58 59 60 61 62 63 64 65