Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

23/05/2017: Verifiche periodiche: il Decreto Interdirettoriale n. 35/17

Regolamentazione del provvisorio rinnovo dell'iscrizione negli elenchi dei soggetti abilitati all'effettuazione delle verifiche periodiche delle attrezzature di lavoro.


23/05/2017: Verifiche periodiche: pubblicata la circolare per la presentazione dell'istanza di rinnovo

Indicazioni per il rinnovo quinquennale dell'iscrizione nell'elenco dei soggetti abilitati all'effettuazione delle verifiche periodiche delle attrezzature di lavoro.


22/05/2017: Online i tutorial di Abrasives Safety

Alcune raccomandazioni basilari di sicurezza per evitare incidenti con i prodotti abrasivi.


19/05/2017: Infortunio: I tre errori più gravi che portano al rinvio a giudizio

Si terrà a Venezia il 9 giugno il convegno gratuito "Infortunio: I tre errori più gravi che portano al rinvio a giudizio"


18/05/2017: KANBrief 1/2017: UE e Paesi terzi

Disponibile in lingua italiana il KANBrief 1/2017 sul tema centrale: “UE e Paesi terzi”.


17/05/2017: Tecnologie “smart” per la sicurezza industriale: in un seminario idee e progetti di ricerca

L’utilizzo di strumenti intelligenti e a costo contenuto per ridurre i rischi in ambiente lavorativo.


16/05/2017: Smartworking: approvato il disegno di legge

Approvato definitivamente al Senato il disegno di legge "Misure per la tutela del lavoro autonomo non imprenditoriale e misure volte a favorire l’articolazione flessibile nei tempi e nei luoghi del lavoro subordinato".


15/05/2017: Presentazione palestra per la sicurezza

Inaugurata la Palestra per la Sicurezza sul Lavoro dedicata a formazione e addestramento per lavorare in sicurezza


12/05/2017: Convegno: Rischi Psicosociali: ruolo del RLS

Si terrà a Milano il 24 maggio il seminario gratuito "Rischi Psicosociali: ruolo del RLS"


11/05/2017: Al via la V edizione del Premio “Imprese per la sicurezza”

Valorizzare l’impegno delle aziende per la prevenzione e a diffondere le migliori pratiche.


10/05/2017: Convegno sulle radiazioni non ionizzanti

Previsto a Roma il 16 maggio il convegno gratuito "Problematiche relative agli utilizzi più significativi di radiazioni non ionizzanti in ambienti di lavoro"


10/05/2017: In che modo i cambiamenti nelle TIC condizioneranno il lavoro nel futuro?

Principali tendenze e fattori di cambiamento nelle tecnologie dell’informazione, della comunicazione e delle sedi di lavoro.


09/05/2017: 9 maggio: giornata dell’Europa

Siamo sulla strada verso migliori condizioni di lavoro in Europa?


08/05/2017: Fondo per le vittime dell’amianto

Quali sono e come funzionano le prestazioni in favore dei soggetti colpiti da malattie asbesto-correlate e dei loro superstiti.


05/05/2017: Guida all'applicazione del Regolamento europeo in materia di protezione dei dati personali

Nuovo Regolamento Ue sulla privacy. Dal Garante la prima Guida applicativa.


04/05/2017: Convegno sull’utilizzo dei dati della cartella sanitaria e di rischio

Convegno gratuito il 9 giugno a Bergamo: Il Medico Competente, La promozione della salute e l’utilizzo dei dati della cartella sanitaria e di rischio.


03/05/2017: Premi per le buone pratiche 2016-2017

La campagna «Ambienti di lavoro sani e sicuri»


02/05/2017: Banca dati campi elettromagnetici

Aggiornata la banca dati CEM del Portale Agenti Fisici con dieci apparecchiature ad uso estetico sorgenti di CEM


28/04/2017: 28 aprile: giornata mondiale per la sicurezza e la salute sul lavoro

I temi proposti da EU-OSHA e ILO per la Giornata mondiale per la sicurezza e la salute sul lavoro e la Giornata della memoria dei lavoratori.


28/04/2017: 1 maggio: concerto per la sicurezza sul lavoro

Il primo maggio si terrà a Terracina (LT) la prima edizione di “#primomaggioterracina”, un grande concerto per la sicurezza sul lavoro.


66.5 67.5 68.5 69.5 70.5 71.5 72.5 73.5 74.5 75.5 76.5