Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

25/05/2016: Esplora la guida elettronica e gestisci l'invecchiamento al lavoro

Pubblicata una guida elettronica sulla gestione della sicurezza e della salute sul lavoro per una forza lavoro che invecchia.


24/05/2016: Bando Isi 2015: click day il 26 maggio

Dalle ore 16 alle ore 16,30 al via la fase di inoltro delle domande di accesso ai finanziamenti INAIL.


23/05/2016: Il Rapporto annuale Sicilia: incidenti e malattie professionali

Sintesi dei fenomeni rilevanti. Dati INAIL.


18/05/2016: Furti e ritrovamenti di beni culturali

I preziosi consigli del Ten. Col. Sigismondo Fragassi. Di Adalberto Biasiotti


17/05/2016: Volontari VVF e addetti antincendio in azienda

la nota 7899 del 03-05-2016


17/05/2016: La lezione della Thyssen

di Rocco Vitale, presidente dell’AiFOS


16/05/2016: Tutelare meglio i lavoratori da sostanze chimiche cancerogene

L'esposizione ad agenti cancerogeni e il cancro legato al lavoro: una rassegna di metodi di valutazione


13/05/2016: Riparte il premio cinematografico su sicurezza e lavoro

Come ogni anno l'EU-OSHA contribuisce al festival del film documentario e di animazione di DOK Lipsia con un contributo per il miglior film documentario o di animazione su tematiche correlate all’attività lavorativa.


10/05/2016: Dichiarazione PRTR 2016

Acquisizione di dati relativi all’anno di riferimento 2015


09/05/2016: I testi del nuovo regolamento sulla protezione dei dati e una corrispondente direttiva

Disponibili sia I testi ratificati dal Parlamento che una utile versione versione Word con sommario interattivo. Di Adalberto Biasiotti.


06/05/2016: Pubblicato l'8 Quaderno di ricerca INAIL sugli infortuni

Una proposta di ontologia per gli Open Data Inail sugli infortuni: dalla numerosità dei dati alla gestione della conoscenza


06/05/2016: L’aggiornamento delle normative M2M di ETSI

M2M fa riferimento al fatto che le normative permettono di gestire meglio lo scambio di informazioni tra due macchine. Di Adalberto Biasiotti.


05/05/2016: La piaga dei quadri contraffatti.

Le più moderne tecniche di contraffazione di quadri, a dimostrazione della crescente abilità dei malviventi, ma anche degli specialisti di criminologia forense. Di Adalberto Biasiotti


05/05/2016: Il Rapporto annuale Umbria: incidenti e malattie professionali

Disponibile il Rapporto annuale regione Umbria


04/05/2016: Mirror Box Therapy

La pubblicazione scritta dal Prof. Tancredi Andrea Moscato sugli aspetti tecnici e fisiopatologici della Mirror Box Therapy.


03/05/2016: L'Inail per la riabilitazione

Il volume descrive le attività, l'organizzazione, la storia e l'evoluzione del Centro Protesi di Vigorso di Budrio.


03/05/2016: Acustica e vibrazioni: pubblicata in lingua italiana la norma UNI EN ISO 5349-2

La norma si occupa della misurazione e valutazione al posto di lavoro dell'esposizione dell'uomo alle vibrazioni trasmesse alla mano.


02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti

Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici


02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro

Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.


29/04/2016: Le password più banali

Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.


79.5 80.5 81.5 82.5 83.5 84.5 85.5 86.5 87.5 88.5 89.5