Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti

Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici


02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro

Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.


29/04/2016: Le password più banali

Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.


28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.


28/04/2016: Alcol: Relazione sulle Attività per la Sicurezza sul Lavoro

La relazione del Ministro della salute


27/04/2016: Lo stress sul posto di lavoro: una sfida collettiva

Il tema della campagna della Giornata Mondiale per la sicurezza e la salute sul lavoro


27/04/2016: Arrivano i droni certificati.

La certificazione di qualità rappresenta una garanzia per l’acquirente e una protezione per il fornitore. Esistono droni certificati? Di Adalberto Biasiotti.


27/04/2016: Italia loves sicurezza

Il primo roadshow in simultanea in tante città italiane per celebrare la Giornata Mondiale della Salute e della Sicurezza sul Lavoro


26/04/2016: Rapporto annuale Piemonte: incidenti e malattie professionali

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Piemonte” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


26/04/2016: Ancora vivo il ricordo di Rino Pavanello

Problemi di ieri e difficoltà di oggi, quale prospettiva? di Rocco Vitale


22/04/2016: Privacy e recupero crediti: il nuovo vademecum del Garante

Le regole per il corretto trattamento dei dati personali


21/04/2016: A Milano buone pratiche per la prevenzione

A Milano il Centro per la cultura della prevenzione nei luoghi di lavoro e di vita organizza per giovedì 28 aprile l’incontro “Buone pratiche per una cultura della prevenzione negli ambienti di lavoro e di vita”.


21/04/2016: Rapporto annuale della Toscana: meno incidenti ma più tecnopatie

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Toscana” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


20/04/2016: Bando ISI: il 5 maggio si avvicina...

La prima fase del bando ISI è dedicata all’inserimento online del progetto. Sarà possibile farlo fino alle ore 18.00 del 5 maggio 2016.


20/04/2016: I contenuti del Rapporto annuale regionale della Lombardia

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Lombardia” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


19/04/2016: I fenomeni rilevanti del Rapporto annuale regionale dell’Abruzzo

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Abruzzo” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


19/04/2016: Norme UNI: tre norme relative agli indumenti di protezione

Sicurezza: pubblicate in lingua italiana tre norme relative agli indumenti di protezione


18/04/2016: Pubblicato il nuovo regolamento europeo sui metodi di prova

Pubblicato nella Gazzetta Ufficiale europea il Regolamento (UE) 2016/266 del 7 dicembre 2015 che istituisce dei metodi di prova ai sensi del Regolamento Reach.


15/04/2016: SAVE THE DATE

Convegno gratuito organizzato da PuntoSicuro il 20 Maggio 2016 mattina a Milano su "Rischi di genere, età e tecnostress: conoscerli e riconoscerli per valutare bene e prevenire meglio."


15/04/2016: Le novità dal 15 aprile per i gestori di stabilimenti con pericoli di incidenti rilevanti

È operativo dal 15 aprile 2016 il servizio di invio telematico tramite specifica applicazione web predisposto da ISPRA ai sensi del D.Lgs. 105/2015.


80.5 81.5 82.5 83.5 84.5 85.5 86.5 87.5 88.5 89.5 90.5