Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

22/06/2015: Eternit bis, il 14 luglio la decisione del giudice sul rinvio a giudizio di Schmidheiny

Conclusa l'udienza preliminare: la presidenza del Consiglio costituita parte civile.


22/06/2015: Seminario INAIL gratuito sulla sicurezza nei siti contaminati e gestione rifiuti

Si terrà a Bolzano il 25 giugno il seminario gratuito "Sicurezza e salute nei siti contaminati e nella gestione dei rifiuti"


19/06/2015: Buone prassi per lo svolgimento in sicurezza delle attività subacquee di ISPRA e delle Agenzie Ambientali

La tutela della salute e della sicurezza degli operatori impegnati nelle attività subacquee


18/06/2015: Le categorie di lavoratori a rischio di epatite A

Le categorie professionali per le quali è consigliata la profilassi


18/06/2015: Nelle aziende pugliesi corsi ad hoc per contrastare i rischi sul lavoro

Percorsi formativi, seminari e lezioni in azienda per portare la sicurezza sul lavoro nelle realtà imprenditoriali pugliesi.


17/06/2015: Intesa per la gestione delle notizie di reato di infortuni sul lavoro e malattie professionali

Protocollo d'intesa relativo alla gestione delle notizie di reato di infortuni sul lavoro e malattie professionali dai quali siano derivate lesioni gravi o gravissime o morte


16/06/2015: Avviso 3 Fondimpresa: finanziamento di progetti di innovazione tecnologica

Pubblicato l'Avviso 3/2015 di Fondimpresa: "Formazione a sostegno dell'innovazione tecnologica di prodotto e/o di processo nelle imprese aderenti


15/06/2015: Viaggia in Salute: l'APP per i viaggiatori internazionali

ASL di Milano presenta Viaggia in Salute, APP per dispositivi mobili (smartphone e tablet) dedicata ai viaggiatori internazionali.


15/06/2015: Alcoldipendenza e Controlli Alcolimetrici in Lombardia: I Conti NON Tornano

In Lombardia non è consentito effettuare i controlli alcoldipendenza ma solo i controlli alcolimetrici


12/06/2015: Eu-Osha: relazione annuale 2014

Il miglioramento delle condizioni di lavoro in Europa


12/06/2015: 112 Where ARE U: un'APP per le emergenze gratuita

Disponibile un’app che permette di effettuare una chiamata di emergenza e inviare contemporaneamente la posizione esatta del chiamante alla Centrali del Numero Unico dell’Emergenza (NUE) 112 della Lombardia.


11/06/2015: Meno infortuni nel commercio, ma le tecnopatie in cinque anni sono aumentate di un terzo

Prevalenza dei disturbi muscolo-scheletrici e incidenza del lavoro festivo e notturno sullo stress


10/06/2015: Un convegno a Padova sulla formazione nelle imprese edili

Il 3 luglio 2015 si terrà a Padova si terrà il convegno nazionale “La formazione nelle imprese edili: novità normative, criticità e prospettive”.


10/06/2015: Una gru da cantiere crolla tra due villette

A Porcia di Pordenone una enorme gru da cantiere è crollata in uno spazio tra due villette.


09/06/2015: La relazione sugli infortuni del 2014 nelle aziende del territorio dell’ULSS 5 Ovest vicentino

L'analisi epidemiologica sugli infortuni del lavoro accaduti nel 2014 nelle aziende attive nel territorio dell’ULSS 5 Ovest vicentino


09/06/2015: Un convegno a Messina sulla protezione delle vie respiratorie

Il 12 giugno 2015 si terrà a Messina si terrà il convegno “Protezione delle vie respiratorie”.


08/06/2015: Bando Isi 2014: il 25 giugno la fase di inoltro delle domande per accedere ai finanziamenti

Bando Isi 2014: il 25 giugno parte il terzo step relativo alla la fase di inoltro delle domande di accesso ai finanziamenti


08/06/2015: Dal 1 giugno 2015 in vigore l’articolo 13 della direttiva 2014/68/UE

La nuova Circolare del 15 maggio 2015 relativa alla “Classificazione delle attrezzature a pressione in applicazione dell’articolo 13 della direttiva 2014/68/UE del 15 maggio 2014”.


05/06/2015: CLP: chiarimenti sulla deroga al 1 giugno 2017

Come applicare la deroga di due anni per l'adozione della etichetta CLP.


04/06/2015: Nuova modifica alla regola tecnica per le strutture sanitarie

Modifica all'allegato III del decreto del 19 marzo 2015 - Sistema di gestione della sicurezza finalizzato all’adeguamento antincendio.


95 96 97 98 99 100 101 102 103 104 105