Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.

I lettori certamente hanno notizie dell’esistenza di computer quantici, vale a dire computer che utilizzano le caratteristiche di queste particelle per effettuare operazioni sui dati, utilizzando tecniche completamente diverse da quelle dei computer tradizionali.
In alcuni casi, l’accelerazione dei tempi di elaborazione degli algoritmi è eccezionale.
In particolare, un computer quantico utilizza uno speciale algoritmo, chiamato Shor, che permette di calcolare con efficacia i numeri primi, che permettono di violare l’ormai celebre algoritmo  criptografico RSA. Una variante di questo algoritmo può anche violare altri tipi di algoritmi criptografici, anche molto sofisticati.
È possibile che l’utilizzo allargato di questi computer possa rendere poco sicuro qualsiasi sistema moderno a chiave pubblica, oggi ritenuto inviolabile.
Per dare un’idea concreta della capacità di calcolo di questi computer, fino ad oggi un computer quantico è riuscito a trovare i numeri primi presenti nel numero 143. Ciò non toglie che, seppur in maniera accidentale, alcuni computer siano riusciti a trovare i numeri primi di numeri assai più grande, come ad esempio 56153..
Con l’occasione, è bene chiarire che vi è una bella differenza fra computer a base quantica e la crittografia quantica, in quanto quest’ultima lavora in un contesto completamente diverso.
Ciò non toglie che, secondo gli esperti, l’utilizzo di computer quantici non significa la fine di qualunque algoritmo crittografico. Vi sono degli algoritmi a chiave pubblica, ancora poco diffusi, che sono meno efficienti di quelli attuali, ma che sono molto più resistenti all’attacco con un computer quantico.
È sufficiente aumentare in maniera significativa la lunghezza della chiave per aumentare in maniera esponenziale la resistenza dell’algoritmo alla violazione.
Dai documenti pubblicati da Snowden abbiamo appreso che la NSA sta facendo delle ricerche sia sui computer quantici, sia sulla crittografia quantica, anche se gli esperti ritengono che sia difficile che essa sia riuscita a compiere dei significativi passi in avanti.
D’altro canto, l’Istituto nazionale per la scienza e la tecnologia- NIST, negli Stati Uniti, ha già organizzato una conferenza sull’argomento, in maniera che tutti i tecnici siano tempestivamente preparati a fronteggiare possibili rapide evoluzioni della situazione attuale.
A questo proposito, è comunque interessante rilevare che una famiglia di algoritmi criptografici, approvati dalla NSA, chiamata suite B, e che oggi è stata resa disponibile, in quanto sottratta al segreto d’ufficio, sta per essere migliorata in modo significativo, in modo che anche il privato cittadino possa disporre di una adeguata protezione.
Al proposito, si fa presente che gli algoritmi appartenenti alla suite A sono considerati riservati e sono utilizzati solo all’interno della NS, mentre quelli di suite B possono essere utilizzati altrove.
I tecnici più esperti parlano di un arco di tempo variabile da 30 a 40 anni, perché i computer quantici siano veramente disponibili su larga scala e possano quindi iniziare ad attaccare sistematicamente esistenti algoritmi.
Si confida che in quest’arco di tempo sarà però possibile mettere a disposizione nuovi algoritmi, in grado di fronteggiare anche i sofisticati attacchi con computer quantici.
 
Adalberto Biasiotti

12/06/2015: Eu-Osha: relazione annuale 2014

Il miglioramento delle condizioni di lavoro in Europa


12/06/2015: 112 Where ARE U: un'APP per le emergenze gratuita

Disponibile un’app che permette di effettuare una chiamata di emergenza e inviare contemporaneamente la posizione esatta del chiamante alla Centrali del Numero Unico dell’Emergenza (NUE) 112 della Lombardia.


11/06/2015: Meno infortuni nel commercio, ma le tecnopatie in cinque anni sono aumentate di un terzo

Prevalenza dei disturbi muscolo-scheletrici e incidenza del lavoro festivo e notturno sullo stress


10/06/2015: Un convegno a Padova sulla formazione nelle imprese edili

Il 3 luglio 2015 si terrà a Padova si terrà il convegno nazionale “La formazione nelle imprese edili: novità normative, criticità e prospettive”.


10/06/2015: Una gru da cantiere crolla tra due villette

A Porcia di Pordenone una enorme gru da cantiere è crollata in uno spazio tra due villette.


09/06/2015: La relazione sugli infortuni del 2014 nelle aziende del territorio dell’ULSS 5 Ovest vicentino

L'analisi epidemiologica sugli infortuni del lavoro accaduti nel 2014 nelle aziende attive nel territorio dell’ULSS 5 Ovest vicentino


09/06/2015: Un convegno a Messina sulla protezione delle vie respiratorie

Il 12 giugno 2015 si terrà a Messina si terrà il convegno “Protezione delle vie respiratorie”.


08/06/2015: Bando Isi 2014: il 25 giugno la fase di inoltro delle domande per accedere ai finanziamenti

Bando Isi 2014: il 25 giugno parte il terzo step relativo alla la fase di inoltro delle domande di accesso ai finanziamenti


08/06/2015: Dal 1 giugno 2015 in vigore l’articolo 13 della direttiva 2014/68/UE

La nuova Circolare del 15 maggio 2015 relativa alla “Classificazione delle attrezzature a pressione in applicazione dell’articolo 13 della direttiva 2014/68/UE del 15 maggio 2014”.


05/06/2015: CLP: chiarimenti sulla deroga al 1 giugno 2017

Come applicare la deroga di due anni per l'adozione della etichetta CLP.


04/06/2015: Nuova modifica alla regola tecnica per le strutture sanitarie

Modifica all'allegato III del decreto del 19 marzo 2015 - Sistema di gestione della sicurezza finalizzato all’adeguamento antincendio.


04/06/2015: Privacy e lavoro: il nuovo vademecum del Garante

Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati


03/06/2015: DURC ONLINE: pubblicato il Decreto di Semplificazione

Dal 1° luglio basterà un clic per avere il rilascio on-line del Durc in formato “.pdf


01/06/2015: POS: un modello di piano delle demolizioni

Schema di piano delle demolizioni, ai fini del controllo da parte del CSE dell'art. 92 Dlgs. 81/08


29/05/2015: Thyssen: pene ridotte, parenti vittime protestano

Sono state ridotte le condanne per tutti i sei imputati del processo Thyssekrupp.


29/05/2015: 31 maggio: giornata mondiale senza tabacco

I rischi da fumo passivo negli ambienti di lavoro


29/05/2015: Legge n. 68 del 2015. Disposizioni in materia di delitti contro l’ambiente

I contenuti del provvedimento.


28/05/2015: Allegato 3B: analisi dei dati

Allegato 3B del D.Lgs 81/08: prime analisi dei dati inviati dai medici competenti ai sensi dell’art. 40


27/05/2015: Obblighi antinfortunistici trasferiti con clausola contrattuale: una sentenza

Clausola contrattuale che trasferisce tutti gli obblighi antinfortunistici gravanti sul datore di lavoro all'impresa utilizzatrice


27/05/2015: Linee Guida siti contaminati

Linea Guida Operativa per il campionamento, il trasporto e l’analisi dei gas interstiziali nei siti contaminati


96 97 98 99 100 101 102 103 104 105 106