Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.

I lettori che seguono con attenzione l’evoluzione delle tecniche criptografiche sanno che una delle più moderne, che sino a poco tempo fa si riteneva inviolabile, è la criptografia quantica, che viene utilizzata trasmettendo quanti fotonici lungo fibre ottiche.
Sino ad oggi, questa tecnica protetta di trasmissione era considerato del tutto impervia a possibili attacchi sia per intercettazione, sia per impersonamento. Sino ad oggi, tutte le tecniche di disturbo che sono state ipotizzate sono state messe sotto controllo da costanti aggiornamenti del protocollo.
Da notare che vi è una bella differenza fra disturbare una comunicazione ed intercettarla!
In particolare, il protocollo che  è stato violato è quello che viene utilizzato quando viene effettuata una verifica della connessione tra i due estremi del collegamento e allo stesso tempo si invia una chiave di cifratura.
Due fotoni vengono inviati contemporaneamente in due direzioni diverse. Agli estremi della connessione si installa un interferometro, dove si aggiunge una piccola rotazione di fase. Questa informazione aggiunta viene utilizzata per confrontare i dati che arrivano dalle due stazioni.
Se il flusso dei fotoni viene intercettato, si genera del rumore che può essere facilmente individuato mediante un teorema di meccanica quantistica (il teorema dell’ineguaglianza di Bell).
Se invece la connessione  è libera da rumori di fondo, si può essere certi che i dati trasmessi, vale a dire i fotoni, possono essere usati come chiave di cifratura per il successivo messaggio.
Gli studiosi dell’università di Stoccolma hanno accertato che se la sorgente dei fotoni è sostituita con una tradizionale sorgente luminosa, una intercettatore può identificare la chiave. Può quindi successivamente leggere il messaggio senza che questo fatto venga individuato dalla stazione trasmittente e ricevente.
Il test di sicurezza sino ad oggi utilizzato non reagisce anche se l’attacco è in corso.
Comportandosi in modo assai corretto, i ricercatori, ch e hanno individuato questo problema, hanno anche proposto un certo numero di contromisure, che vanno da semplici interventi tecnici fino a una riprogettazione dell’intera macchina di cifratura.
Ancora una volta, questa situazione consiglia a tutti i professionisti della security di evitare di utilizzare l’aggettivo “impossibile”, attestandosi su un’espressione assai più ragionevole, come “assai difficile” oppure “ad oggi poco probabile”.
 
Adalberto Biasiotti

03/10/2016: Sicurezza stradale: online la nuova Piattaforma Nazionale del Miur

Una vetrina di buone pratiche e scambi didattici per le scuole


30/09/2016: L'uso dell'ironia e della creatività nella formazione in materia di salute e sicurezza sul lavoro

Convegno gratuito a Milano il 12 ottobre


29/09/2016: Piano strategico per la sicurezza sul lavoro in Toscana

Le azioni previste nel piano strategico regionale 2016 - 2020


29/09/2016: Seveso III: risposte a quesiti

Sono disponibili sul sito del Ministero dell'Ambiente delle risposte ad alcuni quesiti circa l'applicazione del d.lgs. 105/2015.


28/09/2016: Revisione delle forme contrattuali: impatto e ricadute sulla Sicurezza sul Lavoro

Workshop martedì 11 ottobre alle ore 9.00-18.00 alla Camera di Commercio di Modena


27/09/2016: Audit 231 procedure semplificate: modelli in ambito salute e sicurezza per le PMI

Convegno gratuito a perugia il 27 ottobre.


26/09/2016: Ancora una volta attenti alle inferriate!

Cerchiamo di trasformare gli errori degli altri in maggior sicurezza per noi. Di Adalberto Biasiotti.


26/09/2016: Il ruolo degli RLS nella sorveglianza sanitaria

Convegno a Milano il 5 ottobre.


23/09/2016: ISO 9001:2015. Linea Guida ANIMA-ICIM

Comprendere, interpretare e applicare la norma ISO 9001:2015


22/09/2016: Convegno sulla gestione del rischio chimico e cancerogeno

A Milano il 28 settembre


22/09/2016: L’ottimizzazione del lavoro dei “seniors”

Meglio invecchiare durante il Lavoro, un aspetto importante della prevenzione.


21/09/2016: Pubblicato l'elenco dei soggetti abilitati per l’effettuazione delle verifiche periodiche

Il suddetto elenco sostituisce integralmente il precedente elenco allegato al decreto direttoriale del 18 marzo 2016.


21/09/2016: VIS: Linee Guida per i professionisti e i valutatori

Linea Guida per la Valutazione di Impatto sulla Salute


20/09/2016: Convegno su sicurezza e trasporti

Convegno a Padova il 30 settembre: Sicurezza e trasporti: valore economico e valore etico


20/09/2016: Contratti di manutenzione: pubblicata la norma UNI EN 13269

Linee guida per la preparazione dei contratti di manutenzione


19/09/2016: ANMIL ad Ambiente Lavoro

Dal 19 al 21 ottobre ANMIL al 17° salone della salute e sicurezza nei luoghi di lavoro


16/09/2016: 16 settembre: Bike Challenge 2016

Una divertente sfida tra luoghi di lavoro


16/09/2016: Come si finanzia Daesh

Secondo gli esperti dell’Unesco Daesh si finanzia grazie al furto ed alla rivendita di reperti archeologici. Di Adalberto Biasiotti.


15/09/2016: Direttiva Macchine 2006/42/CE: nuova bozza della Linea Guida e studio sulla revisione

Un nuovo draft della proposta di aggiornamento della linea guida (versione 2.1).


14/09/2016: Aggiornata UNI/PdR 13:2015

I particolari e le dichiarazioni dei presidenti di UNI, ITACA e ACCREDIA


75.5 76.5 77.5 78.5 79.5 80.5 81.5 82.5 83.5 84.5 85.5