Post blog

Tech

Quantum-Secured Network

Quantum-Secured Network

Un fornitore di servizi a banda larga inglese, in questi giorni, ha reliazzato un “quantum-key distribution (QKD) secured fiber internet link” impenetrabile a qualsiasi attacco hacker. Come funziona? Finora era solo possibile generare delle chiavi in maniera quantistica, inviate su infrastrutture classiche (non quantistiche). Adesso è possibile costruire una vera piattaforma di condivisione e scambio delle informazioni quantistiche, i cosiddetti qbit.  Trattasi di particelle di luce (fotoni) che trasportano chiavi di criptazione sulla stessa connessione dove viaggiano i dati. In un sistema classico le informazioni elementari (bit) possono assumere un solo stato stabile (zero o uno); in un sistema quantistico l’informazione elementare può trovarsi in una sovrapposizione di stati. Per tale motivo un sistema del genere può memorizzare più informazioni di uno classico. Perchè non è possibile hackerare tale tipo di infrastruttura? Uno dei principi di base della meccanica quantistica afferma che è impossibile misurare le proprietà di un sistema quantistico senza alterarlo irrimediabilmente quindi è facile individuare su un mezzo del genere un'eventuale intrusione. Inoltre i sistemi quantistici variano il loro stato anche se vengono clonati (no-cloning quantistico) e quindi non è nemmeno possibile copiare un tale sistema senza che l’azione sia riconosciuta immediatamente. Questa nuova frontiera permetterà di avere delle reti più veloci, affidabili e sicure. Citando il Dr. Grégoire Ribordy, CEO dell’IDQ: “Quantum communications technologies are starting to play a significant role in securing our data and communications. They add security to both backbone and access networks, in an era where the quantum computer will render vulnerable much of today’s cryptography”.

Pubblicato il 20 lug 2018

Potrebbero interessarti

Le "menti rosa" che hanno fatto la storia dell'informatica

Quando si parla di informatica, saltano subito alla mente nomi celebri come quelli di Bill Gates o Steve Jobs, i quali hanno scritto alcune tra le pagine più importanti della storia dell’informatica. Prima di loro, però,ci sono state altre figure importanti che hanno posto le fondamenta dell'informatica. Tra i pionieri, troviamo anche cinque"insospettabili" donne: Ada Lovelace, costruì il primissimo algoritmo informatico. Scrisse molti articoli scientifici che furono in seguito esaminati per la costruzione dei primi computer e venne riconosciuta come la prima programmatrice della storia. Hedy Lamarr, elaborò il concetto di spread-spectrum, una tecnica per la trasmissione di informazioni su frequenze radio che fu poi alla base della tecnologia wireless. Grace Murray Hopper, famosa per aver inventato il linguaggio Cobol, ancora oggi utilizzato nel settore della finanza e dell’amministrazione. Ciò che la caratterizzava di più era la capacità analitica nell’affrontare i problemi, a lei si deve il termine debugging, ovvero l'eliminazione di bug. Radia Perlman, senza le sue invenzioni, internet per come lo conosciamo oggi potrebbe non esistere, dedicò la sua vita allo sviluppo del protocollo STP, colonna portante del web. Karen Sparck Jones, viene ricordata per la sua affermazione: “L’informatica è troppo importante per essere lasciata agli uomini”. Karen riteneva che ci dovessero essere più mente femminili impegnate nel settore informatico. Senza di lei, molto probabilmente Google non esisterebbe. Karen è stata la prima ad aver introdotto il concetto di “Inverse document frequency”, meccanismo che sta alla base degli attuali motori di ricerca. Dunque donne troppo spesso sconosciute al grande pubblico, che hanno avuto un ruolo importante nella storia dell’ informatica, dimostrano che si può abbattere il divario di genere in ambito tecnologico e informatico.

WINTERGATAN MARBLE MACHINES

Una “Marble Machines” non è altro che una meccanismo più o meno complesso, azionato a mano o da piccoli motori elettrici, che hanno il solo scopo di far girare delle biglie lungo un percorso più o meno complesso. Così descritte si prestano a facili battute, ma è piacevole starle a vedere, e ancora più piacevole realizzarle. Sicuramente qualcosa ne sa il musicista svedese Martin Molin, della band Wintergatan, che ha realizzato appunto una marble machines, uno strumento fatto di legno e alimentato a mano tramite una manovella che aziona un assortimento eclettico di strumenti: una grancassa, imbuti, piatti, vibrafono, contrabbasso, chitarra e oltre duemila biglie. Praticamente un’opera ingegneristica da suonare. Sperava di realizzarlo in pochi mesi racconta, ma il progetto ha impiegato quasi un anno e mezzo per concludersi. Molin racconta di essersi ispirato agli strumenti musicali meccanici del Museo Speelklok a Utrecht nei Paesi Bassi a cui ha unito la passione per l’artigianato dando vita così ad un progetto unico. Il video girato da Hannes Knutsson caricato su YouTube ha già superato i 17 Milioni di visualizzazioni. Non resta dunque che ammirare quest’opera d’arte e il suo inventore all’opera: [youtube]https://www.youtube.com/watch?v=IvUU8joBb1Q[/youtube]

HACKNET - L’“Hacking” videogiocabile

Da ormai qualche anno è presente sul mercato “Hacknet”, un videogioco considerato di nicchia dalla community dei videogiocatori. Scopo di questo articolo, non è quello di promuoverlo né di scrivere un walkthrough ma di porre l’attenzione su aspetto di questo videogioco: l’istruzione che, inevitabilmente, ne consegue. Fin dai primi istanti di gioco, infatti, l’utente è posto dinanzi ad un tutorial che comprende l’uso di veri comandi Unix in un ambiente simulato, e man mano che si va avanti, i comandi sono sempre più complessi ed avanzati. Durante il gioco è richiesto, utilizzando solo ed esclusivamente la Shell di Unix, di: Localizzare un file presente in una cartella; Cancellare e/o sostituire dei file; Cambiare un indirizzo IP; Passare attraverso dei proxy; Giunti a circa metà della trama del gioco, non vengono più forniti aiuti all’utente, tutto è lasciato all’apprendimento che si è maturato fino a quel momento, e non solo. Bisogna anche saper essere “creativi” cercando di intuire di volta in volta i comandi da utilizzare. Ulteriore merito a tale videogioco va attribuito al fatto che, seppur incentrato sul sistema Unix, porta l’utente a doversi interfacciare anche con Database simulati, dovendo utilizzare quindi veri comandi SQL. Al termine della campagna di gioco qualunque utente, anche il più neofita dell’informatica, si ritroverà inevitabilmente con una conoscenza, seppur superficiale, del mondo di Unix e dei Database, conoscenza che, probabilmente, non avrebbe ottenuto altrimenti.