Il Pentagono spera nelle card biometriche

Nei prossimi anni verranno distribuite a 3 milioni di persone coinvolte nella Difesa, sia militari che civili. Messi a nudo in un ID cifrato e... inviolabile

Washington (USA) - Migliorare la sicurezza dei sistemi informativi, consentire un più facile accesso alle informazioni disponibili da parte del personale autorizzato, proteggere i dati rilevanti e permettere uno scambio produttivo tra gli utenti del network militare statunitense. C'è tutto questo dietro il progettone che il Pentagono ha ormai messo a punto per le future "ID Card" del personale civile e militare.

Nei prossimi tre anni la Difesa statunitense fornirà a tre milioni di individui altrettante card che consentiranno non solo l'accesso fisico agli uffici e alle altre aree riservate ma controlleranno anche il livello di autorizzazione di cui ciascuno dispone. Questo è ritenuto centrale soprattutto nelle politiche di gestione delle risorse informative, la cui organizzazione si basa sui privilegi di accesso del personale che le utilizza.

All'interno delle card non saranno soltanto inseriti tutti i dati già oggi presenti, come nome, numero di matricola e grado, ma anche cose come impronte digitali, impronta della retina, forma della mano, timbro vocale e grafia. Dati che potranno essere utilizzati anche per cifrare le comunicazioni digitali.
Tutto questo secondo il Dipartimento della Difesa aumenterà conseguentemente le capacità di sicurezza delle infrastrutture militari, elemento considerato essenziale per l'operatività stessa della Difesa.

Un programma di individuazione delle tecnologie e dei sistemi necessari è già stato attivato e da lì emergeranno le soluzioni che verranno adottate dal Pentagono.
TAG: hw
5 Commenti alla Notizia Il Pentagono spera nelle card biometriche
Ordina
  • In un modo o nell'altro, in più o meno tempo, qualsiasi protezione viene violata...
    non+autenticato

  • - Scritto da: Turk182
    > In un modo o nell'altro, in più o meno
    > tempo, qualsiasi protezione viene violata...

    Eccone un altro, bello fresco... prova a violare OTP, dai. O una crittografia quantistica, o un layered ASIC.
    Ci risentiamo tra 10^25 anni... se hai un pò di culo.
    non+autenticato
  • - Scritto da: E basta !
    > Eccone un altro, bello fresco... prova a
    > violare OTP, dai. O una crittografia
    > quantistica, o un layered ASIC.
    > Ci risentiamo tra 10^25 anni... se hai un pò
    > di culo.

    1) 10^25 anni << infinito.

    2) E' un calcolo che fai con la potenza di
    calcolo attuale, ti sei dimenticato l'evoluzione?

    3) Dicevano la stessa cosa della protezione del DVD

    Saluti,
    Ryo Takatsuki
    non+autenticato
  • - Scritto da: Jabbwack
    Sei poco informato e molto distratto.
    La crittografia quantistica è FISICAMENTE INVIOLABILE, poichè una singola lettura altera lo stato dei portatori d'informazione (fotoni), distruggendo inesorabilmente l'informazione stessa. Due letture consecutive o una intercettazione sono FISICAMENTE IMPOSSIBILI, se qualcuno non riscrive le leggi della fisica quantistica, ed in particolare l'indeterminazione di Heisenberg.
    Gli ASIC multilayer sono nella stessa condizione, non si accede fisicamente al layer interno senza distruggere quelli superiori.
    Il più "debole" rimane OTP, con un pò di culo si può generare bruteforce la stessa chiave caotica (REALMENTE CAOTICA: usando uno zener o un BJT con base aperta per generare vero rumor bianco), nell'arco di 10^25 anni. Ma anche con un computer quantistico occore un bel pò di tempo. Evoluzione... te la cacci.
    non+autenticato

  • - Scritto da: *.*
    > - Scritto da: Jabbwack
    > Sei poco informato e molto distratto.
    > La crittografia quantistica è FISICAMENTE
    > INVIOLABILE, poichè una singola lettura
    > altera lo stato dei portatori d'informazione
    > (fotoni), distruggendo inesorabilmente
    > l'informazione stessa. Due letture
    > consecutive o una intercettazione sono
    > FISICAMENTE IMPOSSIBILI, se qualcuno non
    > riscrive le leggi della fisica quantistica,
    > ed in particolare l'indeterminazione di
    > Heisenberg.
    > Gli ASIC multilayer sono nella stessa
    > condizione, non si accede fisicamente al
    > layer interno senza distruggere quelli
    > superiori.
    > Il più "debole" rimane OTP, con un pò di
    > culo si può generare bruteforce la stessa
    > chiave caotica (REALMENTE CAOTICA: usando
    > uno zener o un BJT con base aperta per
    > generare vero rumor bianco), nell'arco di
    > 10^25 anni. Ma anche con un computer
    > quantistico occore un bel pò di tempo.
    > Evoluzione... te la cacci.

    Ragazzi, rilassatevi...
    Dopodomani arriverà uno del MIT dicendo che utilizzando l'antimateria e i buchi neri si riesce a violare anche la crittografia quantistica e gli ASIC multilayer.
    Quando siete nati voi qualcuno si immaginava la crittografia quantistica?
    Geo
    non+autenticato