| 
					
				 | 
			
			
				@@ -0,0 +1,86 @@ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+title: "Crittocose" 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+text: | 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  Esistono delle primitive crittografiche alle quali non avete pensato ma 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  che potrebbero migliorare la privacy delle vostre infrastrutture 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  autogestite? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  Questo intervento sarà diviso in due parti. Durante la prima parte, farò 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  una bella carrellata di primitive cirttografiche differenti dai sistemi 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  di cifratura tradizionali (ad esempio: credenziali anonime, multi-party 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  computation, zero-knowledge proofs, ring signatures). 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  Cercherò di dare un'idea dell'utilità di queste primitive, presentando 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  protocolli semplici e fornendo dei casi d'uso classici. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  Durante la seconda parte, mi piacerebbe invece trovare *insieme* degli 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  esempi di utilizzo più vicini alla vostra vita. Idealmente, mi 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  piacerebbe capire se è possibile migiorare il modello di rischio della 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  vostra infrastruttura autogestita. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Vorrei chiudere con qualche esempio, per rendere meglio l'idea: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# - Ci sta una cosa chiamata "blind signatures", che è un sistema 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# particolare di firma digitale. L'esempio classico per il suo utilizzo 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# sono i sistemi "e-voting", i quali non mi stanno molto simpatici. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Più di recente, le blind signatures sembrano esser utilizzati per 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# credenziali anonime, le quali francamente trovo molto più interessanti 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# da un punto di vista sociale. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Un tipo dell'MIT aveva pure parlato di "blind signatures" in un [saggio 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# radicale](https://web.archive.org/web/20041209151654/http://jya.com/ap.htm), 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# che ne evidenzia ancora un altro caso d'uso. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Sapevate della loro esistenza? Magari fanno al caso vostro in uno 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# scenario a cui noi accademici non abbiamo pensato? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# - Ci sta un'altra cosa chiamata "ring signatures", che è un sistema 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# particolare di firma digitale. L'idea è che una persona dentro un 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# collettivo firma un messaggio con la propria (personale) chiave segreta, 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# e tu puoi verificarlo ma non sai chi del collettivo l'ha firmato. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Non serve alcun setup particolare per generare le chiavi, potreste pure 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# usare le vostre chiavi pgp attuali. Pure mischiare chiavi su curve 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# ellittiche e su interi. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Insomma all'inizio le persone proponevano "ring signatures" per fare 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# whistleblowing dentro le organizzazioni. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Poco tempo fa una persona mi ha fatto notare che è ideale per ricattare 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# gruppi di persone. Se rubo la chiave privata di boyska poi posso 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# chiedere il riscatto a boyska *e* nullpointer, mostrando di conoscere la 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# chiave privata di uno dei due. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Magari questa cosa vi sarà utile nella vita? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# - Ci sta ancora un'altra cosa chiamata "secret sharing". Se avete mai usato 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# [ssss](http://point-at-infinity.org/ssss/) 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# forse ne avete già sentito parlare. L'idea di base è condivitere un 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# segreto tra diverse persone. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Queste persone, per ricomporre il segreto, devono ritrovarsi e mettere 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# insieme i pezzi di informazione che ciascuno ha. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Ha senso avere un modulo PAM per permettere login root solo se N utenti 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# sono d'accordo? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# cose del genere, che ci si incasina tutto 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+#room: antani 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# duration è la durata in minuti del talk 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# duration: 50 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+#time: "17.30" 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# day: 0 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+tags: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+    - crittografia 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+    - server autogestiti 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Devono essere dei link validi! 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+links: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+    - https://tumbolandia.net 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# così si può sapere chi contattare e se c'è stata una discussione 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# il campo mail NON è un indirizzo email 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+mail: "http://lists.autistici.org/message/20180606.121635.15793dc3.it.html" 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+#contacts: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+#    - tizio 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+#    - caio 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# vim: set fileencoding=utf-8 ts=4 sw=4 et: 
			 |