meta.yaml 4.0 KB

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889
  1. title: "Crittocose"
  2. text: |
  3. Esistono delle primitive crittografiche alle quali non avete pensato ma
  4. che potrebbero migliorare la privacy delle vostre infrastrutture
  5. autogestite?
  6. Questo intervento sarà diviso in due parti. Durante la prima parte, farò
  7. una bella carrellata di primitive cirttografiche differenti dai sistemi
  8. di cifratura tradizionali (ad esempio: credenziali anonime, multi-party
  9. computation, zero-knowledge proofs, ring signatures).
  10. Cercherò di dare un'idea dell'utilità di queste primitive, presentando
  11. protocolli semplici e fornendo dei casi d'uso classici.
  12. Durante la seconda parte, mi piacerebbe invece trovare *insieme* degli
  13. esempi di utilizzo più vicini alla vostra vita. Idealmente, mi
  14. piacerebbe capire se è possibile migiorare il modello di rischio della
  15. vostra infrastruttura autogestita.
  16. Più esempi nel thread!
  17. # Vorrei chiudere con qualche esempio, per rendere meglio l'idea:
  18. # - Ci sta una cosa chiamata "blind signatures", che è un sistema
  19. # particolare di firma digitale. L'esempio classico per il suo utilizzo
  20. # sono i sistemi "e-voting", i quali non mi stanno molto simpatici.
  21. # Più di recente, le blind signatures sembrano esser utilizzati per
  22. # credenziali anonime, le quali francamente trovo molto più interessanti
  23. # da un punto di vista sociale.
  24. # Un tipo dell'MIT aveva pure parlato di "blind signatures" in un [saggio
  25. # radicale](https://web.archive.org/web/20041209151654/http://jya.com/ap.htm),
  26. # che ne evidenzia ancora un altro caso d'uso.
  27. # Sapevate della loro esistenza? Magari fanno al caso vostro in uno
  28. # scenario a cui noi accademici non abbiamo pensato?
  29. # - Ci sta un'altra cosa chiamata "ring signatures", che è un sistema
  30. # particolare di firma digitale. L'idea è che una persona dentro un
  31. # collettivo firma un messaggio con la propria (personale) chiave segreta,
  32. # e tu puoi verificarlo ma non sai chi del collettivo l'ha firmato.
  33. # Non serve alcun setup particolare per generare le chiavi, potreste pure
  34. # usare le vostre chiavi pgp attuali. Pure mischiare chiavi su curve
  35. # ellittiche e su interi.
  36. # Insomma all'inizio le persone proponevano "ring signatures" per fare
  37. # whistleblowing dentro le organizzazioni.
  38. # Poco tempo fa una persona mi ha fatto notare che è ideale per ricattare
  39. # gruppi di persone. Se rubo la chiave privata di boyska poi posso
  40. # chiedere il riscatto a boyska *e* nullpointer, mostrando di conoscere la
  41. # chiave privata di uno dei due.
  42. # Magari questa cosa vi sarà utile nella vita?
  43. # - Ci sta ancora un'altra cosa chiamata "secret sharing". Se avete mai usato
  44. # [ssss](http://point-at-infinity.org/ssss/)
  45. # forse ne avete già sentito parlare. L'idea di base è condivitere un
  46. # segreto tra diverse persone.
  47. # Queste persone, per ricomporre il segreto, devono ritrovarsi e mettere
  48. # insieme i pezzi di informazione che ciascuno ha.
  49. # Ha senso avere un modulo PAM per permettere login root solo se N utenti
  50. # sono d'accordo?
  51. # Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
  52. # cose del genere, che ci si incasina tutto
  53. #room: antani
  54. # duration è la durata in minuti del talk
  55. # duration: 50
  56. # Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
  57. #time: "17.30"
  58. # day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
  59. # 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
  60. # day: 0
  61. tags:
  62. - crittografia
  63. - server autogestiti
  64. # Devono essere dei link validi!
  65. links:
  66. - https://tumbolandia.net
  67. # mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto
  68. # così si può sapere chi contattare e se c'è stata una discussione
  69. # prendi il link da http://lists.autistici.org/list/hackmeeting.en.html
  70. # il campo mail NON è un indirizzo email
  71. mail: "http://lists.autistici.org/message/20180606.121635.15793dc3.it.html"
  72. # contacts invece sono i nomi, o gli indirizzi, delle persone che presentano
  73. contacts:
  74. - maker
  75. # - caio
  76. # Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti
  77. # vim: set fileencoding=utf-8 ts=4 sw=4 et: