From a055d68b85d7d618e655e0889d64bebebc68b6f6 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Michele=20Orr=C3=B9?= Date: Mon, 11 Jun 2018 20:04:20 +0200 Subject: [PATCH 1/2] Aggiungo talk "crittocose". --- talks/crittocose/meta.yaml | 86 ++++++++++++++++++++++++++++++++++++++ 1 file changed, 86 insertions(+) create mode 100644 talks/crittocose/meta.yaml diff --git a/talks/crittocose/meta.yaml b/talks/crittocose/meta.yaml new file mode 100644 index 0000000..801102e --- /dev/null +++ b/talks/crittocose/meta.yaml @@ -0,0 +1,86 @@ +title: "Crittocose" +text: | + Esistono delle primitive crittografiche alle quali non avete pensato ma + che potrebbero migliorare la privacy delle vostre infrastrutture + autogestite? + + Questo intervento sarà diviso in due parti. Durante la prima parte, farò + una bella carrellata di primitive cirttografiche differenti dai sistemi + di cifratura tradizionali (ad esempio: credenziali anonime, multi-party + computation, zero-knowledge proofs, ring signatures). + Cercherò di dare un'idea dell'utilità di queste primitive, presentando + protocolli semplici e fornendo dei casi d'uso classici. + Durante la seconda parte, mi piacerebbe invece trovare *insieme* degli + esempi di utilizzo più vicini alla vostra vita. Idealmente, mi + piacerebbe capire se è possibile migiorare il modello di rischio della + vostra infrastruttura autogestita. + +# Vorrei chiudere con qualche esempio, per rendere meglio l'idea: + +# - Ci sta una cosa chiamata "blind signatures", che è un sistema +# particolare di firma digitale. L'esempio classico per il suo utilizzo +# sono i sistemi "e-voting", i quali non mi stanno molto simpatici. +# Più di recente, le blind signatures sembrano esser utilizzati per +# credenziali anonime, le quali francamente trovo molto più interessanti +# da un punto di vista sociale. +# Un tipo dell'MIT aveva pure parlato di "blind signatures" in un [saggio +# radicale](https://web.archive.org/web/20041209151654/http://jya.com/ap.htm), +# che ne evidenzia ancora un altro caso d'uso. +# Sapevate della loro esistenza? Magari fanno al caso vostro in uno +# scenario a cui noi accademici non abbiamo pensato? + +# - Ci sta un'altra cosa chiamata "ring signatures", che è un sistema +# particolare di firma digitale. L'idea è che una persona dentro un +# collettivo firma un messaggio con la propria (personale) chiave segreta, +# e tu puoi verificarlo ma non sai chi del collettivo l'ha firmato. +# Non serve alcun setup particolare per generare le chiavi, potreste pure +# usare le vostre chiavi pgp attuali. Pure mischiare chiavi su curve +# ellittiche e su interi. +# Insomma all'inizio le persone proponevano "ring signatures" per fare +# whistleblowing dentro le organizzazioni. +# Poco tempo fa una persona mi ha fatto notare che è ideale per ricattare +# gruppi di persone. Se rubo la chiave privata di boyska poi posso +# chiedere il riscatto a boyska *e* nullpointer, mostrando di conoscere la +# chiave privata di uno dei due. +# Magari questa cosa vi sarà utile nella vita? + +# - Ci sta ancora un'altra cosa chiamata "secret sharing". Se avete mai usato +# [ssss](http://point-at-infinity.org/ssss/) +# forse ne avete già sentito parlare. L'idea di base è condivitere un +# segreto tra diverse persone. +# Queste persone, per ricomporre il segreto, devono ritrovarsi e mettere +# insieme i pezzi di informazione che ciascuno ha. +# Ha senso avere un modulo PAM per permettere login root solo se N utenti +# sono d'accordo? + +# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o +# cose del genere, che ci si incasina tutto +#room: antani + +# duration è la durata in minuti del talk +# duration: 50 + +# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale +#time: "17.30" +# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato +# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica +# day: 0 + +tags: + - crittografia + - server autogestiti +# Devono essere dei link validi! +links: + - https://tumbolandia.net +# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto +# così si può sapere chi contattare e se c'è stata una discussione +# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html +# il campo mail NON è un indirizzo email +mail: "http://lists.autistici.org/message/20180606.121635.15793dc3.it.html" +# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano +#contacts: +# - tizio +# - caio + +# Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti +# vim: set fileencoding=utf-8 ts=4 sw=4 et: From c9bdae6b449beb125ce85f9a15e79f9192f74cb7 Mon Sep 17 00:00:00 2001 From: boyska Date: Tue, 12 Jun 2018 01:54:06 +0200 Subject: [PATCH 2/2] crittocose: contatti --- talks/crittocose/meta.yaml | 6 ++++-- 1 file changed, 4 insertions(+), 2 deletions(-) diff --git a/talks/crittocose/meta.yaml b/talks/crittocose/meta.yaml index 801102e..c1f03ce 100644 --- a/talks/crittocose/meta.yaml +++ b/talks/crittocose/meta.yaml @@ -15,6 +15,8 @@ text: | piacerebbe capire se è possibile migiorare il modello di rischio della vostra infrastruttura autogestita. + Più esempi nel thread! + # Vorrei chiudere con qualche esempio, per rendere meglio l'idea: # - Ci sta una cosa chiamata "blind signatures", che è un sistema @@ -78,8 +80,8 @@ links: # il campo mail NON è un indirizzo email mail: "http://lists.autistici.org/message/20180606.121635.15793dc3.it.html" # contacts invece sono i nomi, o gli indirizzi, delle persone che presentano -#contacts: -# - tizio +contacts: + - maker # - caio # Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti