sito-hackit-18/talks/crittocose/meta.yaml

88 lines
4 KiB
YAML

title: "Crittocose"
text: |
Esistono delle primitive crittografiche alle quali non avete pensato ma
che potrebbero migliorare la privacy delle vostre infrastrutture
autogestite?
Questo intervento sarà diviso in due parti. Durante la prima parte, farò
una bella carrellata di primitive cirttografiche differenti dai sistemi
di cifratura tradizionali (ad esempio: credenziali anonime, multi-party
computation, zero-knowledge proofs, ring signatures).
Cercherò di dare un'idea dell'utilità di queste primitive, presentando
protocolli semplici e fornendo dei casi d'uso classici.
Durante la seconda parte, mi piacerebbe invece trovare *insieme* degli
esempi di utilizzo più vicini alla vostra vita. Idealmente, mi
piacerebbe capire se è possibile migiorare il modello di rischio della
vostra infrastruttura autogestita.
Più esempi nel thread!
# Vorrei chiudere con qualche esempio, per rendere meglio l'idea:
# - Ci sta una cosa chiamata "blind signatures", che è un sistema
# particolare di firma digitale. L'esempio classico per il suo utilizzo
# sono i sistemi "e-voting", i quali non mi stanno molto simpatici.
# Più di recente, le blind signatures sembrano esser utilizzati per
# credenziali anonime, le quali francamente trovo molto più interessanti
# da un punto di vista sociale.
# Un tipo dell'MIT aveva pure parlato di "blind signatures" in un [saggio
# radicale](https://web.archive.org/web/20041209151654/http://jya.com/ap.htm),
# che ne evidenzia ancora un altro caso d'uso.
# Sapevate della loro esistenza? Magari fanno al caso vostro in uno
# scenario a cui noi accademici non abbiamo pensato?
# - Ci sta un'altra cosa chiamata "ring signatures", che è un sistema
# particolare di firma digitale. L'idea è che una persona dentro un
# collettivo firma un messaggio con la propria (personale) chiave segreta,
# e tu puoi verificarlo ma non sai chi del collettivo l'ha firmato.
# Non serve alcun setup particolare per generare le chiavi, potreste pure
# usare le vostre chiavi pgp attuali. Pure mischiare chiavi su curve
# ellittiche e su interi.
# Insomma all'inizio le persone proponevano "ring signatures" per fare
# whistleblowing dentro le organizzazioni.
# Poco tempo fa una persona mi ha fatto notare che è ideale per ricattare
# gruppi di persone. Se rubo la chiave privata di boyska poi posso
# chiedere il riscatto a boyska *e* nullpointer, mostrando di conoscere la
# chiave privata di uno dei due.
# Magari questa cosa vi sarà utile nella vita?
# - Ci sta ancora un'altra cosa chiamata "secret sharing". Se avete mai usato
# [ssss](http://point-at-infinity.org/ssss/)
# forse ne avete già sentito parlare. L'idea di base è condivitere un
# segreto tra diverse persone.
# Queste persone, per ricomporre il segreto, devono ritrovarsi e mettere
# insieme i pezzi di informazione che ciascuno ha.
# Ha senso avere un modulo PAM per permettere login root solo se N utenti
# sono d'accordo?
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto
room: A
# duration è la durata in minuti del talk
duration: 120
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "18.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
day: 2
tags:
- crittografia
- server autogestiti
# Devono essere dei link validi!
links:
# - https://www.tumbolandia.net
# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione
# prendi il link da https://lists.autistici.org/list/hackmeeting.en.html
# il campo mail NON è un indirizzo email
mail: "https://lists.autistici.org/message/20180606.121635.15793dc3.it.html"
# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano
contacts:
- maker
# - caio
# Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti
# vim: set fileencoding=utf-8 ts=4 sw=4 et: