On 5/10/23 14:20, 380° wrote:
Ciao Davide,
"D. Davide Lamanna"<davide.lamanna@binarioetico.it> writes:
[...]
Negli ultimi anni si sono fatti passi avanti importanti nel campo dell'Homomorphic Encryption [1]. AFAIU quella fa la crittazione dei dati, non dei metadati, sbaglio? Puoi cifrare quel che vuoi, dati, metadati, non ci sono limiti. Perché dovrebbero esserci del resto? Il problema semmai è far funzionare gli handshake protocollari con questo tipo di cifratura. OK ho capito grazie, quindi sostanzialmente occorrerebbe riscrivere il protocollo IP (o SMTP, DNS, ecc.) affiché sia in grado di usare la HE (che come dici tu ha un grosso overhead)
Se non mi sfugge qualcosa, dal punto di vista architetturale preferisco l'approccio usato da GNUnet (cover traffic) [1], che funziona (anche) /sopra/ al protocollo IP così com'è (può essere pensata come una specie di overlay net)
[...]
GNUNet è sicuramente più dritto allo scopo di anonimato in rete, e di conseguenza più efficace (ed efficiente) per questo specifico scopo. Lo scopo dell'Homomorphic Encryption è più ampio e generale e numerosissimi sono gli ambiti applicativi. In definitiva, si tratta di sommare numeri cifrati ottenendo il cifrato della somma (che poi non è direttamente la somma algebrica, ma non disperdiamoci in dettagli). I ricercatori poi applicano questa proprietà matematica a molte diverse cose, tra cui il routing anonimo, ma non solo. Hanno trovato, ad esempio, che sia ottimale per le applicazioni che utilizzano database in cui alcuni specifici valori devono restare illegibili (memorizzati cifrati ed operati sempre in cifrato). Le applicazioni pensabili sono sconfinate, la ricerca deve fare il suo corso. [...]
No, non è necessario. E' solo una possibilità in più che la HE potrebbe rendere possibile: usare Public Cloud senza essere visti dai proprietari. scusa se puntualizzo ma tecnicamente si tratta di usare la CPU (computazione) in una Public Cloud senza che input e output siano "interpretabili" dai proprietari
Esattamente.
...e però dal punto di vista sistemistico avendo accesso all'hardware si possono fare così Tante Cose™ che dubito seriamente che un proprietario sufficientemente motivato non sia in grado di leggere i bit in chiaro.
Per intenderci: nella ALU entrano numeri cifrati ed escono numeri cifrati. Se vuoi leggere bit in chiaro, devi rompere il protocollo di cifratura. Come nell'articolo che ha posta Giacomo e che riguarda lo schema di cifratura "Microsoft SEAL" (rispondo anche a quella email a parte) [...]
immagina chi fa wiretapping, puoi :-)
mi spiace ma non c'è proprio nessuno scampo a quanto faccia tecnicamente schifo Internet Mi sa che hai ragione.
Ogni tentativo di spingere all'estremo l'anonimato in rete va comunque apprezzato, secondo me. Sì sì, assolutamente sì.
Solo che io sono _estremamente_ triste nell'osservare che le poche risorse che si dedicano a questo compito si disperdono in progetti... poco coerenti con lo status quo
[...]
Mettiamola così: è la libertà della ricerca. Ognuno scommette su qualcosa. Il campo di applicazione dell'HE è vastissimo. Se qualcuno si vuole cimentare con il routing anonimo, ben venga. Magari fatti 100 i risultati della sua ricerca, ce ne sarà 1 che servirà a GNUNet. O forse neanche 1, ma saranno state comunque formate persone su ambiti e approcci verticalissimi che aprono a nuovi sviluppi, sempre con l'etica della riservatezza al centro. D. (null)