Ancora qualche problema
[ZEUS News - www.zeusnews.it - 06-12-2002]
Si noti che i ragionamento che abbiamo illustrato assumono che la biblioteca non sia considerata una parte fidata dall'utente, e viceversa. Questo renderebbe desiderabile l'uso di protocolli self-enforcing, cioè che appunto non richiedono la presenza di una parte fidata (che ovviamente costituisce un punto di debolezza, nel caso non fosse così fidata come dovrebbe).
I protocolli ZK che abbiamo illustrato non rispondono a questa caratteristica, perché richiedono la registrazione della chiave pubblica presso un soggetto fidato, che nel nostro contesto non potrebbe che essere la biblioteca, e quindi il protocollo manterrebbe segreta la chiave privata pur dimostrandone il possesso, ma renderebbe possibile identificare l'utente tramite la chiave pubblica ad essa associata, e a sua volta associata ad una specifica identità.
Ma il problema si può risolvere identificando opportunamente le informazioni da trattare. Non è infatti necessario che alla chiave pubblica siano associate informazioni sulla identità del titolare: si può invece ipotizzare che ogni volta che qualcuno si registra per l'accesso al servizio di prestito venga generata una coppia di chiavi associata ad una stringa casuale autenticata con una firma digitale della biblioteca specificamente utilizzata per attestare il diritto al prestito.
Questo scenario lascia aperti due problemi: come si fa ad escludere che la biblioteca, quando genera la stringa casuale, non la associ occultamente all'identità di chi viene ammesso al prestito? come si fa a risalire all'identità di chi ottiene il prestito, nel caso costui non restituisca il libro o compia qualche altro illecito?
Non c'è dubbio quindi che è necessario approfondire ancora l'argomento, e può anche darsi che in qualche caso l'uso di protocolli ZK sia desiderabile, ma impossibile senza pericolo per il buon svolgimento dei servizi, anche se gli sviluppi in questo campo sono a volte sorprendenti: basti pensare, uscendo per un momento dall'ambito bibliotecario, che è stato ideato un protocollo per il voto elettronico che fa a meno dell'equivalente di un ufficio elettorale, perché è congegnato in modo che se qualcuno tenta di votare due volte o comunque commettere una irregolarità gli altri votanti se ne accorgono. Il protocollo è talmente complicato da non essere utilizzabile in una votazione reale, ma potrebbe essere il primo passo per ulteriori ritrovamenti, e sviluppi altrettanto sorprendenti potrebbero avvenire anche nel settore che ci interessa.
Questo articolo CONTINUA >>>
1 - Quali informazioni trattano le biblioteche?
2 - Non solo la Legge 675
3 - Qualche principio fondamentale
4 - Applicazioni pratiche
5 - Protocolli zero-knowledge
6 - Ancora qualche problema
7 - Identificazione degli operatori
8 - Qualche risultato
9 - Bibliografia
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|