Privacy e anonimato in biblioteca (5)

Protocolli zero-knowledge



[ZEUS News - www.zeusnews.it - 06-12-2002]

In linea generale, si può affermare che la riduzione al minimo dei dati personali da trattare e, a maggior ragione, la fornitura di servizi in modalità anonima non sia possibile senza l'uso di protocolli a base crittografica: il pensiero va in particolare ai protocolli di tipo zero-knowledge (ZK), che permettono di dimostrare che una delle parti conosce un segreto senza rivelare il contenuto di questo segreto. In altri casi può essere necessario invece l'uso di protocolli di tipo minimum disclosure, che permettono di rivelare solo un piccolo sottoinsieme di dati tra tutti quelli disponibili sulle parti coinvolte nella transazione.

L'idea che sta alla base dei protocolli di tipo zero-knowledge è quella di non rivelare direttamente una informazione, ma di rivelarne un'altra, non rilevante dal punto di vista della privacy, che però non può essere posseduta in mancanza della prima, ma può da essa verire ricavata grazie all'uso di altre informazioni pubbliche.

Ad esempio, se Alì Babà volesse dimostrare di essere davvero entrato nella caverna dei 40 ladroni senza rivelare dove si trova e quale sia la parola chiave per entrarvi, potrebbe dichiarsi disponibile ad esibire, su richiesta, un qualunque oggetto proveniente dalla caverna (evidentemente è necessario che chi verifica le pretese di Alì Babà disponga di un inventario autentico del contenuto della caverna). Naturalmente Alì Babà potrebbe cercare di imbrogliare e presentare, invece del vero oggetto proveniente dalla caverna, una sua copia che si è procurato in qualche modo, però man mano che vengono richiesti sempre nuovi oggetti e Alì Babà soddisfa sempre la richiesta, diminuisce la probabilità che stia imbrogliando.

Come nell'esempio, così anche nei protocolli reali non si arriva mai alla certezza assoluta che chi è oggetto di verifica possieda l'informazione che interessa: ciò che si ottiene è che la possibilità di un inganno può essere resa piccola a piacere.

Vediamo le cose più in concreto. L'esempio base di questo genere di protocolli è considerato quello di Fiat-Shamir, che attualmente non è più considerato di interesse pratico, a differenza di due sue evoluzioni, il protocollo di Feige-Fiat-Shamir e quello di Guillou-Quisquater (citato anche come protocollo GQ). Un approccio alternativo, anche se concettualmente analogo, è quello del protocollo di Schnorr.

Questi tre protocolli sono attualmente considerati molto sicuri, sotto l'ipotesi che alcuni problemi matematici (quello della fattorizzazione di grandi numeri e quello del logaritmo discreto) siano computazionalmente insolubili. Si tratta degli stessi problemi su cui si basa la crittografia a chiave pubblica, per cui si può affermare che la sicurezza dei tre protocolli sia all'incirca la stessa di quella della crittografia a chiave pubblica.

In questi protocolli si assume innanzitutto che il soggetto che si deve autenticare disponga di una chiave pubblica, registrata presso un soggetto ritenuto fidato (trusted), argomento sul quale ritorneremo, e di una chiave privata, che sarebbe il segreto di cui si deve dimostrare il possesso. Il soggetto fidato pubblica alcuni parametri di sistema, che sono numeri scelti secondo determinati criteri previsti dal protocollo (ad esempio, nel protocollo di Feige-Fiat-Shamir si tratta di n = pq, dove p e q sono due numeri primi, mantenuti segreti, entrambi congruenti a 3 mod 4, e tali che sia computazionalmente irrealizzabile la fattorizzazione di n, cioè la sua scomposizione in fattori primi).

Chiamiamo ora A chi deve provare la conoscenza del segreto (prover) e B chi la deve verificare (verifier). Lo schema generale dei protocolli è il seguente:

- A sceglie alcuni valori casuali, entro vincoli determinati dai parametri di sistema, con i quali effetta dei calcoli, e manda il risultato (chiamato in questo contesto witness=testimonianza) a B (ma non gli manda i valori su cui il risultato è basato)
- B manda ad A un valore casuale, ad esempio un vettore di bit in Feige-Fiat-Shamir, detto challenge
- A manda a B un numero, detto response, basato sui valori utilizzati nel primo passo, sul challenge e sulla sua chiave privata
- a questo punto B, con i dati di cui dispone (tra cui la chiave pubblica di A), è in grado di fare dei calcoli tali che danno un certo risultato se A è effettivamente a conoscenza del segreto (ossia se per i suoi calcoli ha veramente usato la chiave privata) e un altro in caso contrario.

Come già detto, si tratta di protocolli probabilistici, nei quali la probabilità di impersonazione (cioè che B si faccia passare per uno che possiede la chiave privata, mentre in realtà non la possiede) può essere resa piccola a piacere aumentando le iterazioni del protocollo o scegliendo in modo appropriato i parametri di sistema. Nella pratica, tale probabilità può essere tranquillamente portata a una su un milione o anche meno.

Questo articolo CONTINUA >>>
1 - Quali informazioni trattano le biblioteche?
2 - Non solo la Legge 675
3 - Qualche principio fondamentale
4 - Applicazioni pratiche
5 - Protocolli zero-knowledge
6 - Ancora qualche problema
7 - Identificazione degli operatori
8 - Qualche risultato
9 - Bibliografia

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quando guidi in città, chi non vorresti incontrare nel traffico?
La Scuola Guida
Il neopatentato
La donna che si trucca in coda
Il manager che legge un quotidiano in coda
L'imbranata: parte in terza e si spegne il motore
L'avvoltoio dei parcheggi: continua a girare fino trovarne uno
La mamma con il SUV davanti alla scuola
L'indeciso sulla strada da prendere
Il vecchio col cappello
Il camion della nettezza urbana

Mostra i risultati (2558 voti)
Maggio 2024
Google infila la IA dappertutto
Dentro la sede dei criminali
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Tutti gli Arretrati
Accadde oggi - 18 maggio


web metrics