Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]

2023-05-11 Thread D. Davide Lamanna

On 5/10/23 14:20, 380° wrote:

Ciao Davide,

"D. Davide Lamanna"  writes:

[...]


Negli ultimi anni si sono fatti passi avanti importanti nel campo
dell'Homomorphic Encryption [1].

AFAIU quella fa la crittazione dei dati, non dei metadati, sbaglio?

Puoi cifrare quel che vuoi, dati, metadati, non ci sono limiti. Perché
dovrebbero esserci del resto? Il problema semmai è far funzionare gli
handshake protocollari con questo tipo di cifratura.

OK ho capito grazie, quindi sostanzialmente occorrerebbe riscrivere il
protocollo IP (o SMTP, DNS, ecc.) affiché sia in grado di usare la HE
(che come dici tu ha un grosso overhead)

Se non mi sfugge qualcosa, dal punto di vista architetturale preferisco
l'approccio usato da GNUnet (cover traffic) [1], che funziona (anche)
/sopra/ al protocollo IP così com'è (può essere pensata come una specie
di overlay net)

[...]


GNUNet è sicuramente più dritto allo scopo di anonimato in rete, e di 
conseguenza più efficace (ed efficiente) per questo specifico scopo.


Lo scopo dell'Homomorphic Encryption è più ampio e generale e 
numerosissimi sono gli ambiti applicativi. In definitiva, si tratta di 
sommare numeri cifrati ottenendo il cifrato della somma (che poi non è 
direttamente la somma algebrica, ma non disperdiamoci in dettagli). I 
ricercatori poi applicano questa proprietà matematica a molte diverse 
cose, tra cui il routing anonimo, ma non solo. Hanno trovato, ad 
esempio, che sia ottimale per le applicazioni che utilizzano database in 
cui alcuni specifici valori devono restare illegibili (memorizzati 
cifrati ed operati sempre in cifrato). Le applicazioni pensabili sono 
sconfinate, la ricerca deve fare il suo corso.


[...]



No, non è necessario. E' solo una possibilità in più che la HE potrebbe
rendere possibile: usare Public Cloud senza essere visti dai
proprietari.

scusa se puntualizzo ma tecnicamente si tratta di usare la CPU
(computazione) in una Public Cloud senza che input e output siano
"interpretabili" dai proprietari


Esattamente.



...e però dal punto di vista sistemistico avendo accesso all'hardware si
possono fare così Tante Cose™ che dubito seriamente che un proprietario
sufficientemente motivato non sia in grado di leggere i bit in chiaro.


Per intenderci: nella ALU entrano numeri cifrati ed escono numeri 
cifrati. Se vuoi leggere bit in chiaro, devi rompere il protocollo di 
cifratura. Come nell'articolo che ha posta Giacomo e che riguarda lo 
schema di cifratura "Microsoft SEAL" (rispondo anche a quella email a parte)


[...]



immagina chi fa wiretapping, puoi :-)

mi spiace ma non c'è proprio nessuno scampo a quanto faccia tecnicamente
schifo Internet

Mi sa che hai ragione.

Ogni tentativo di spingere all'estremo l'anonimato in rete va comunque
apprezzato, secondo me.

Sì sì, assolutamente sì.

Solo che io sono _estremamente_ triste nell'osservare che le poche
risorse che si dedicano a questo compito si disperdono in
progetti... poco coerenti con lo status quo

[...]

Mettiamola così: è la libertà della ricerca. Ognuno scommette su 
qualcosa. Il campo di applicazione dell'HE è vastissimo. Se qualcuno si 
vuole cimentare con il routing anonimo, ben venga. Magari fatti 100 i 
risultati della sua ricerca, ce ne sarà 1 che servirà a GNUNet. O forse 
neanche 1, ma saranno state comunque formate persone su ambiti e 
approcci verticalissimi che aprono a nuovi sviluppi, sempre con l'etica 
della riservatezza al centro.



D.

(null)
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]

2023-05-11 Thread D. Davide Lamanna

On 5/10/23 16:56, Giacomo Tesio wrote:

Ciao Davide e 380,

On Wed, May 10, 2023 at 02:20:48PM +0200, 380° wrote:

Domanda: ma è proprio necessario consentire che i dati siano oggetto di
computazione "nel cloud" (cioè sul computer di qualcun altro)?

No, non è necessario. E' solo una possibilità in più che la HE potrebbe
rendere possibile: usare Public Cloud senza essere visti dai
proprietari.

scusa se puntualizzo ma tecnicamente si tratta di usare la CPU
(computazione) in una Public Cloud senza che input e output siano
"interpretabili" dai proprietari

...e però dal punto di vista sistemistico avendo accesso all'hardware si
possono fare così Tante Cose™ che dubito seriamente che un proprietario
sufficientemente motivato non sia in grado di leggere i bit in chiaro.


Grazie mille, Giacomo, dell'articolo che hai inviato. Trovo stupefacente 
e mi fa davvero piacere, che in Nexa si arrivi a livelli così alti di 
analisi in ambiti di ricerca super-specialistici.


Rispondo ai tuoi punti.


banalmente, la Homomorphic Encryption temo resterà sempre fortemente
vulnerabile a timing attack.


Attenzione! L'articolo parla di una specifica software library, molto 
diffusa in HE, ma certamente non l'unica. Altri importanti librerie sono 
ad esempio:


HElib
PALISADE
TFHE
HEAAN

ma ne esistono moltissime altre. Inoltre i ricercatori che hanno 
scoperto la vulnerabilità di cui si parla nell'articolo, hanno lavorato 
su versioni di Microsoft SEAL inferiori alla 3.6, dopo la quale è stato 
introdotto un diverso protocollo di campionatura.


Tutto questo per dire che gli studi di crittografia in generale, e in 
particolare quelli di crittografia omomorfica, che rappresenta una 
specializzazione completamente a sé, hanno una lunghissima storia e una 
notevole vitalità. Di HE si è parlato moltissimo dopo che Craig Gentry, 
uno studente di dottorato della Duke University, è riuscito, nel 2009, 
ad ideare per primo nella storia uno schema di Fully Homomorphic 
Encryption. Ma di HE i matematici (molto più che gli informatici) si 
occupano da ben prima, sicuramente dagli anni '80, e continuano a farlo, 
come dimostra questo e numerosissimi altri articoli, che mettono alla 
prova i sistemi ideati da loro colleghi. Questo succede anche nella 
crittografia di uso comune, ma non è sufficiente per dire che la 
crittografia resterà _sempre_ vulnerabile a questo o quell'attacco. E' 
un processo continuo di verifiche, di rotture di protocolli, di schemi, 
di sistemi, volto a migliore continuamente l'applicabilità della 
cifratura. L'HE è solo più indietro degli altri tipi di cifratura, 
perché è notovolmente più complessa. Ma la comunità è molto più che 
vitale, ci sono migliaia di articoli che escono ogni anno.





Un ipotetico fornitore cloud che abbia accesso alla chiave PUBBLICA
di cifratura (NB: non quella privata, basta quella pubblica) può
cifrare una elaborazione arbitraria e applicarla ai dati cifrati
ottenendo un risultato anch'esso cifrato.


Questo però lo puoi fare anche con la cifratura di uso comune.




Il bello della FHE è che tale avversario non può decifrare il risultato
senza la chiave privata.


Anche questo è vero per qualunque meccanismo di cifratura.




Tuttavia, nulla gli impedisce di cifrare un elaborazione che è
estremamente lenta se il primo bit del testo cifrato è 1 ed estremamente
veloce se è 0.

Applicando tale elaborazione cifrata e misurando i tempi di risposta può
dedurre il valore del primo bit del testo in chiaro.


E' questo il punto importante in cui si evidenzia la particolare 
vulnerabilità. Non possiamo però estenderla alla HE tout court. La HE è 
molto di più di Microsoft SEAL.




Ho un vaghissimo ricordo di una tecnica simile presentata l'anno scorso
ma non ritrovo l'articolo accademico che ne parlava.


Grazie ancora per l'articolo e per lo scambio.


D.

(null)
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]

2023-05-11 Thread Giacomo Tesio
On Thu, May 11, 2023 at 09:45:37AM +0200, D. Davide Lamanna wrote:
> > banalmente, la Homomorphic Encryption temo resterà sempre fortemente
> > vulnerabile a timing attack.
> 
> Attenzione! L'articolo parla di una specifica software library, molto
> diffusa in HE, ma certamente non l'unica.

L'articolo è solo un esempio della classe di vulnerabilità che ho
descritto, basato sul controllo dell'elaborazione effettuata sui dati
cifrati anche in assenza della possibilità di decifrare il risultato di
tale elaborazione.

Ovviamente, se chi effettua l'elaborazione non ha accesso alla chiave
pubblica (oltre che alla chiave privata) il problema non si pone.

Tuttavia tale strategia pone un problema di protezione della chiave
"pubblica" che va comunque condivisa con chi è autorizzato a trattare
i dati cifrati (ovvero a stabilire quali elaborazione è possibile fare).

Il che rende la crittografia omomorfica qualcosa di intermedio fra la
crittografia simmetrica e quella asimmetrica.


Ma fintanto che chi esegue l'elaborazione cifrata può anche cifrare
un'elaborazione di propria scelta, dubito che si possa aggirare il tipo
di timing attack che descrivevo.

> Di HE si è parlato moltissimo dopo che Craig Gentry, uno
> studente di dottorato della Duke University, è riuscito, nel 2009, ad ideare
> per primo nella storia uno schema di Fully Homomorphic Encryption.

L'idea di cifrare l'algoritmo di decifratura per ottenere una versione
(sempre cifrata) del plain text con un rumore ridotto è stata GENIALE.

Comunque, personalmente, sono interessato anzitutto alla FHE.

> L'HE è solo più indietro degli altri tipi
> di cifratura, perché è notovolmente più complessa. Ma la comunità è molto
> più che vitale, ci sono migliaia di articoli che escono ogni anno.

Vero, ma non tratterrei il respiro in attesa di una sua applicazione su
vasta scala.

> > Un ipotetico fornitore cloud che abbia accesso alla chiave PUBBLICA
> > di cifratura (NB: non quella privata, basta quella pubblica) può
> > cifrare una elaborazione arbitraria e applicarla ai dati cifrati
> > ottenendo un risultato anch'esso cifrato.
> 
> Questo però lo puoi fare anche con la cifratura di uso comune.

Uhm... irrilevante.

Con la cifratura non omomorfica, l'unico modo che hai per effettuare
un'elaborazione sul dato cifrato è decifrarlo prima.

A quel punto hai accesso al dato in chiaro e, oltre a ciò che devi, ci
puòi fare quel che vuoi impunemente (perché la copia dei dati non lascia
tracce).

Insomma, con la crittografia di uso comune l'attacco che descrivevo è
inutile (se hai accesso alle chiavi di cifratura) o impossibile (se non
hai accesso a tali chiavi).


> > Il bello della FHE è che tale avversario non può decifrare il risultato
> > senza la chiave privata.
> 
> Anche questo è vero per qualunque meccanismo di cifratura.

Non sono stato chiaro: la FHE ti permette di cifrare un programma ed
applicarlo ad un dato cifrato ottenendo un output cifrato senza che in
alcun passaggio la CPU abbia accesso al dato in chiaro.

Questo con la crittografia non-FHE è impossibile: 
1. per usare un dato come input di un programma devi prima decriptarlo. 
2. l'output che ottieni dal programma è in chiaro e se vuoi cifrarlo
   con un'algoritmo di cifratura asimmetrico, devi cifrarlo successivamente

solo a quel punto, se non hai tenuto copie dei dati in chiaro non hai
più accesso all'output se non hai la chiave privata.


Poter effettuare l'elaborazione in modo completamente cifrato è ciò che
caratterizza la FHE.


Il problema è che i timing attack che ho descritto ne vanificano il
selling point.

> > Tuttavia, nulla gli impedisce di cifrare un elaborazione che è
> > estremamente lenta se il primo bit del testo cifrato è 1 ed estremamente
> > veloce se è 0.
> > 
> > Applicando tale elaborazione cifrata e misurando i tempi di risposta può
> > dedurre il valore del primo bit del testo in chiaro.
> 
> E' questo il punto importante in cui si evidenzia la particolare
> vulnerabilità. Non possiamo però estenderla alla HE tout court. La HE è
> molto di più di Microsoft SEAL.

Naturalmente.

Ma l'articolo è (IMHO) solo un caso specifico di un problema
strutturale.

Un problema non invalicabile (trattando la chiave pubblica come chiave
"riservata", ma distinta dalla chiave privata che deve rimanere
_segreta_) ma comunque da non ignorare.

Anche perché, se lo ignoriamo, non passerà troppo tempo prima che le
BigTech usingo la FHE per buttare un po' di fumo negli occhi di utenti e
policy maker, dichiarando di non poter accedere ai dati ricevuti mentre
potranno farlo tranquillamente.


> > Ho un vaghissimo ricordo di una tecnica simile presentata l'anno scorso
> > ma non ritrovo l'articolo accademico che ne parlava.
> 
> Grazie ancora per l'articolo e per lo scambio.

Grazie a te!

Spero solo che non siamo stati troppo "opachi" per chi non conosce il tema.


Giacomo
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin

[nexa] piccolo aiuto

2023-05-11 Thread Stefano Quintarelli

Buongiorno a tutti

mi pareva fosse passato in lista un video che non ritrovo piu'
era un video di google labs in cui si vedevano degli esempi di generazione di video a 
partire da una imagine di riferimento, con un text prompt.


questo e' un fotogramma di quel video
https://i.imgur.com/7A44H4K.png

qualcuno mi puo' aiutare a ritrovarlo ?

grazie!, s.
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


Re: [nexa] piccolo aiuto

2023-05-11 Thread Daniela Tafani
Buongiorno, Stefano.


Forse puoi ritrovarlo a partire da qui:

https://arstechnica.com/information-technology/2022/10/googles-newest-ai-generator-creates-hd-video-from-text-prompts/


Un saluto,
Daniela



Da: nexa  per conto di Stefano Quintarelli 

Inviato: giovedì 11 maggio 2023 11:38
A: Nexa
Oggetto: [nexa] piccolo aiuto

Buongiorno a tutti

mi pareva fosse passato in lista un video che non ritrovo piu'
era un video di google labs in cui si vedevano degli esempi di generazione di 
video a
partire da una imagine di riferimento, con un text prompt.

questo e' un fotogramma di quel video
https://es.sonicurlprotection-fra.com/click?PV=2&MSGID=202305110938500754558&URLID=2&ESV=10.0.19.7431&IV=EE76C134A0B0EA317CD45E0439A012DC&TT=1683797931410&ESN=npAF4uVBWF%2FUPfA6veHRx3x7NWU2epKj2zodVxswSQU%3D&KV=1536961729280&B64_ENCODED_URL=aHR0cHM6Ly9pLmltZ3VyLmNvbS83QTQ0SDRLLnBuZw&HK=7EB3CF262113F3E9E75936D45236805D338502DD5AC22E76C3627C7DE1512B15

qualcuno mi puo' aiutare a ritrovarlo ?

grazie!, s.
___
nexa mailing list
nexa@server-nexa.polito.it
https://es.sonicurlprotection-fra.com/click?PV=2&MSGID=202305110938500754558&URLID=1&ESV=10.0.19.7431&IV=C5CC1AA630937558247D51FAF29E975A&TT=1683797931410&ESN=39Yb9nGH3MiB6wMlGomojbPffCLKN4C3mgY9Jy%2BceYU%3D&KV=1536961729280&B64_ENCODED_URL=aHR0cHM6Ly9zZXJ2ZXItbmV4YS5wb2xpdG8uaXQvY2dpLWJpbi9tYWlsbWFuL2xpc3RpbmZvL25leGE&HK=C4EF5223C86CB79B01A1B4D7699A0ED3DF12CDA447CD160B31FF52466C58AC2F
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


[nexa] "Violenza digitale" nella scuola pubblico: cosa fare?

2023-05-11 Thread Damiano Verzulli
Un genitore interessato ha fatto circolare un PDF "ufficiale" di un 
Liceo di Udine, con il quale il liceo comunica:


 * che "...a partire dall’a.s. 2023/24, anche nelle vostre classi sarà
   adottata la “didattica mista” che consisterà nell’utilizzo di iPad
   in affiancamento ai testi di studio..."
 * "... le famiglie potranno acquistare l’iPad già configurato, a
   tariffa educational sul sito di REKORDATA - Authorised Education
   Specialist - anche in forma dilazionata, con le modalità che
   verranno dettagliate presso l'e-commerce on-line dedicato Rekordata;..."
 * "...La PRIMA “finestra” indicata per l’acquisto andrà dal lunedì 22
   Maggio 2023 al 23 Giugno 2023 con consegna prevista a scuola in data
   da fissarsi senza oneri da un addetto della Ditta Rekordata..."
 * "...Tutti i modelli saranno inseriti nel sistema scolastico e
   configurati in DEP (Device Enrollment Program) in MDM (Mobile Device
   Management) per  permettere di distribuire app e gestire in modo
   sicuro il Device"
 * "...Chi volesse acquistarlo per proprio conto tramite Rekordata, ma
   fuori dalle sopra indicate finestre, avrà la stessa scontistica e
   nessuna spesa di configurazione..."
 * "...Chi decidesse di acquistarlo da altri canali di vendita dovrà
   accertarsi che gli iPad siano predisposti per questa area geografica
   e siano almeno modello 2021; inoltre, PRIMA DI PROCEDERE
   ALL’ACCENSIONE, si consiglia fortemente di portarlo a configurare in
   DEP dai Tecnici dell’Istituto, al costo di € 30,00, da pagare
   tramite Pagonline..."
 * "...Chi invece volesse utilizzare un iPad già in possesso della
   famiglia, purché sia almeno di 7^ generazione (2019), dovrà sempre
   farlo configurare in DEP dai Tecnici dell’Istituto, al costo di €
   30,00, da pagare tramite Pagonline..."

Inoltre:

 * "...La configurazione in DEP e MDM si rende necessaria per le
   politiche di Privacy Europee, in quanto i Device girano sotto una
   rete WIFI istituzionale.
   Si ricorda che per utilizzare l’IPad in classe la configurazione è
   OBBLIGATORIA, senza di essa gli IPad NON POSSONO ESSERE USATI IN
   CLASSE, per una questione di sicurezza di utilizzo corretto in
   classe di tale strumento. La configurazione verrà in ogni caso
   rimossa da REMOTO al termine della classe quinta..."

e... in ultimo:

 * "...Naturalmente, come anche negli scorsi anni scolastici, le
   famiglie che si trovassero in difficoltà economiche, potranno, in
   via riservata, fare richiesta di un Device in comodato d’uso
   gratuito, presentando una domanda secondo le modalità e i tempi
   indicati nella Circolare dedicata che verrà pubblicata a breve..."

Il PDF è consultabile a questo indirizzo:
https://mega.nz/file/VcA2VbKZ#L9f7DcNVpwwaL6pN6JY5vIhkbZJue1BAHPdEqKL4hGE


Le domande che pongo a questa lista sono:

 * Cosa pensano, gli autorevoli Nexiani di questa lista, di una tale
   comunicazione?

e poi:

 * Quanti e Quali profili di illeggittimità si trovano in una
   comunicazione del genere?
 * Cosa fare per evitare simili scempi, in futuro?

Bye,
DV


--
Damiano Verzulli
e-mail:dami...@verzulli.it
---
possible?ok:while(!possible){open_mindedness++}
---
"...I realized that free software would not generate the kind of
income that was needed. Maybe in USA or Europe, you may be able
to get a well paying job as a free software developer, but not
here [in Africa]..." -- Guido Sohne - 1973-2008
   http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html



OpenPGP_signature
Description: OpenPGP digital signature
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa