Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]
On 5/10/23 14:20, 380° wrote: Ciao Davide, "D. Davide Lamanna" writes: [...] Negli ultimi anni si sono fatti passi avanti importanti nel campo dell'Homomorphic Encryption [1]. AFAIU quella fa la crittazione dei dati, non dei metadati, sbaglio? Puoi cifrare quel che vuoi, dati, metadati, non ci sono limiti. Perché dovrebbero esserci del resto? Il problema semmai è far funzionare gli handshake protocollari con questo tipo di cifratura. OK ho capito grazie, quindi sostanzialmente occorrerebbe riscrivere il protocollo IP (o SMTP, DNS, ecc.) affiché sia in grado di usare la HE (che come dici tu ha un grosso overhead) Se non mi sfugge qualcosa, dal punto di vista architetturale preferisco l'approccio usato da GNUnet (cover traffic) [1], che funziona (anche) /sopra/ al protocollo IP così com'è (può essere pensata come una specie di overlay net) [...] GNUNet è sicuramente più dritto allo scopo di anonimato in rete, e di conseguenza più efficace (ed efficiente) per questo specifico scopo. Lo scopo dell'Homomorphic Encryption è più ampio e generale e numerosissimi sono gli ambiti applicativi. In definitiva, si tratta di sommare numeri cifrati ottenendo il cifrato della somma (che poi non è direttamente la somma algebrica, ma non disperdiamoci in dettagli). I ricercatori poi applicano questa proprietà matematica a molte diverse cose, tra cui il routing anonimo, ma non solo. Hanno trovato, ad esempio, che sia ottimale per le applicazioni che utilizzano database in cui alcuni specifici valori devono restare illegibili (memorizzati cifrati ed operati sempre in cifrato). Le applicazioni pensabili sono sconfinate, la ricerca deve fare il suo corso. [...] No, non è necessario. E' solo una possibilità in più che la HE potrebbe rendere possibile: usare Public Cloud senza essere visti dai proprietari. scusa se puntualizzo ma tecnicamente si tratta di usare la CPU (computazione) in una Public Cloud senza che input e output siano "interpretabili" dai proprietari Esattamente. ...e però dal punto di vista sistemistico avendo accesso all'hardware si possono fare così Tante Cose™ che dubito seriamente che un proprietario sufficientemente motivato non sia in grado di leggere i bit in chiaro. Per intenderci: nella ALU entrano numeri cifrati ed escono numeri cifrati. Se vuoi leggere bit in chiaro, devi rompere il protocollo di cifratura. Come nell'articolo che ha posta Giacomo e che riguarda lo schema di cifratura "Microsoft SEAL" (rispondo anche a quella email a parte) [...] immagina chi fa wiretapping, puoi :-) mi spiace ma non c'è proprio nessuno scampo a quanto faccia tecnicamente schifo Internet Mi sa che hai ragione. Ogni tentativo di spingere all'estremo l'anonimato in rete va comunque apprezzato, secondo me. Sì sì, assolutamente sì. Solo che io sono _estremamente_ triste nell'osservare che le poche risorse che si dedicano a questo compito si disperdono in progetti... poco coerenti con lo status quo [...] Mettiamola così: è la libertà della ricerca. Ognuno scommette su qualcosa. Il campo di applicazione dell'HE è vastissimo. Se qualcuno si vuole cimentare con il routing anonimo, ben venga. Magari fatti 100 i risultati della sua ricerca, ce ne sarà 1 che servirà a GNUNet. O forse neanche 1, ma saranno state comunque formate persone su ambiti e approcci verticalissimi che aprono a nuovi sviluppi, sempre con l'etica della riservatezza al centro. D. (null) ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]
On 5/10/23 16:56, Giacomo Tesio wrote: Ciao Davide e 380, On Wed, May 10, 2023 at 02:20:48PM +0200, 380° wrote: Domanda: ma è proprio necessario consentire che i dati siano oggetto di computazione "nel cloud" (cioè sul computer di qualcun altro)? No, non è necessario. E' solo una possibilità in più che la HE potrebbe rendere possibile: usare Public Cloud senza essere visti dai proprietari. scusa se puntualizzo ma tecnicamente si tratta di usare la CPU (computazione) in una Public Cloud senza che input e output siano "interpretabili" dai proprietari ...e però dal punto di vista sistemistico avendo accesso all'hardware si possono fare così Tante Cose™ che dubito seriamente che un proprietario sufficientemente motivato non sia in grado di leggere i bit in chiaro. Grazie mille, Giacomo, dell'articolo che hai inviato. Trovo stupefacente e mi fa davvero piacere, che in Nexa si arrivi a livelli così alti di analisi in ambiti di ricerca super-specialistici. Rispondo ai tuoi punti. banalmente, la Homomorphic Encryption temo resterà sempre fortemente vulnerabile a timing attack. Attenzione! L'articolo parla di una specifica software library, molto diffusa in HE, ma certamente non l'unica. Altri importanti librerie sono ad esempio: HElib PALISADE TFHE HEAAN ma ne esistono moltissime altre. Inoltre i ricercatori che hanno scoperto la vulnerabilità di cui si parla nell'articolo, hanno lavorato su versioni di Microsoft SEAL inferiori alla 3.6, dopo la quale è stato introdotto un diverso protocollo di campionatura. Tutto questo per dire che gli studi di crittografia in generale, e in particolare quelli di crittografia omomorfica, che rappresenta una specializzazione completamente a sé, hanno una lunghissima storia e una notevole vitalità. Di HE si è parlato moltissimo dopo che Craig Gentry, uno studente di dottorato della Duke University, è riuscito, nel 2009, ad ideare per primo nella storia uno schema di Fully Homomorphic Encryption. Ma di HE i matematici (molto più che gli informatici) si occupano da ben prima, sicuramente dagli anni '80, e continuano a farlo, come dimostra questo e numerosissimi altri articoli, che mettono alla prova i sistemi ideati da loro colleghi. Questo succede anche nella crittografia di uso comune, ma non è sufficiente per dire che la crittografia resterà _sempre_ vulnerabile a questo o quell'attacco. E' un processo continuo di verifiche, di rotture di protocolli, di schemi, di sistemi, volto a migliore continuamente l'applicabilità della cifratura. L'HE è solo più indietro degli altri tipi di cifratura, perché è notovolmente più complessa. Ma la comunità è molto più che vitale, ci sono migliaia di articoli che escono ogni anno. Un ipotetico fornitore cloud che abbia accesso alla chiave PUBBLICA di cifratura (NB: non quella privata, basta quella pubblica) può cifrare una elaborazione arbitraria e applicarla ai dati cifrati ottenendo un risultato anch'esso cifrato. Questo però lo puoi fare anche con la cifratura di uso comune. Il bello della FHE è che tale avversario non può decifrare il risultato senza la chiave privata. Anche questo è vero per qualunque meccanismo di cifratura. Tuttavia, nulla gli impedisce di cifrare un elaborazione che è estremamente lenta se il primo bit del testo cifrato è 1 ed estremamente veloce se è 0. Applicando tale elaborazione cifrata e misurando i tempi di risposta può dedurre il valore del primo bit del testo in chiaro. E' questo il punto importante in cui si evidenzia la particolare vulnerabilità. Non possiamo però estenderla alla HE tout court. La HE è molto di più di Microsoft SEAL. Ho un vaghissimo ricordo di una tecnica simile presentata l'anno scorso ma non ritrovo l'articolo accademico che ne parlava. Grazie ancora per l'articolo e per lo scambio. D. (null) ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Re: [nexa] Dati della PA nei cloud [era Re: Is AI just 'Capital's Willing Executioner'?]
On Thu, May 11, 2023 at 09:45:37AM +0200, D. Davide Lamanna wrote: > > banalmente, la Homomorphic Encryption temo resterà sempre fortemente > > vulnerabile a timing attack. > > Attenzione! L'articolo parla di una specifica software library, molto > diffusa in HE, ma certamente non l'unica. L'articolo è solo un esempio della classe di vulnerabilità che ho descritto, basato sul controllo dell'elaborazione effettuata sui dati cifrati anche in assenza della possibilità di decifrare il risultato di tale elaborazione. Ovviamente, se chi effettua l'elaborazione non ha accesso alla chiave pubblica (oltre che alla chiave privata) il problema non si pone. Tuttavia tale strategia pone un problema di protezione della chiave "pubblica" che va comunque condivisa con chi è autorizzato a trattare i dati cifrati (ovvero a stabilire quali elaborazione è possibile fare). Il che rende la crittografia omomorfica qualcosa di intermedio fra la crittografia simmetrica e quella asimmetrica. Ma fintanto che chi esegue l'elaborazione cifrata può anche cifrare un'elaborazione di propria scelta, dubito che si possa aggirare il tipo di timing attack che descrivevo. > Di HE si è parlato moltissimo dopo che Craig Gentry, uno > studente di dottorato della Duke University, è riuscito, nel 2009, ad ideare > per primo nella storia uno schema di Fully Homomorphic Encryption. L'idea di cifrare l'algoritmo di decifratura per ottenere una versione (sempre cifrata) del plain text con un rumore ridotto è stata GENIALE. Comunque, personalmente, sono interessato anzitutto alla FHE. > L'HE è solo più indietro degli altri tipi > di cifratura, perché è notovolmente più complessa. Ma la comunità è molto > più che vitale, ci sono migliaia di articoli che escono ogni anno. Vero, ma non tratterrei il respiro in attesa di una sua applicazione su vasta scala. > > Un ipotetico fornitore cloud che abbia accesso alla chiave PUBBLICA > > di cifratura (NB: non quella privata, basta quella pubblica) può > > cifrare una elaborazione arbitraria e applicarla ai dati cifrati > > ottenendo un risultato anch'esso cifrato. > > Questo però lo puoi fare anche con la cifratura di uso comune. Uhm... irrilevante. Con la cifratura non omomorfica, l'unico modo che hai per effettuare un'elaborazione sul dato cifrato è decifrarlo prima. A quel punto hai accesso al dato in chiaro e, oltre a ciò che devi, ci puòi fare quel che vuoi impunemente (perché la copia dei dati non lascia tracce). Insomma, con la crittografia di uso comune l'attacco che descrivevo è inutile (se hai accesso alle chiavi di cifratura) o impossibile (se non hai accesso a tali chiavi). > > Il bello della FHE è che tale avversario non può decifrare il risultato > > senza la chiave privata. > > Anche questo è vero per qualunque meccanismo di cifratura. Non sono stato chiaro: la FHE ti permette di cifrare un programma ed applicarlo ad un dato cifrato ottenendo un output cifrato senza che in alcun passaggio la CPU abbia accesso al dato in chiaro. Questo con la crittografia non-FHE è impossibile: 1. per usare un dato come input di un programma devi prima decriptarlo. 2. l'output che ottieni dal programma è in chiaro e se vuoi cifrarlo con un'algoritmo di cifratura asimmetrico, devi cifrarlo successivamente solo a quel punto, se non hai tenuto copie dei dati in chiaro non hai più accesso all'output se non hai la chiave privata. Poter effettuare l'elaborazione in modo completamente cifrato è ciò che caratterizza la FHE. Il problema è che i timing attack che ho descritto ne vanificano il selling point. > > Tuttavia, nulla gli impedisce di cifrare un elaborazione che è > > estremamente lenta se il primo bit del testo cifrato è 1 ed estremamente > > veloce se è 0. > > > > Applicando tale elaborazione cifrata e misurando i tempi di risposta può > > dedurre il valore del primo bit del testo in chiaro. > > E' questo il punto importante in cui si evidenzia la particolare > vulnerabilità. Non possiamo però estenderla alla HE tout court. La HE è > molto di più di Microsoft SEAL. Naturalmente. Ma l'articolo è (IMHO) solo un caso specifico di un problema strutturale. Un problema non invalicabile (trattando la chiave pubblica come chiave "riservata", ma distinta dalla chiave privata che deve rimanere _segreta_) ma comunque da non ignorare. Anche perché, se lo ignoriamo, non passerà troppo tempo prima che le BigTech usingo la FHE per buttare un po' di fumo negli occhi di utenti e policy maker, dichiarando di non poter accedere ai dati ricevuti mentre potranno farlo tranquillamente. > > Ho un vaghissimo ricordo di una tecnica simile presentata l'anno scorso > > ma non ritrovo l'articolo accademico che ne parlava. > > Grazie ancora per l'articolo e per lo scambio. Grazie a te! Spero solo che non siamo stati troppo "opachi" per chi non conosce il tema. Giacomo ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin
[nexa] piccolo aiuto
Buongiorno a tutti mi pareva fosse passato in lista un video che non ritrovo piu' era un video di google labs in cui si vedevano degli esempi di generazione di video a partire da una imagine di riferimento, con un text prompt. questo e' un fotogramma di quel video https://i.imgur.com/7A44H4K.png qualcuno mi puo' aiutare a ritrovarlo ? grazie!, s. ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Re: [nexa] piccolo aiuto
Buongiorno, Stefano. Forse puoi ritrovarlo a partire da qui: https://arstechnica.com/information-technology/2022/10/googles-newest-ai-generator-creates-hd-video-from-text-prompts/ Un saluto, Daniela Da: nexa per conto di Stefano Quintarelli Inviato: giovedì 11 maggio 2023 11:38 A: Nexa Oggetto: [nexa] piccolo aiuto Buongiorno a tutti mi pareva fosse passato in lista un video che non ritrovo piu' era un video di google labs in cui si vedevano degli esempi di generazione di video a partire da una imagine di riferimento, con un text prompt. questo e' un fotogramma di quel video https://es.sonicurlprotection-fra.com/click?PV=2&MSGID=202305110938500754558&URLID=2&ESV=10.0.19.7431&IV=EE76C134A0B0EA317CD45E0439A012DC&TT=1683797931410&ESN=npAF4uVBWF%2FUPfA6veHRx3x7NWU2epKj2zodVxswSQU%3D&KV=1536961729280&B64_ENCODED_URL=aHR0cHM6Ly9pLmltZ3VyLmNvbS83QTQ0SDRLLnBuZw&HK=7EB3CF262113F3E9E75936D45236805D338502DD5AC22E76C3627C7DE1512B15 qualcuno mi puo' aiutare a ritrovarlo ? grazie!, s. ___ nexa mailing list nexa@server-nexa.polito.it https://es.sonicurlprotection-fra.com/click?PV=2&MSGID=202305110938500754558&URLID=1&ESV=10.0.19.7431&IV=C5CC1AA630937558247D51FAF29E975A&TT=1683797931410&ESN=39Yb9nGH3MiB6wMlGomojbPffCLKN4C3mgY9Jy%2BceYU%3D&KV=1536961729280&B64_ENCODED_URL=aHR0cHM6Ly9zZXJ2ZXItbmV4YS5wb2xpdG8uaXQvY2dpLWJpbi9tYWlsbWFuL2xpc3RpbmZvL25leGE&HK=C4EF5223C86CB79B01A1B4D7699A0ED3DF12CDA447CD160B31FF52466C58AC2F ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
[nexa] "Violenza digitale" nella scuola pubblico: cosa fare?
Un genitore interessato ha fatto circolare un PDF "ufficiale" di un Liceo di Udine, con il quale il liceo comunica: * che "...a partire dall’a.s. 2023/24, anche nelle vostre classi sarà adottata la “didattica mista” che consisterà nell’utilizzo di iPad in affiancamento ai testi di studio..." * "... le famiglie potranno acquistare l’iPad già configurato, a tariffa educational sul sito di REKORDATA - Authorised Education Specialist - anche in forma dilazionata, con le modalità che verranno dettagliate presso l'e-commerce on-line dedicato Rekordata;..." * "...La PRIMA “finestra” indicata per l’acquisto andrà dal lunedì 22 Maggio 2023 al 23 Giugno 2023 con consegna prevista a scuola in data da fissarsi senza oneri da un addetto della Ditta Rekordata..." * "...Tutti i modelli saranno inseriti nel sistema scolastico e configurati in DEP (Device Enrollment Program) in MDM (Mobile Device Management) per permettere di distribuire app e gestire in modo sicuro il Device" * "...Chi volesse acquistarlo per proprio conto tramite Rekordata, ma fuori dalle sopra indicate finestre, avrà la stessa scontistica e nessuna spesa di configurazione..." * "...Chi decidesse di acquistarlo da altri canali di vendita dovrà accertarsi che gli iPad siano predisposti per questa area geografica e siano almeno modello 2021; inoltre, PRIMA DI PROCEDERE ALL’ACCENSIONE, si consiglia fortemente di portarlo a configurare in DEP dai Tecnici dell’Istituto, al costo di € 30,00, da pagare tramite Pagonline..." * "...Chi invece volesse utilizzare un iPad già in possesso della famiglia, purché sia almeno di 7^ generazione (2019), dovrà sempre farlo configurare in DEP dai Tecnici dell’Istituto, al costo di € 30,00, da pagare tramite Pagonline..." Inoltre: * "...La configurazione in DEP e MDM si rende necessaria per le politiche di Privacy Europee, in quanto i Device girano sotto una rete WIFI istituzionale. Si ricorda che per utilizzare l’IPad in classe la configurazione è OBBLIGATORIA, senza di essa gli IPad NON POSSONO ESSERE USATI IN CLASSE, per una questione di sicurezza di utilizzo corretto in classe di tale strumento. La configurazione verrà in ogni caso rimossa da REMOTO al termine della classe quinta..." e... in ultimo: * "...Naturalmente, come anche negli scorsi anni scolastici, le famiglie che si trovassero in difficoltà economiche, potranno, in via riservata, fare richiesta di un Device in comodato d’uso gratuito, presentando una domanda secondo le modalità e i tempi indicati nella Circolare dedicata che verrà pubblicata a breve..." Il PDF è consultabile a questo indirizzo: https://mega.nz/file/VcA2VbKZ#L9f7DcNVpwwaL6pN6JY5vIhkbZJue1BAHPdEqKL4hGE Le domande che pongo a questa lista sono: * Cosa pensano, gli autorevoli Nexiani di questa lista, di una tale comunicazione? e poi: * Quanti e Quali profili di illeggittimità si trovano in una comunicazione del genere? * Cosa fare per evitare simili scempi, in futuro? Bye, DV -- Damiano Verzulli e-mail:dami...@verzulli.it --- possible?ok:while(!possible){open_mindedness++} --- "...I realized that free software would not generate the kind of income that was needed. Maybe in USA or Europe, you may be able to get a well paying job as a free software developer, but not here [in Africa]..." -- Guido Sohne - 1973-2008 http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html OpenPGP_signature Description: OpenPGP digital signature ___ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa