Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Condivisione dei dati e riservatezza possono convivere
Scritto da Paolo Raviola il 06-03-2009 ore 13:23
Parallel Studio
I nostri dati personali sono gestiti sempre pi in maniera elettronica, e risiedono su giganteschi database che potrebbero essere ispezionati, anche per motivi leciti, violando cos i nostri diritti di riservatezza. Un caso, realmente accaduto di recente in Israele, riguardava due partiti politici, i quali si accusavano l'un l'altro perch sospettavano che alcuni elettori avessero votato due volte.

La soluzione stata quella di affidare ad un alto magistrato, in via strettamente confidenziale, la lista dei votanti. Secondo le parole di Andrew Yehuda Lindell professore di Computer Science alla Bar-Ilan University e Chief cryptographer di Aladdin Knowledge Systems la decisione stata "oltraggiosa", perch equivale in pratica alla revoca della confidenzialit del voto.

L'oculata gestione della privacy un problema mondiale: Paul Kurtz, al recente Black Hat DC Briefings 2009 di Arlington, ha detto che molti progetti di data-mining all'Homeland Security Department si complicano a causa di questioni di privacy sollevate dal Congresso.

Una soluzione, seppure parziale e limitata a certi ambiti, ci viene dal gi citato Lindell, che ha presentato al Black Hat DC Briefings 2009 un lavoro basato sulle smart card. La questione presa in esame quella di due database che contengano elementi in comune. Per esempio, una compagnia aerea, con una lista di passeggeri per un volo, vuole interrogare una no-fly list; la compagnia vuole solamente sapere, per usare un linguaggio logico-matematico, se l'intersezione dei due insiemi non nulla, e naturalmente sapere quali sono gli elementi in comune.

Per una trattazione completa si rimanda al lavoro di Lindell, tuttavia possiamo riportare le conclusioni finali.

Com' d'uso nel mondo della crittografia, i personaggi coinvolti si chiamano Alice e Bob. Ciascuno di essi ha un database, i cui elementi possiamo denotare, rispettivamente, con x1,...xn e y1,...yn; inoltre entrambi sono in grado di calcolare una funzione Ek, basata su una chiave segreta k. I passi sono i seguenti:
  1. Alice sceglie una chiave segreta k e la importa in una smart card, che invia a Bob.
  2. Bob calcola i valori Ek(y1),...Ek(yn) e comunica ad Alice la fine dell'operazione.
  3. Alice, da remoto, cancella la chiave segreta dalla smart card.
  4. Alice calcola l'insieme di valori Xf = {Ek(x1),...Ek(xn)} e invia Xf a Bob
  5. Bob produce l'insieme di valori yi tali per cui Ek(yi) ∈ Xf.
Lindell dice che il protocollo pu essere provato matematicamente, ma ammette che la smart card un punto debole. Ari Juels, Chief scientist agli RSA Laboratories, fa notare che difficile trovare un produttore di smart card, del quale entrambe le organizzazioni si fidino completamente. Altri sostengono che il metodo efficace, ma pu andar bene solo per piccole organizzazioni, e non certo per gli enormi database delle agenzie governative.
Precedente: Una panoramica di JavaScript e DOM (2/2)
Successiva: Come interagire in sicurezza nellera del Web 2.0
Copyright Programmazione.it™ 1999-2016. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.17 secondi.