logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-03282022-112123


Tipo di tesi
Tesi di laurea magistrale
Autore
ANASTASIO, LAURA
URN
etd-03282022-112123
Titolo
NUOVE TECNICHE CRITTOGRAFICHE E POSSIBILI SCENARI APPLICATIVI
Dipartimento
SCIENZE POLITICHE
Corso di studi
SCIENZE MARITTIME E NAVALI
Relatori
relatore C.F. (AN) Marcilli, Gianluca Maria
Parole chiave
  • Attribute-Based Encryption
  • Multi-Party Computation
  • Homomorphic Encryption
  • Identity-Based Encryption
Data inizio appello
08/04/2022
Consultabilità
Non consultabile
Data di rilascio
08/04/2092
Riassunto
L’uomo, fin dalle sue origini, ha sempre sentito la necessità di proteggere alcuni tipi di informazioni, destinate a rimanere segrete tra mittente e destinatario e a non cadere in mano a soggetti terzi.
Questa esigenza è ancora oggi molto attuale essendo, quello odierno, un mondo completamente globalizzato e informatizzato in cui miliardi di dati sensibili viaggiano in rete e necessitano di essere protetti.
La crittografia si occupa di risolvere questa problematica, fornendo metodi semplici ed efficaci atti a garantire la sicurezza e la riservatezza delle informazioni.
Dal più intuitivo metodo di cifratura simmetrico, conosciuto anche con la denominazione di crittografia a chiave privata, si sono sviluppate tecniche asimmetriche sempre più all’avanguardia, grazie alle quali è possibile effettuare svariate attività del quotidiano: transazioni finanziarie, commercio on-line, visione di programmi a pagamento o upload di foto dal cellulare al Cloud.
Dopo una breve introduzione su questi temi, la trattazione si sviluppa intorno a quattro protocolli crittografici moderni, proponendone una spiegazione semplice e accessibile e fornendo alcuni esempi pratici o possibili applicazioni riguardanti il mondo Marina Militare.
Il primo capitolo si concentra sull’Identity-Based Encryption (IBE), un particolare tipo di crittografia asimmetrica in cui la chiave pubblica utilizzata, rappresenta in maniera univoca il
destinatario della corrispondenza servendosi della sua identità e sfruttando ad esempio l’indirizzo di
posta elettronica o il numero di telefono.
Il secondo capitolo tratta dell’Attribute-Based Encryption (ABE), evoluzione del metodo
precedente, in cui gli utenti vengono identificati da una serie di attributi che, se posseduti,
permettono loro di accedere all’informazione riservata. I partecipanti vengono così “etichettati” da
una serie di aggettivi, quali professione, nazionalità, tratti somatici e molto altro.
Per il mittente che desideri rivolgersi, nello stesso tempo, a una moltitudine di soggetti questo
approccio risulta il più funzionale. Egli non realizzerà più un messaggio ad hoc per ogni
destinatario ma ne creerà uno unico, leggibile da tutti coloro che possiedono gli attributi utili a
decifrarlo. Decade quindi quella corrispondenza biunivoca mittente-destinatario, a favore di una
relazione uno a tanti.
Nel terzo capitolo viene presentato il Multi-Party Computation (MPC), un tipo di schema
crittografico che permette di distribuire un calcolo tra più partecipanti facendo in modo che nessuna
parte individuale possa accedere ai dati delle altre parti.
MPC prevede che il calcolo non venga eseguito da una terza parte fidata, ma che siano gli stessi
partecipanti a gestirlo in modo autonomo. Garanzia del risultato corretto sono dati veritieri e onestà
degli utenti.
Nel quarto capitolo viene descritta la Crittografia Omomorfica, grazie alla quale è possibile lavorare
su dati cifrati, senza conoscerne, o aver la necessità di conoscere, il loro valore “in chiaro”. In altre
parole questa tecnica permette agli analisti, per esempio, di utilizzare e ottenere risultati su dati
sensibili e cifrati, condivisi dagli utenti, senza incorrere in violazioni della privacy. La pubblicità
mirata che troppo spesso visualizziamo sui nostri dispositivi è frutto di abitudini o ricerche
ricorrenti, sfruttate dagli inserzionisti, che potrebbero servirsi della crittografia omomorfica per non
apprendere nulla sui dati personali del consumatore.
Lo scopo di questa trattazione è fornire un breve excursus su questi metodi per permettere al lettore
di avere un approccio più consapevole al mondo di oggi. La conclusione, infatti, delinea una sorta
di filo conduttore tra queste nuove tecniche crittografiche, molto attuali e in parte già implementate
(o in fase di sperimentazione) su applicazioni reali.
File