Censorship banner.png

Guri:Itis lezione 27-5-2011

From Wiki - Hipatia
Jump to: navigation, search
Guri

Guri logo.png

Educazione e conoscenza libera

Risorse

Sito Ufficiale
Notizie ed eventi
Galleria Fotografica
Video
Mailing List
IRC
Ufficio

Attività correnti

Itis 2012
La Bottega dei Saperi
Cluster
Attività - Eventi passati

Offrici una birra
Contatti

Mailing List
IRC
Contattaci

Partecipanti attivi
Argon

Palby

Lio

Jucar

GlaxY
Stato: Attivo
Copyleft.svg Copyleft
All wrongs reversed

Crittografia

Lo scopo della lezione è quello di introdurre l'argomento della crittografia, applicato all'utilizzo moderno nel web, da un punto di vista prettamente divulgativo, con alcune applicazioni pratiche. Verranno analizzati alcuni dei più comuni sistemi crittografici applicati alla sicurezza nella trasmissione di dati, e nell'accertamento di identità di persone o delle cosiddette autorità.

Data la completa mancanza di requisiti per comprendere gli argomenti, non sarà possibile una trattazione rigorosa dal punto di vista algebrico-matematico e nemmeno dal punto di vista di implementazione informatica. Il risultato finale che si vuole ottenere è quello di portare consapevolezza riguardo all'uso dei moderni sistemi di comunicazione (chat, email, reti mobili) e di sensibilizzare gli studenti ad un utilizzo più critico e consapevole dei mezzi di trasmissione dati messi a disposizione da compagnie esterne, sui cui non si ha controllo, quali ad esempio social network, motori di ricerca, servizi di wifi pubblici o aperti, ecc.

Il fine addizionale sperato sarebbe quello di far rivalutare da parte degli studenti l'utilizzo consapevole della posta elettronica (almeno parziale), in opposizione agli ormai diffusi sistemi di chat, messaggi istantanei e commenti forniti dai più diffusi siti web assetati di dati sensibili (e dunque non alle singole tecnologie in quanto tali, ma in relazione ai fornitori del servizio). Il modello che verrà trattato sarà quello del client-server. Verranno volutamente escluse le reti distribuite per mettere in risalto i pericoli di un sistema centralizzato.

Necessario

Sarebbe auspicabile la presenza di due studenti in grado di:

  • riprodurre schemi riportati a lezione, tramite l'utilizzo di software per mappe mentali (come FreeMind e Xmind)
  • riportare gli appunti dei concetti affrontati durante il dibattito in laboratorio sul wiki, in modo da poter garantire l'accesso agli argomenti anche a studenti non presenti.

Argomenti

Viene presentata una lista schematica del programma presentato a lezione, insieme al relativo tempo dedicato ad affrontare i singoli argomenti.

  1. Breve accenno al concetto di comunicazione telematica. Provider e fornitori di servizi. Infrastruttura client-server.
    Tempo richiesto: 30 minuti.
    Lo scopo di questo argomento è quello di dare una brevissima introduzione a come avviene una normale comunicazione, sia essa telefonica o tramite accesso a internet. Verrà fatta particolare attenzione nel descrivere i vari passaggi che avvengono durante una conversazione tra due persone, focalizzandosi su tutti gli intermediari che rendono possibile la comunicazione. <ref name="Tanenbaum">A. S. Tanenbaum, Computer Networks, (Prentice Hall, 4th edition, August 19, 2002)</ref>
  2. Trasmissione di dati in chiaro. In quante mani passa il nostro messaggio prima di arrivare a destinazione? Chi è autorizzato legalmente a divulgare i nostri segreti? Chi ha il potere di farlo, anche illegalmente?
    Tempo richiesto: 15 minuti.
    Lo scopo di questa descrizione è quello di portare l'attenzione degli studenti sul percorso che i nostri dati personali fanno quando vengono trasmessi via internet attraverso un'infrastruttura di tipo centralizzato.<ref name="Kriptonite">J. Lametta, Kriptonite, (Torino: Edizioni Nautilus, 1998)</ref>
  3. Crittografia. Cenni storici e primo codice crittografico, sue debolezze. Crittografia a chiave pubblica con metodo RSA. Applicazione pratica: chiavi crittografiche gpg e keyserver, utilizzo nella cifratura di chat e posta elettronica. Autenticazione con chiave pubblica.
    Tempo richiesto: 1 ora.
    Questo insieme di argomenti costituisce il punto centrale della lezione, in cui viene inizialmente spiegato uno dei sistemi crittografici più antichi, analizzandone le potenzialità e le debolezze. Lo scopo è quello di poter generalizzare verso concetti più astratti della crittografia moderna, arrivando alla formulazione dei suoi principi di base. Verrà poi illustrato il sistema a chiave pubblica Rivest, Shamil, Adleman, metodo tutt'oggi valido e famoso per aver rivoluzionato la crittografia moderna.<ref name="lezioni">Lezioni del Prof. Cerruti, Corso di Crittografia e Codici Correttori (a.a. 2010/11), Dipartimento di Matematica, Università di Torino</ref><ref name="RSA">Rivest, R.; A. Shamir; L. Adleman (1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems". Communications of the ACM 21 (2): 120–126. doi:10.1145/359340.359342</ref> Si concluderà la parte principale della lezione con un'applicazione di un sistema a chiave pubblica per l'autenticazione a un server tramite ssh (eseguita in LAN) e per la cifratura/decriptazione di messaggi di posta elettronica.
  4. Conclusione: a fine lezione si evidenzieranno i problemi derivanti da mancanza di privacy e anonimato, con particolare riferimento ai casi più eclatanti, come Google e Facebook.
  • Bonus per gli studenti interessati: una breve descrizione (che verrà effettuata a parte, al di fuori delle lezioni) dell'implementazione dell'algoritmo RSA.<ref name="lezioni"></ref>

Bibliografia

<references />