Una Prova a conoscenza zero, o Zero Knowledge Proof (ZKP), è uno straordinario sistema attraverso cui un prover è in grado di dimostrare a un verifier il possesso di un’informazione, definita witness, che soddisfi una specifica relazione, senza rivelare il witness al verifier o a chiunque altro. In altri termini con un sistema basato su […]
In crittografia, l’oblivious transfer (OT) è un tipo di protocollo in cui il mittente trasmette un pezzo di informazione a un ricevitore, tra tante potenziali, ma rimane ignaro al mittente quale pezzo di informazione sia stato trasmesso. Ammetto che la parola oblivious mi abbia inizialmente tratto in inganno, poiché da me erroneamente tradotta in ovvio. […]
Il Privacy Tech è un settore in forte ascesa, a noi molto caro. Sebbene sia ancora sfumato, nelle definizioni e per le tecnologie adottate, il vantaggio competitivo che è in grado di dare alle aziende è innegabile. Seguimi. Per sviscerare nel dettaglio questo argomento, dobbiamo però fare un passo indietro per analizzare un altro vantaggio […]
Un TEE, o Trusted Execution Environment è un modello software / hardware che permette l’esecuzione di codice con garanzie di sicurezza, avendo quindi la prova che l’operazione venga eseguita correttamente e su un sistema isolato, protetto da attacchi. Il motivo per cui una simile tecnologia sia di nostro interesse è presto detto. Nell’ambito di quelle […]
La Crittografia Omomorfica (Homomorphic Encryption, HE) è un tipo di crittografia che consente di eseguire operazioni matematiche su dati criptati. In questo post introdurremmo le ragioni che hanno stimolato lo sviluppo di una simile tecnologia, studiandone le caratteristiche, e valutandone le applicazioni reali. Questo è l’inizio di un entusiasmante viaggio alla scoperta dei segreti nascosti […]
La nostra ricerca sulle applicazioni concrete delle Privacy Enhancing Technologies continua qui con alcuni Differential Privacy Example. Consideriamo uno scenario plausibile. La DF in modo intuitivo Un’organizzazione intende condividere dati con terze parti, e procede rimuovendo o anonimizzando le PII, Personally Identifiable Information. Abbiamo già approfondito perché sia difficile l’anonimizzazione dei dati personali, ma dobbiamo […]
Ci siamo. In questo blogpost presentiamo finalmente le Privacy-enhancing Technologies (PETs). Indubbiamente i dati sono oggi prezioso carburante dell’industria. Alimentando visione strategia e processi decisionali, sostengono la crescita e lo sviluppo di nuove tecnologie, come l’Intelligenza Artificiale e l’Internet Of Things. Perché servono le Privacy-enhancing technologies? Per beneficiare a fondo di queste nuove tecnologie (i.e. […]
In finanza, esistono oggi diverse istituzioni con obiettivi concorrenti che circondano l’uso dei dati, e che le muovono in direzioni differenti quando si tratta di sovraintendere lo stazionamento, la gestione e la condivisione dei dati. Penso sia il periodo grammaticale più complesso che abbia mai scritto. Veniamo a noi. Esistono delle tensioni che riguardano la […]
Lo scambio di chiavi Diffie-Hellman (DH, Diffie-Hellman key exchange) è un protocollo crittografico attraverso cui due entità sono in grado di condividere le proprie chiavi segrete su un canale di comunicazione pubblico, quindi considerato insicuro. Ora, abbandoniamo per qualche secondo la definizione concisa per una presentazione più leggera. Seguimi. Adottando l’approccio problema – soluzione, capiremo […]
Il principio di esattezza dei dati (Data Accuracy Principle) è tra i principi fondamentali del GDPR e deve essere rispettato dal titolare del trattamento (controller) in ogni operazione di trattamento. I dati inesatti rispetto alle finalità del trattamento devono essere eliminati o rettificati tempestivamente, senza ritardi. Infine potrebbe essere necessario controllare regolarmente i dati per […]