By Alberto Trivero, one slideshow of his presentation at the SMAU 2007; it's about quantistic cryptography, theoretic physics applied to computer science. Nice work and welcome abroad!
An overview on Quantum Key Distribution, final presentation for a Quantum Computing Class within the Excellence Program in Computer Engineering, University of Pisa, Italy
Link alla registrazione del webinar: https://youtu.be/TBx2PCRzCGM?t=594
Dopo la Seconda Guerra Mondiale, con l’arrivo della Guerra Fredda, la crittografia - ora basata sulla matematica- è entrata nell’era digitale e diventa un’arma strategica nelle mani dei Governi, che vogliono mantenerla a loro esclusivo uso.
Nel 1949 arriva il digitale (Claude Shannon,“The Communication Theory of Secrecy System”). La necessità di comunicazione impone l’interoperabilità e la standardizzazione: gli algoritmi di crittografia devono diventare pubblici.
Le necessità del mercato prima e l’arrivo di Internet poi cambiano nuovamente lo scenario. Tra gli anni ’70 e ’90 la crittografia, arricchita da altre capacità, arriva a disposizione di tutti, insieme ad Internet ed al personal computer – W. Diffie e M. E. Hellman “New Directions in Cryptography” (1975).
I computer sono sempre più potenti e gli algoritmi di crittografia più forti -- nel 1991 arriva Pretty Good Privacy (PGP). L’arrivo della fisica quantistica in questo teatro promette possibilità incredibili, ma mette in discussione molte certezze.
Nel frattempo, nei primi anni 2000 arriva una delle applicazioni più importanti della crittografia: la Blockchain.
An overview on Quantum Key Distribution, final presentation for a Quantum Computing Class within the Excellence Program in Computer Engineering, University of Pisa, Italy
Link alla registrazione del webinar: https://youtu.be/TBx2PCRzCGM?t=594
Dopo la Seconda Guerra Mondiale, con l’arrivo della Guerra Fredda, la crittografia - ora basata sulla matematica- è entrata nell’era digitale e diventa un’arma strategica nelle mani dei Governi, che vogliono mantenerla a loro esclusivo uso.
Nel 1949 arriva il digitale (Claude Shannon,“The Communication Theory of Secrecy System”). La necessità di comunicazione impone l’interoperabilità e la standardizzazione: gli algoritmi di crittografia devono diventare pubblici.
Le necessità del mercato prima e l’arrivo di Internet poi cambiano nuovamente lo scenario. Tra gli anni ’70 e ’90 la crittografia, arricchita da altre capacità, arriva a disposizione di tutti, insieme ad Internet ed al personal computer – W. Diffie e M. E. Hellman “New Directions in Cryptography” (1975).
I computer sono sempre più potenti e gli algoritmi di crittografia più forti -- nel 1991 arriva Pretty Good Privacy (PGP). L’arrivo della fisica quantistica in questo teatro promette possibilità incredibili, ma mette in discussione molte certezze.
Nel frattempo, nei primi anni 2000 arriva una delle applicazioni più importanti della crittografia: la Blockchain.
Talk "Crittografia: da whatsapp a wikileaks, tra spie e segreti di stato"
Relatori: Sabina Milella e Donatella Iacono.
27 Giugno 2015: B-Geek, la convention barese dedicata al panorama ludico-culturale moderno, che spazia dal classico gioco da tavolo al videogame, dal fumetto all’animazione, dal cosplay alla conoscenza dell’estremo oriente. Tutti questi aspetti sono esplorati nella manifestazione attraverso dimostrative di giochi e gare, workshop con esperti di settore, proiezioni e incontri con autori affermati.
Il talk si propone di fornire strumenti utili ai developer che vogliono offrire ai propri utenti autenticazione ed autorizzazione da differenti canali quali mobile e browser su differenti tipi di risorse come web-application e REST services. Saranno mostrati gli algoritmi di crittografia ed i protocolli più noti di autenticazione/autorizzazione, evitando noie matematiche e considerando solo le applicazioni pratiche.
Gli argomenti trattati saranno
Crittografia (25 minuti)
symmetric key, asymmetric key, key exchange, key derivation function, key management, hash function, MAC function
Autenticazione e Autorizzazione (50 minuti)
HTTPS, Password, autenticazione a 2 fattori, Cookie (stateful), Access Token (stateless), JWT,OAuth2 e OpenID Connect
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
Una panoramica sulla tecnologia blockchain e sugli strumenti crittografici che ne sono alla base. L'approccio Bitcoin ed Ethereum; perché utilizzare una blockchain e perché no
Color me intrigued: A jaunt through color technology in videoVittorio Giovara
Here are my slides from Demuxed 2017.
This talk aims to shed light on colorspaces - what they are, how and why they work, why we should care about handling edge cases properly. Starting with historical design choices, venturing through current standards such as BT.709, and arriving at modern times with High Dynamic Range, the focus will be on practical applications on the web and in broadcast.
An overview on 10 bit video: UHDTV, HDR, and coding efficiencyVittorio Giovara
In the past few years, the industry has been trying to improve the end user experience to have a higher spatial (pixels), temporal
(framerate) and spectral (bitdepth) resolution. In this talk, we will
explore the high-bitdepth element of this improved user experience.
Technically, this is usually referred to as 10-bit video, since,
historically, the video user experience has been largely based on a
8-bit world. We will explain marketing terms like HDR, UHDTV, explore high bitdepth-support in commonly used video coding software, and showcase how these work together to improve your video coding efficiency and end user experience.
This presentation will involve a few techniques and tricks to reverse engineer multimedia applications, with focus on video decoding.
Reverse engineering is simpler than it looks like: while it's true that there are so many different kinds of audio and video files, there are lots of ways to read them, and make them work with existing software.
During this talk, we will discuss about the ethics, and the motivation behind reverse engineering, and why it is important. We will also analyze a few video technologies, as introduction, and explain the basic hacking techniques, with some practical cases from the real world.
You will be surprised how most techniques do not require any particular tool, except, perhaps, a brain.
These are the slides used for presenting "La differenziazione geografica della regolamentazione nei mercati d’accesso alla rete fissa" by Edoardo Bartoccetti, Davide Bozza, Michele Gennaro, Antonio Giordano, Vittorio Giovara and Francesco Puntillo.
Fuzzing Techniques for Software Vulnerability DiscoveryVittorio Giovara
Here's the set of slides for a conference held by Alberto Trivero. He describes the modern fuzzing methods used to find bugs and vulnerabilities in
software!
Talk "Crittografia: da whatsapp a wikileaks, tra spie e segreti di stato"
Relatori: Sabina Milella e Donatella Iacono.
27 Giugno 2015: B-Geek, la convention barese dedicata al panorama ludico-culturale moderno, che spazia dal classico gioco da tavolo al videogame, dal fumetto all’animazione, dal cosplay alla conoscenza dell’estremo oriente. Tutti questi aspetti sono esplorati nella manifestazione attraverso dimostrative di giochi e gare, workshop con esperti di settore, proiezioni e incontri con autori affermati.
Il talk si propone di fornire strumenti utili ai developer che vogliono offrire ai propri utenti autenticazione ed autorizzazione da differenti canali quali mobile e browser su differenti tipi di risorse come web-application e REST services. Saranno mostrati gli algoritmi di crittografia ed i protocolli più noti di autenticazione/autorizzazione, evitando noie matematiche e considerando solo le applicazioni pratiche.
Gli argomenti trattati saranno
Crittografia (25 minuti)
symmetric key, asymmetric key, key exchange, key derivation function, key management, hash function, MAC function
Autenticazione e Autorizzazione (50 minuti)
HTTPS, Password, autenticazione a 2 fattori, Cookie (stateful), Access Token (stateless), JWT,OAuth2 e OpenID Connect
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
Una panoramica sulla tecnologia blockchain e sugli strumenti crittografici che ne sono alla base. L'approccio Bitcoin ed Ethereum; perché utilizzare una blockchain e perché no
Color me intrigued: A jaunt through color technology in videoVittorio Giovara
Here are my slides from Demuxed 2017.
This talk aims to shed light on colorspaces - what they are, how and why they work, why we should care about handling edge cases properly. Starting with historical design choices, venturing through current standards such as BT.709, and arriving at modern times with High Dynamic Range, the focus will be on practical applications on the web and in broadcast.
An overview on 10 bit video: UHDTV, HDR, and coding efficiencyVittorio Giovara
In the past few years, the industry has been trying to improve the end user experience to have a higher spatial (pixels), temporal
(framerate) and spectral (bitdepth) resolution. In this talk, we will
explore the high-bitdepth element of this improved user experience.
Technically, this is usually referred to as 10-bit video, since,
historically, the video user experience has been largely based on a
8-bit world. We will explain marketing terms like HDR, UHDTV, explore high bitdepth-support in commonly used video coding software, and showcase how these work together to improve your video coding efficiency and end user experience.
This presentation will involve a few techniques and tricks to reverse engineer multimedia applications, with focus on video decoding.
Reverse engineering is simpler than it looks like: while it's true that there are so many different kinds of audio and video files, there are lots of ways to read them, and make them work with existing software.
During this talk, we will discuss about the ethics, and the motivation behind reverse engineering, and why it is important. We will also analyze a few video technologies, as introduction, and explain the basic hacking techniques, with some practical cases from the real world.
You will be surprised how most techniques do not require any particular tool, except, perhaps, a brain.
These are the slides used for presenting "La differenziazione geografica della regolamentazione nei mercati d’accesso alla rete fissa" by Edoardo Bartoccetti, Davide Bozza, Michele Gennaro, Antonio Giordano, Vittorio Giovara and Francesco Puntillo.
Fuzzing Techniques for Software Vulnerability DiscoveryVittorio Giovara
Here's the set of slides for a conference held by Alberto Trivero. He describes the modern fuzzing methods used to find bugs and vulnerabilities in
software!
Parallel and Distributed Computing on Low Latency ClustersVittorio Giovara
This document summarizes work on parallelizing and distributing computation on a low latency cluster using OpenMP and MPI over Infiniband. The key strategies involved installing optimized Linux, compilers, and Infiniband drivers, then adding OpenMP and MPI directives to parallelize a micromagnetics simulation software. Results showed OpenMP provided 6-8x speedup, MPI 2x, and combined OpenMP and MPI provided 14-16x speedup, reducing computation time by 76%. Future work involves further parallelization and algorithm optimization.
1. Crittografia Quantistica
Fisica Teorica al Servizio
dell’Informatica Applicata
Relatore: Alberto Trivero
2. L’Importanza della Crittografia
Nell’era dell’ICT l’informazione è al centro di tutto
Sistemi crittografici sono scarsamente adottati e
quando lo sono hanno gravi debolezze interne
Protocolli di autenticazione in chiaro, WEP, sistemi
DRM, e-mail, istant messaging, VoIP, etc.
Molte infrastrutture di rete sono altamente insicure e
facilmente passibili di intercettazione
Il cybercrime è un business da 105 miliardi di dollari
3. Crittografia a Chiave Privata
Detta anche crittografia simmetrica o a chiave segreta
Mittente e ricevente condividono la medesima chiave
per cifrare/decifrare
Il problema principale è scambiare in sicurezza la
chiave
Esempi
Blocco: DES, AES, Blowfish, IDEA
Flusso: RC4, One-time pad
4. Crittografia a Chiave Pubblica
Crittografia asimmetrica; nasce nel 1976 (Diffie-Hellman)
Si basa su operazioni matematiche che sono semplici in
un senso ma complesse nel senso opposto
Vengono utilizzate 2 chiavi: una, pubblica, per cifrare il
messaggio, l’altra, privata, per decifrare.
Sono legate da una relazione matematica ed entrambe
sono del ricevente
Gli algoritmi usati sono da centinaia a migliaia di volte
più lenti di quelli utilizzati dagli algoritmi simmetrici
Esempi: RSA, Diffie-Hellman, Curve Ellittiche
5. Crittosistema Ibrido
Unisce i vantaggi degli algoritmi crittografici precedenti
Si scambia la chiave di un algoritmo simmetrico
tramite un algoritmo asimmetrico
A quel punto, d’ora in poi, i due capi della
comunicazione usano un veloce algoritmo
simmetrico per cifrare i dati che si scambieranno
6. Perché Serve Qualcos'altro?
1
Gli algoritmi a chiave pubblica basano la loro sicurezza
solo sulla difficoltà computazionale nel passare dalla
chiave pubblica a quella privata
Nulla vieta che prima o poi venga trovato un algoritmo
molto più rapido di quelli attuali per tale operazione
L’avvento dei Computer Quantistici unito, per esempio,
all’Algoritmo di Shor decreterebbe la morte immediata
di RSA e di altri algoritmi a chiave pubblica
7. Perché Serve Qualcos'altro?
2
L’unico algoritmo a chiave privata di cui sia stata
dimostrata matematicamente la sicurezza è il Cifrario di
Vernam (one-time pad)
Chiave realmente random, lunga quanto il dato che
deve essere cifrato e non riutilizzabile
Serve un metodo di scambio delle chiavi one-time pad
che sia teoricamente sicuro: a quel punto l’intero
crittosistema sarebbe veramente inattaccabile, sia ora
che in futuro
8. Basi di Meccanica Quantistica
1
Fenomeni fisici inspiegabili (paradossali per la fisica classica):
corpo nero, effetto fotoelettrico, radiazione termica, etc
Nasce una nuova fisica che studia le leggi che regolano
l’infinitamente piccolo (scala atomica e inferiore)
Max Planck nel 1901 scoprì che un atomo emette ed
assorbe radiazioni non in modo continuo ma in modo
discreto, in pacchetti detti quanti, multipli interi della
Costante di Planck
9. Basi di Meccanica Quantistica
2
Principio di Indetermeminazione di Heisenberg (1927):
per ogni grandezza fisica che io misuri su un sistema
quantistico, ce ne sarà sempre un’altra che sarà perturbata
dal processo di misura, e sarà perturbata in maniera tanto
più grave quanto più precisamente avrò determinato la prima
grandezza
È impossibile misurare un sistema quantistico senza
perturbarlo
10. Nasce la Crittografia
Quantistica
Quantum Key Distribution (QKD)
Utilizzata per scambiare in sicurezza la chiave di un
algoritmo crittografico simmetrico, non per cifrare i dati
L’algoritmo a chiave privata è solitamente di tipo one-time
pad o AES 256 bit, per garantire la massima sicurezza
Sfrutta il principio di indeterminazione di Heisenberg per
rendere impossibile l’intercettazione della chiave: sicurezza
perpetua, slegata dalle capacità computazionali di un
eventuale attaccante; impossibilità di conservare dati cifrati
intercettati per futura decodifica
11. Algoritmo BB84
1
Ideato da Charls Bennet e Gill Brassard nel 1984
Per iniziare a creare la chiave, Alice manda un fotone
attraverso la fenditura 0 o 1 di un filtro polarizzatore
rettilineo o di uno diagonale, registrando le orientazioni
scelte tra quelle possibili (0°, 45°, 90° o 135°)
12. Algoritmo BB84
2
Per ciascun bit in arrivo, Bob decide a caso quale filtro
usare per analizzare il fotone spedito da Alice e registra
sia la polarizzazione del filtro scelto sia il valore del bit
Se Eva tenta di spiare il treno di fotoni, il principio di
indeterminazione di Heisenberg le impedisce di usare
entrambe le maschere e ogni volta che sceglie quella
sbagliata provoca errori modificando la polarizzazione
del fotone
14. Algoritmo BB84
4
Dopo che Bob ha ricevuto tutti i fotoni, riferisce ad Alice
su un canale, anche insicuro, la sequenza di filtri che ha
usato per osservare i fotoni
Alice indica a Bob quali filtri ha scelto correttamente
(fase di sifting). I bit corrispondenti saranno candidati a
formare la chiave che Alice e Bob useranno per cifrare
e decifrare i messaggi
15. Algoritmo BB84
5
Bob manda ad Alice una porzione dei bit “candidati” a
formare la chiave per verificare che vi sia corrispondenza
effettiva con quelli che Alice possiede
Se così non fosse significherebbe che qualcuno ha
tentato di intercettare la comunicazione disturbando il
canale (alterazioni casuali nella polarizzazione dei fotoni)
In base all’esito del primo punto si decide se conservare
la porzione di chiave rimanente come quella definitiva o
procedere nuovamente da capo
BB84 non è utilizzabile per scambiare dati in sicurezza:
la verifica dell’intruso avviene dopo lo scambio
16. Algoritmi Ulteriori
Attributi
Implementazione QKD
1 2 3 4 5
Weak Laser Pulses M H H M M
Single-Photon Light Source H H M L M
Entangled-Photon Pair H H M M M
Continuous Variable L L H L L
Attributi: 5. Disponibilità
1. Stato di sicurezza teorica Punteggi:
2. Distanza di trasmissione teorica L = basso
3. Velocità teorica M = medio
4. Maturità H = alto
17. Scenari di Attacco
1
Banale Denial of Service Attack
Disturbare il canale di comunicazione, danneggiarlo
fisicamente, etc
In assenza di meccanismi di autenticazione, Eva
potrebbe frapporsi tra Alice e Bob (MITM) e negoziare
con entrambi due chiavi differenti. Con la chiave del lato
di Alice, Eva decripta i messaggi in ingresso che
vengono poi ricriptati con la chiave di Bob e spediti a lui
18. Scenari di Attacco
2
Photon-number splitting attack (PNS) (attualmente valido
solo a livello teorico): attualmente Alice non riesce a
spedire un singolo fotone alla volta, Eva può allora
intercettare uno dei tanti fotoni di un gruppo e
immagazzinarlo in una memoria quantistica inoltrando gli
altri a Bob. Quando Alice rivela Bob le basi, Eva, che li sta
spiando, misura con le basi giuste i fotoni memorizzati.
Attacco PNS risolvibile emettendo un singolo fotoni per
volta o modificando la fase di sifting: Alice non rivela il
filtro usato ma una coppia di stati non-ortogonali
19. Scenari di Attacco
3
“Quantum cryptography is dead”? Grande scossone
mediatico ad aprile scorso per un presunto nuovo
attacco riuscito contro l’algoritmo BB84 da parte di
ricercatori del MIT, riportato da Nature
In realtà i risultati dell’attacco sono in perfetto accordo
con la teoria: quando Eva fa un attacco ottenendo molte
informazioni, introduce degli errori nei bit che riceve
Bob, come indicato dalla teoria
20. Problematiche Attuali
Costi proibitivi per la maggior parte delle aziende (si
parte da circa $100,000 per una soluzione base p-to-p)
Necessita di hardware e canali di comunicazione
specifici e dedicati (le attuali fibre ottiche sono sfruttabili)
Ha ancora alcuni problemi di gioventù
Bassi bit rate per la generazione della chiave
Distanza limitata: 185 Km (teorici) in fibra ottica
Problemi con la generazione di singoli fotoni
21. Situazione di Mercato
1
A Vienna nel 2004 c’è stata la prima transazione
finanziaria tra il Municipio e la Creditanstalt Bank
Toshiba Research Europe applica nel 2005 la QKD alla
trasmissione di video e Voice-over-IP
Avanza la ricerca nell’uso della QC in spazio aperto: si è
arrivati a 144 Km, con velocità superiori a quella su fibra
ottica. Si apre la strada per la QKD via satellite
22. Situazione di Mercato
2
L’attuale mercato è quello delle grosse società che
trattano dati sensibili, enti governativi, militari e finanziari
Accordi commerciali e adozione sempre più estesa
MagiQ con Verizon e AT&T
Visa International
Società che si stanno occupando di QC: IBM, NEC,
Toshiba, Hawlett-Packard, NTT e Mitsubishi
23. Situazione di Mercato
3
MagiQ, id Quantique e SmartQuantum sono gli attuali
leader di prodotti per la QC
Se si possiede già una linea in fibra ottica, bastano circa
15 min per installare un prodotto come MagiQ QPN 7505
Non sono richieste particolari conoscenze da parte dei
clienti, corsi di 2-3 giorni sono comunque offerti
Cambio di chiavi da 1 key/min a 100 keys/sec
I prodotti utilizzano versioni embedded di Linux
26. Suggerimenti!
Ora come ora non serve che spendiate $100,000 per
avere una rete sicura
La QKD diventa superflua quando un malintenzionato
può accedere al PC di un dipendente di un’azienda
semplicemente facendogli visitare una pagina web
contraffatta accedendo così a tutta la LAN aziendale
È necessario che si inizi con l’adottare estensivamente
gli attuali e gratuiti protocolli e tool crittografici per fare
un salto di qualità nella propria sicurezza (WPA2, IPSec,
SSL, HTTPS, Kerberos, etc)