Pubblici Segreti

Mostra interattiva su privacy e crittografia

La protezione dei dati personali è un tema sempre più scottante e, anche se qualche passo si sta facendo in materia legislativa, i problemi aperti sono ancora molti. Innovative tecnologie basate su algoritmi matematici vengono in nostro aiuto: in particolare la crittografia, grazie alla quale un testo è trasformato in un insieme di segni e simboli assolutamente privi di significato (per chi non conosca la chiave giusta per decifrarli). In questa mostra scoprirete storia e meccanismi della crittografia, della steganografia (l’arte di nascondere i messaggi) e delle crittovalute, monete virtuali (come il Bitcoin) basate su tecniche crittografiche. In breve: protezione dei dati personali, progetto Privacy Flag, scitala spartana, cifrari di Cesare, Vigenère e Vernam, disco di Alberti, macchina Enigma, crittografia visuale, Tor, Bitcoin, inchiostro invisibile e infine giochi a tema!

Pagina Facebook                                                                       Album foto

Video introduttivo                                                                    Video visite guidate

p1090397                             img_4627

.

Curatela

Ideazione

Anna Lanza (Dipartimento di Matematica – Università di Trento)

Curatore

Cesco Reale (Archimède Solutions)

Testi

Anna Lanza (Dipartimento di Matematica – Università di Trento)

Cesco Reale (Archimède Solutions)

Daniel Forster (Centro Interdisciplinare per la Sicurezza, Affidabilità e Fiducia – Università del Lussemburgo)

Lucio Scudiero, Camilla Bistolfi (Istituto Italiano per la Privacy)

Curatela della parte privacy e grafica

Diana Chroneer, Mari Runardotter and Anna Näppä (Università Tecnologica di Luleå)

Postazioni interattive

Luciano Franceschi (CEMEA Veneto)

Bitcoin e crittovalute

Franco Cimatti (Fondazione Bitcoin Italia)

Logistica

Associazione Iklos

Supervisore

Prof. Andrea Caranti (Dipartimento di Matematica – Università di Trento)

Con il supporto di

Festival della Scienza

Università di Trento

Privacy Flag

Speciali ringraziamenti a

Marcella Simeoni, Tommaso Rosi, Lucia Osele, Carla Mascia, Pierdante Lanzavecchia, Carlo Frittoli,

Sophie Caflisch, Remo Bonfante,Riccardo Aragona,  www.crucienigmi.it

.

Web-Bibliography

Bolognini L., Pelino E., Bistolfi C., Il Regolamento Privacy europeo. Giuffrè, 2016.

Modafferi F., Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all’identità personale. Lulu.com, 2015.

Soffientini M. a cura di, Privacy. Ipsoa, 2016.

Bernardi N., Ciccia Messina A., Privacy e Regolamento europeo. Ipsoa, 2016.

Emegian F., Perego M., Privacy & Audit. Ipsoa, 2015.

Bernardi N., Perego M., Polacchini M., Soffientini M., Privacy officer. Ipsoa, 2013.

Lanza A. Alcune proposte per una mostra interattiva di matematica. Master’s thesis, University of Trento, a.a. 2013-2014

Barbensi I. Crittografia: Un viaggio matematico nell’arte di nascondere scritture. Edizioni ETS, 2014.

Bill Casselman. Visible cryptography. Notices Amer. Math. Soc., 57(3):378–379, 2010.

P. D’Arco and A. De Santis. Crittografia classica, www.di.unisa.it/~paodar/papers/pdf/CrittografiaClassicaWeb.pdf. Accessed: 2015.

P. Meo, S. Ciardiello, and A. De Santis. Tools steganografici, 2001, www.di.unisa.it/~ads/corso-security/www/ CORSO-0001/Steganografia.htm. Accessed: 2015.

S. Singh. Codici & segreti. Rizzoli Milano, 1999.

Il cifrario di Vernam, http://matematica-old. unibocconi.it/interventi/ciliberto/crittoquanti4.htm. Accessed: 2015.

C. E. Shannon. Communication theory of secrecy systems. Bell System Tech. J., 28:656–715, 1949.

F. Garzia. Handbook of Communications Security. WIT Press, 2013

Naor, Moni, and Adi Shamir. “Visual cryptography.” Workshop on the Theory and Application of of Cryptographic Techniques. Springer Berlin Heidelberg, 1994.