[:en]
Public Secrets
Interactive exhibition on privacy and cryptography
The protection of personal data is an increasingly hot theme and while a few steps have been taken in legislative matters, there are still many open problems. Innovative technologies based on mathematical algorithms are in our help: in particular cryptography, thanks to which a text is transformed into a set of signs and absolutely meaningless symbols (for those who do not know the right key to decrypt them). In this exhibition you will discover the history and mechanisms of cryptography, of steganography (the art of hiding messages) and of cryptocurrencies, virtual currencies (like Bitcoin) based on cryptographic techniques. In short: privacy, protection of personal data, project Privacy Flag, spartan scytale, Caesar, Vigenere and Vernam ciphers, Alberti’s disk, Enigma machine, visual cryptography, Tor, Bitcoin, invisible ink and finally thematic games!
Introductory video Guided tours video
Curatorship
Concept
Anna Lanza (Department of Mathematics – University of Trento)
Curator
Cesco Reale (Archimède Solutions)
Texts
Anna Lanza (Department of Mathematics – University of Trento)
Cesco Reale (Archimède Solutions)
Daniel Forster (Interdisciplinary Centre for Security, Reliability and Trust – University of Luxembourg)
Lucio Scudiero, Camilla Bistolfi (Italian Institute for Privacy)
Curatorship of the privacy part and graphic design
Diana Chroneer, Mari Runardotter and Anna Näppä (Luleå University of Technology).
Exhibits
Luciano Franceschi (CEMEA Veneto)
Bitcoin and cryptocurrencies
Franco Cimatti (Bitcoin Foundation Italy)
Logistics
Iklos Association
Supervisor
Prof. Andrea Caranti (Department of Mathematics – University of Trento)
With the support of
Festival of Science (Genoa)
University of Trento
Privacy Flag
Special thanks to
Marcella Simeoni, Tommaso Rosi, Carla Mascia, Sophie Caflisch, Remo Bonfante,
Riccardo Aragona, Pierdante Lanzavecchia, Carlo Frittoli, www.crucienigmi.it
Web-Bibliography
Bolognini L., Pelino E., Bistolfi C., Il Regolamento Privacy europeo. Giuffrè, 2016.
Modafferi F., Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all’identità personale. Lulu.com, 2015.
Soffientini M. a cura di, Privacy. Ipsoa, 2016.
Bernardi N., Ciccia Messina A., Privacy e Regolamento europeo. Ipsoa, 2016.
Emegian F., Perego M., Privacy & Audit. Ipsoa, 2015.
Bernardi N., Perego M., Polacchini M., Soffientini M., Privacy officer. Ipsoa, 2013.
Lanza A. Alcune proposte per una mostra interattiva di matematica. Master’s thesis, University of Trento, a.a. 2013-2014
Barbensi I. Crittografia: Un viaggio matematico nell’arte di nascondere scritture. Edizioni ETS, 2014.
Bill Casselman. Visible cryptography. Notices Amer. Math. Soc., 57(3):378–379, 2010.
P. D’Arco and A. De Santis. Crittografia classica, www.di.unisa.it/~paodar/papers/pdf/CrittografiaClassicaWeb.pdf. Accessed: 2015.
P. Meo, S. Ciardiello, and A. De Santis. Tools steganografici, 2001, www.di.unisa.it/~ads/corso-security/www/ CORSO-0001/Steganografia.htm. Accessed: 2015.
S. Singh. Codici & segreti. Rizzoli Milano, 1999.
Il cifrario di Vernam, http://matematica-old. unibocconi.it/interventi/ciliberto/crittoquanti4.htm. Accessed: 2015.
C. E. Shannon. Communication theory of secrecy systems. Bell System Tech. J., 28:656–715, 1949.
F. Garzia. Handbook of Communications Security. WIT Press, 2013
Naor, Moni, and Adi Shamir. “Visual cryptography.” Workshop on the Theory and Application of of Cryptographic Techniques. Springer Berlin Heidelberg, 1994.
Pubblici Segreti
Mostra interattiva su privacy e crittografia
La protezione dei dati personali è un tema sempre più scottante e, anche se qualche passo si sta facendo in materia legislativa, i problemi aperti sono ancora molti. Innovative tecnologie basate su algoritmi matematici vengono in nostro aiuto: in particolare la crittografia, grazie alla quale un testo è trasformato in un insieme di segni e simboli assolutamente privi di significato (per chi non conosca la chiave giusta per decifrarli). In questa mostra scoprirete storia e meccanismi della crittografia, della steganografia (l’arte di nascondere i messaggi) e delle crittovalute, monete virtuali (come il Bitcoin) basate su tecniche crittografiche. In breve: protezione dei dati personali, progetto Privacy Flag, scitala spartana, cifrari di Cesare, Vigenère e Vernam, disco di Alberti, macchina Enigma, crittografia visuale, Tor, Bitcoin, inchiostro invisibile e infine giochi a tema!
Video introduttivo Video visite guidate
.
Curatela
Ideazione
Anna Lanza (Dipartimento di Matematica – Università di Trento)
Curatore
Cesco Reale (Archimède Solutions)
Testi
Anna Lanza (Dipartimento di Matematica – Università di Trento)
Cesco Reale (Archimède Solutions)
Daniel Forster (Centro Interdisciplinare per la Sicurezza, Affidabilità e Fiducia – Università del Lussemburgo)
Lucio Scudiero, Camilla Bistolfi (Istituto Italiano per la Privacy)
Curatela della parte privacy e grafica
Diana Chroneer, Mari Runardotter and Anna Näppä (Università Tecnologica di Luleå)
Postazioni interattive
Luciano Franceschi (CEMEA Veneto)
Bitcoin e crittovalute
Franco Cimatti (Fondazione Bitcoin Italia)
Logistica
Associazione Iklos
Supervisore
Prof. Andrea Caranti (Dipartimento di Matematica – Università di Trento)
Con il supporto di
Festival della Scienza
Università di Trento
Privacy Flag
Speciali ringraziamenti a
Marcella Simeoni, Tommaso Rosi, Lucia Osele, Carla Mascia, Pierdante Lanzavecchia, Carlo Frittoli,
Sophie Caflisch, Remo Bonfante,Riccardo Aragona, www.crucienigmi.it
.
Web-Bibliography
Bolognini L., Pelino E., Bistolfi C., Il Regolamento Privacy europeo. Giuffrè, 2016.
Modafferi F., Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all’identità personale. Lulu.com, 2015.
Soffientini M. a cura di, Privacy. Ipsoa, 2016.
Bernardi N., Ciccia Messina A., Privacy e Regolamento europeo. Ipsoa, 2016.
Emegian F., Perego M., Privacy & Audit. Ipsoa, 2015.
Bernardi N., Perego M., Polacchini M., Soffientini M., Privacy officer. Ipsoa, 2013.
Lanza A. Alcune proposte per una mostra interattiva di matematica. Master’s thesis, University of Trento, a.a. 2013-2014
Barbensi I. Crittografia: Un viaggio matematico nell’arte di nascondere scritture. Edizioni ETS, 2014.
Bill Casselman. Visible cryptography. Notices Amer. Math. Soc., 57(3):378–379, 2010.
P. D’Arco and A. De Santis. Crittografia classica, www.di.unisa.it/~paodar/papers/pdf/CrittografiaClassicaWeb.pdf. Accessed: 2015.
P. Meo, S. Ciardiello, and A. De Santis. Tools steganografici, 2001, www.di.unisa.it/~ads/corso-security/www/ CORSO-0001/Steganografia.htm. Accessed: 2015.
S. Singh. Codici & segreti. Rizzoli Milano, 1999.
Il cifrario di Vernam, http://matematica-old. unibocconi.it/interventi/ciliberto/crittoquanti4.htm. Accessed: 2015.
C. E. Shannon. Communication theory of secrecy systems. Bell System Tech. J., 28:656–715, 1949.
F. Garzia. Handbook of Communications Security. WIT Press, 2013
Naor, Moni, and Adi Shamir. “Visual cryptography.” Workshop on the Theory and Application of of Cryptographic Techniques. Springer Berlin Heidelberg, 1994.

