|
Visite: 2083 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:Il quotidianoIL QUOTIDIANO Il giornalismo è quell'attività che, soprattutto I Buddenbrook (Thomas Mann)I Buddenbrook (Thomas Mann) Il primo romanzo di Thomas Mann, del 1901, narra Tacito tra storiografia e ideologiaTacito tra storiografia e ideologia Vita. Il luogo e la data di nascita |
Cos'e la crittografia?
Quando si parla di crittografia oggi ci si riferisce a quell'arte (o scienza) che fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente in maniera tale che la possibilità di accedervi sia data soltanto ad uno o ad un ristretto numero di persone autorizzate che 'sappiano come farlo'.
L'operazione tramite la quale si nascondono le informazioni è chiamata cifratura oppure crittazione, ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione o il messaggio da cifrare è noto come testo chiaro ('plaintext'); la crittazione sfrutta come mezzo fondamentale una chiave detta chiave del cifrario per convertire il testo chiaro in testo cifrato o crittogramma ('ciphertext').
Con decrittazione si intende la conversione da testo cifrato a testo chiaro e anch'essa sfrutta la chiave del cifrario. L'ambito nel quale sono effettuate le operazioni di crittazione e di decrittazione è chiamato crittosistema. Con crittoanalisi invece si intende la pratica del rivelare ciò che la crittografia tenta di nascondere. Il termine crittologia, infine, include sia la crittografia che la crittoanalisi.
I militari hanno sicuramente giocato il ruolo più importante in quanto la crittografia applicata a scopi bellici ha rappresentato per molti secoli un'arma determinante nelle mani di coloro che sapevano come usarla.
Una delle principali limitazioni al suo uso era rappresentata dal fatto
che coloro che erano addetti alla cifratura (un gran numero di impiegati vista
la mole dei messaggi da inviare) dovevano adoperare mezzi inadeguati (non erano
ancora presenti i computer) e lavorare in condizioni oltremodo scomode, ad
esempio in mezzo ad un campo di battaglia.
Come se non bastasse la crittografia poteva rivelarsi un arma a doppio taglio
nel caso in cui un addetto alla codifica cadeva nelle mani del nemico: se ciò
accadeva era necessaria una immediata modifica del metodo crittografico, e
questo richiedeva, tra l'altro, il riaddestramento di un gran numero di
persone.
Ma non si pensi che la crittografia sia una pratica attuata soltanto negli ultimi secoli; in verità essa è una delle scienze più note sin dai tempi remoti.
Criptare è una parola che viene dal greco
'cryptos' -nascosto-; si hanno traccia di applicazioni di
crittografia (in special modo sulle comunicazioni) risalenti persino agli
antichi egizi. Uno dei più antichi cifrari che si conoscano è il
'Cesareo', utilizzato dagli imperatori romani.
Cesare Augusto, ad esempio, scriveva
i suoi messaggi sostituendo ogni lettera con quella successiva, cosi che
'CESARE' diventava 'DFTBSF', mentre Giulio Cesare sostituiva ogni lettera con quella che la segue tre
posti più in là nell'alfabeto codificando 'CESARE' come
'FHVDUH'.
Questi semplici metodi fanno parte della categoria
dei CIFRARI DI SOSTITUZIONE. Se ne vedranno di seguito alcuni tra i più
importanti, che sono stati adoperati con una certa frequenza negli anni
addietro ma ai quali oggi nessuno si sognerebbe di affidare i propri messaggi
riservati.
Generalizzando il cifrario di Cesare se ne può costruire uno nel quale
l'alfabeto del cifrario sia traslato di 'k' lettere invece che sempre
di tre.
Un miglioramento successivo consiste nello stabilire una corrispondenza arbitraria fra i simboli del testo chiaro (come le 26 lettere dell'alfabeto) ed i simboli del testo cifrato; ad esempio:
Questo sistema generale è noto come sostituzione monoalfabetica, in cui la chiave è la stringa di 26 lettere corrispondente all'alfabeto completo.
Tale cifrario potrebbe sembrare sicuro perchè anche se il crittoanalista, scoprisse che è stato adottato il metodo di sostituzione lettera per lettera, sarebbe lo stesso difficile per lui trovare la chiave giusta fra tutte quelle possibili (che sono 26!=4*(10^26)).
In realtà è facile attaccare il cifrario: basta conoscere le proprietà statistiche del linguaggio con cui il testo chiaro è stato scritto, per esempio le lettere, i digrammi, i trigrammi più ricorrenti in quel particolare linguaggio e sostituire quindi queste lettere a quelle più ricorrenti nel testo cifrato. In questo modo non bisogna fare molta fatica per rivelare esattamente tutto il contenuto reale del crittogramma.
Si potrebbe a questo
punto pensare di appianare le differenze nelle frequenze delle lettere del
testo cifrato introducendo più alfabeti da usare a rotazione, ottenendo un
cosidetto cifrario polialfabetico.
Un esempio è il cosidetto cifrario di
Vigenére che consiste di una matrice quadrata contenente 26 alfabeti di Cesare.
La prime riga chiamata riga 'A' contiene l'alfabeto reale; la seconda riga (riga 'B') contiene l'alfabeto traslato e ruotato di una posizione (BCDE.XYZA) e così via fino all'ultima riga detta riga 'Z' che contiene la sequenza ZABC.WXY.
La chiave questa volta è una singola parola o frase, possibilmente facile da ricordare che viene ripetutamente scritta sopra il testo da cifrare. Ad esempio, con la chiave 'lavorare':
La lettera della chiave sopra la lettera del testo chiaro determina la riga da usare per la cifratura. In questo modo una lettera del testo chiaro sarà rappresentata da lettere diverse nel testo cifrato, a seconda della sua posizione nel testo chiaro.
Ma anche questi cifrari possono essere facilmente svelati: se per ipotesi si conoscesse la lunghezza 'k' della chiave, si potrebbe spezzare il testo cifrato in blocchi aventi quella lunghezza, sovrapporli e ottenere così ogni colonna codificata secondo un cifrario monoalfabetico, che abbiamo visto essere facile da attaccare. Per conoscere il valore esatto di 'k' si procede per tentativi fino a quando non si trova un valore per il quale le frequenze relative dei vari cifrari monoalfabetici sono uguali e approssimativamente corrispondenti a quelle del linguaggio con cui il messaggio è stato scritto.
Per cifrare con buona garanzia di sicurezza si può adoperare il metodo della 'chiave di una sola volta', che consiste nel generare una chiave che è composta da soli bit, più lunga dell'intero messaggio, trasformare quest' ultimo in un altra stringa di bit (ad esempio usando la corrispondente codifica ASCII) e facendo una operazione di 'exclusive OR' tra le due stringhe di bit per ottenere il testo cifrato.
Questo metodo ha però delle ovvie difficoltà rappresentate dall'uso di una chiave troppo lunga per essere gestita e ancora più se il testo chiaro è molto lungo.
Se i
cifrari di sostituzione conservano l'ordine dei simboli di testo chiaro ma li
camuffano, esiste un altra categoria di cifrari detti CIFRARI DI
TRASPOSIZIONE che riordinano le lettere senza alterarle. Per tale
operazione si può eseguire una 'trasposizione colonnare': si trova
una chiave che è una parola o frase che non contiene alcuna lettera ripetuta, e
dopo aver disposto il messaggio da cifrare in righe sovrapposte di lunghezza
uguale a quella della chiave, si numerano le colonne così ottenute assegnando
il numero
Il testo cifrato
viene successivamente letto dalle colonne, partendo da quella con il numero
minimo .
Anche un cifrario del genere può essere svelato. Bisogna prima di tutto sapere
che si ha a che fare con un cifrario di trasposizione, successivamente bisogna
indovinare il numero di colonne (la lunghezza della chiave) e questo si può
fare per tentativi se si sospetta che una determinata parola o frase può essere
presente nel testo, e infine occorre ordinare le colonne nel corretto ordine,
anche qui vagliando diverse combinazioni possibili (cosa semplice questa se
'k' non è un numero molto grande).
Dall' analisi di
questi metodi crittografici classici si evince che il computer sia un potente
strumento nelle mani di un crittoanalista,
attraverso il quale si può decifrare un testo crittato.
La crittografia moderna si basa sulle stesse idee di quella tradizionale, cioè
sostituzione e trasposizione, ma la sua importanza è diversa.
Tradizionalmente i crittografi hanno utilizzato algoritmi molto semplici e si sono affidati a chiavi molto lunghe per la loro sicurezza. Oggi invece la tendenza si è invertita: si cerca di rendere l'algoritmo di cifratura così complicato che anche se il crittoanalista disponesse di enormi quantità di testo cifrato di sua propria scelta, non sarebbe in grado di trovarci alcun senso.
Tecniche di crittografia
Al giorno d'oggi la parola Crittografia è usata per indicare una grande varietà di tecniche il cui obiettivo congiunto è quello di garantire la completa riservatezza delle informazioni consentendo applicazioni quali l'autenticazione, il denaro elettronico e molte altre ancora.
Alcuni metodi si basano sulla segretezza degli algoritmi utilizzati; tuttavia essi sono soltanto di interesse storico e non si adattano alle necessità del mondo odierno.
In effetti una regola fondamentale della crittografia moderna è che bisogna supporre che il crittoanalista conosca il metodo generale di cifratura impiegato. La quantità di sforzi necessari per inventare, collaudare e installare un nuovo metodo ogni volta che quello vecchio è compromesso (o si pensa che lo sia) ha sempre reso poco pratico il mantenimento di tale segreto, ed il fatto di pensare che esso sia un segreto quando in realtà non lo è fa più male che bene.
Entra quindi in gioco la chiave, che è una
stringa di caratteri che seleziona una tra le molte cifrature potenziali. Tutti
i moderni metodi utilizzano una chiave per eseguire la crittazione e la
decrittazione; un messaggio può essere decrittato solo se la chiave di
decifratura si 'accoppia' con quella di cifratura. Per alcuni
algoritmi le due chiavi sono uguali, mentre per altri esse sono diverse.
In base a questa sostanziale differenza gli algoritmi basati sullo utilizzo di
chiavi si dividono in algoritmi simmetrici
(detti anche a chiave simmetrica o a chiave segreta) e asimmetrici (detti anche a chiave asimmetrica
o a chiave pubblica).
Gli algoritmi simmetrici sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Questo tipo di algoritmi si dividono in cifrari a flusso e cifrari a blocco.
I primi possono crittare un solo bit di testo chiaro alla volta, mentre
i secondi prendono un certo numero di bit (tipicamente 64 bit nei moderni
cifrari) e li crittano come una singola unità.
I sistemi a chiave simmetrica
possono essere utilizzati per implementare servizi di sicurezza quali:
Tuttavia per sistemi di tal genere non mancano i punti deboli:
Questi problemi sono risolti dalla crittografia a chiave pubblica.
Le tecniche asimmetriche utilizzano coppie di chiavi complementari invece di una sola chiave segreta.
Un singolo utente possiede una coppia univoca di chiavi complementari; di esse, una è una chiave pubblica, nel senso che può essere conosciuta da tutti, ed è usata per cifrare il messaggio, mentre l'altra è una chiave privata ed è tenuta al sicuro dal suo proprietario di modo che solo lui possa utilizzarla.
Le due chiavi sono create in maniera tale che un messaggio cifrato da una delle due può essere decifrato solo e soltanto dall'altra. In pratica se si vuole spedire un messaggio a una certa persona, si critta quel messaggio con la sua chiave pubblica, e si è sicuri che soltanto quella persona potrà decifrarla con la propria chiave privata: neanche la chiave pubblica utilizzata per cifrare riuscirà a decrittare il messaggio.
Gli algoritmi asimmetrici possono essere utilizzati anche per generare le cosidette 'firme elettroniche'. Esse sfruttano delle elaborazioni algoritmiche particolari (one-way hash function) grazie alle quali è possibile verificare l'autenticità del messaggio.
Con questa importante tecnica si assicura che il messaggio originale, la firma e la coppia di chiavi dell'utente siano strettanente legate; alla modifica di qualsiasi componente la validazione (il riconoscimento) della firma fallisce.
In fin dei conti il vantaggio principale offerto dalla crittografia asimmetrica sta nella facilità di gestione delle chiavi; non occorre infatti scambiarsi segretamente chiavi di cifratura con il rischio che esse possano essere intercettate, in quanto basta inviare ad un corrispondente la propria chiave pubblica per essere sicuri di essere gli unici a poter decifrare un eventuale messaggio cifrato con essa.
Ma non si pensi che gli algoritmi asimmetrici
risolvano completamente i problemi di sicurezza.
Vi sono in realtà vari motivi che fanno propendere per un uso ibrido e
combinato dei sistemi simmetrici e asimmetrici:
Nel caso in cui si debbano crittare grandi volumi di dati, la crittografia asimmetrica impiegherebbe per tale operazione un tempo di gran lunga maggiore rispetto a quello impiegato da un algoritmo simmetrico, ragion per cui la scelta dei metodi a chiave unica è quasi obbligatoria;
Se il messaggio è diretto a più destinatari, la cifratura asimmetrica va ripetuta per ogni destinatario.
Un sistema di cifratura combinato simmetrico-asimmetrico è per esempio sfruttato dalla più importante applicazione crittografica relativa allo scambio di posta elettronica: PGP.
Ricordiamo per ultimo anche l'importanza dei
generatori di numeri casuali per applicazioni crittografiche.
I generatori di numeri casuali convenzionali, usati in molti linguaggi di
programmazione o in altri ambienti, non sono adatti per applicazioni di
crittografia in quanto la loro casualità è spesso legata alla catene di Markov
che si sa essere dotate di una certa memoria, dunque non abbastanza casuali per
resistere agli attacchi dei crittoanalisti.
Nel caso ottimale essi dovrebbero essere basati su delle vere sorgenti fisiche di casualità, per le quali ogni tentativo di predizione sarebbe vano.Queste sorgenti potrebbero includere, ad esempio, il rumore prodotto da un dispositivo a semiconduttore, il bit meno significativo di un segnale audio, gli intervalli tra le interruzioni di un certo dispositivo o infine i caratteri generati dal tempo che intercorre tra le battute sulla tastiera.
Perchè la crittografia?
Difendere la privacy individuale in un era di
crescente computerizzazione sta diventando un problema cardine con il quale
tutti prima o poi avremo a che fare. In effetti oggi le nostre vite sono
controllate in molti modi diversi: ogni transazione effettuata da una carta di
credito rimane impressa in un database; le nostre telefonate sono registrate
dalle compagnie telefoniche e usate per i loro scopi di mercato; i nostri
assegni sono fotocopiati ed archiviati dalle banche.
Inoltre, con il crescere degli archivi nei quali sono immagazzinate sempre più
informazioni sulla nostra vita e con l'aumentare delle transazioni effettuate
elettronicamente attraverso sistemi telefonici e network informatici, aumentano
di conseguenza le possibili forme di controllo.
Se non è possibile cercare una soluzione a questi problemi avvalendosi
dell'intervento delle autorità governative (alle quali, si sa, queste forme di
controllo non possono che far comodo), l'unica possibilità che resta per
difendere il proprio diritto alla privacy è adoperare la crittografia.
La crittografia, che per molti ancora oggi
costituisce (anche a causa di una diffusa disinformazione in merito) un
qualcosa di esoterico e inaccessibile, è in realtà un potente strumento che può
essere impiegato per la difesa della propria riservatezza.
Attualmente esistono numerose e leggittime ragioni che inducono a tener
nascoste determinate informazioni:
Dagli esempi appena visti appare evidente che ci siano due casi generali in cui è necessario avvalersi dell'appoggio della crittografia:
Quando l'informazione, una volta crittata, deve semplicemente essere conservata sul posto e dunque 'confezionata' in modo tale da renderla invulnerabile ad accessi non autorizzati;
Quando l'informazione deve essere trasmessa in qualche luogo e dunque la crittazione è necessaria perchè se qualcuno la intercettasse non potrebbe capir nulla da quello che si trova tra le mani.
Riguardo il primo caso basterà dire che un crittosistema a chiave segreta (simmetrica) è quello più consono, sia perchè è più veloce, sia perchè non esiste alcun problema connesso con lo scambio e la validazione delle chiavi.
Il secondo caso è di gran lunga oggi quello che richiama l'attenzione della maggior parte delle compagnie produttrici di software crittografico.
In effetti l'utilizzo sempre più esteso della telematica sta introducendo nella tecnica delle comunicazioni quella che a pieno diritto può essere definita una rivoluzione. Il punto cardine di questa rivoluzione è rappresentato dall'accesso di massa alla posta elettronica, tramite la quale è consentita la libera espressione e la libera circolazione di idee su scala mondiale, rendendo inoltre possibile questa circolazione nella direzione 'singolo -----> moltitudine' e non solo nel verso opposto.
Se andiamo ad esaminare dal punto di vista tecnico uno dei mezzi principali attraverso cui questa libera circolazione di idee avviene, ossia Internet, appare chiaro che essa, così come si verifica per la rete telefonica (in fonia e fax, via cavo e via onde radio) e per il traffico di dati su carta, costituisce un canale di comunicazione che di per se non garantisce la segretezza dei dati che vi circolano.
Se infatti si osserva l'header di un qualunque
messaggio ci si può rendere conto di come prima di arrivare a destinazione i
messaggi transitino attraverso diversi nodi. Ebbene, maggiore è il numero di
nodi attraverso cui il messaggio deve passare prima di giungere alla
destinazione finale, maggiore è la probabilità che tale messaggio possa essere
intercettato e manomesso da qualcuno.
Sia chiaro, si parla in alcuni casi di una gigantesca mole di dati da
monitorare, ma la potenza dei calcolatori odierni è sufficiente per immaginare
un entità che filtri solo i dati che interessano, che sia capace di
memorizzarli e di modificarli senza che nessuno tra il mittente e il
destinatario si sia accorto di nulla.
Da qui l'esigenza di adoperare algoritmi, a chiave simmetrica, a chiave pubblica o una qualche combinazione delle due che siano così potenti da resistere a tutti i tipi di attacchi oggi conosciuti, che consentano insomma a tutte le masse utilizzatrici di Internet di poter dormire sonni tranquilli.
Diritto virtuale e crittografia asimmetrica
Vi è oggi largo uso di strumenti informatici nel mondo giuridico: il computer è presente nei Tribunali, negli studi legali e notarili, negli uffici pubblici e privati.
Ma nonostante ciò l'attuale ordinamento giuridico non riesce a disfarsi di
un ingombrante concetto, che ha il suo fondamento nella indispensabilità del
supporto cartaceo o materiale del documento.
Infatti, l'ordinamento giuridico ha riconosciuto una qualche validità
all'informatica solamente in determinati casi come le memorie WORM (Write Once
Read Many) che, grazie alla indelebilità del supporto, hanno potuto celebrare
il loro ingresso nell'ordinamento giuridico italiano: i CD WORM, tuttavia, non
garantiscono la provenienza del documento, e non servono ad altro che ad una
maggiore comodità di conservazione (inalterabile) dei dati.
Ed allora, per ottenere una effettiva 'informatizzazione' dell'ordinamento giuridico, l'unica via è quella di consentire di poter fare a meno della materialità del documento.
Si potrebbe obiettare che non è assolutamente possibile 'smaterializzare' il documento senza eliminare contemporaneamente i suoi requisiti essenziali e, conseguentemente, la stessa certezza del diritto: niente di più inesatto!
Esiste la possibilità di formare un documento assicurando l'integrità del suo contenuto a prescindere da qualsivoglia supporto materiale, vale a dire sfruttando una dotazione software anzichè hardware: occorre un semplice software di crittografia a chiave pubblica, che garantisce un margine di attendibilità assolutamente superiore rispetto a quello normalmente derivante da un documento cartaceo.
La crittografia asimmetrica si basa su un algoritmo matematico che serve a
cifrare un testo in modo da renderlo assolutamente incomprensibile se non al
destinatario, nonchè di 'autenticare' il testo stesso, apponendovi
una firma digitale che è garanzia di certezza circa la provenienza del
documento e la sua integrità: il grado di tale certezza, se non assoluto, è
comunque di gran lunga superiore a quello derivante dalla sottoscrizione di un
documento cartaceo.
L'algoritmo è il notissimo RSA (dal nome dei suoi inventori: Rivest, Shamir e
Adleman), ritenuto in tutto il mondo scientifico di massima affidabilità, e
pressochè inviolabile allo stato delle attuali conoscenze.
Il sistema crittografico non è una accesa fantasia lontana dalla realtà: per chiarirne meglio facciamo questo pratico esempio.
Avvalendoci del cifrario di Philip Zimmermann, il 'Pretty Good Privacy' (PGP), che sfrutta una variante dell'algoritmo RSA, abbiamo dapprima generato elettronicamente una coppia di chiavi: una segreta, che conserviamo gelosamente, ed un'altra pubblica, che provvediamo a rendere riconoscibile al destinatario dei nostri documenti.
Ebbene, quando ad es. vogliamo inviare un messaggio ad un nostro collega (messaggio che può contenere un contratto, un atto processuale, o anche un semplice saluto), cifriamo il messaggio con la nostra chiave segreta apponendovi la nostra firma digitale, nonchè con la chiave pubblica del collega che in precedenza abbiamo avuto modo di inserire nel nostro 'portachiavi' pubblico; quindi ci colleghiamo con Internet e spediamo il testo via posta elettronica. In pochi secondi il messaggio arriverà a destinazione, ed il destinatario avrà la certezza che esso è stato spedito da noi e che non è stato alterato nel suo contenuto, decifrandolo con la sua chiave privata e con la nostra chiave pubblica: tale certezza deriva dal fatto che soltanto noi abbiamo potuto apporre a quel testo la nostra chiave segreta.
E così operiamo quando invece riceviamo il testo cifrato di un messaggio speditoci da un collega con la sua firma digitale: decifriamo il testo con la nostra chiave segreta e con la sua chiave pubblica che in precedenza avremo inserito nel nostro 'portachiavi' virtuale, e se la verifica dà esito positivo avremo la certezza sulla provenienza ed integrità del documento.
Il PGP consente anche di cifrare il testo, senza apporvi la firma digitale, oppure di sottoscrivere un testo non cifrato, tecnicamente definito 'in chiaro', nonchè altre funzioni minori.
In sostanza conoscere la chiave pubblica di qualcuno non aiuta a violare l'autenticità dei suoi documenti, poichè occorrerebbe conoscere anche la sua chiave segreta: le due chiavi sono indipendenti, e proprio per questo il sistema è anche definito 'asimmetrico', per distinguerlo da quello simmetrico in cui la stessa chiave viene usata per cifrare e decifrare (il che non consentirebbe alcuna certezza in termini giuridici).
Pertanto il sistema di crittografia asimmetrica o a chiave pubblica consente una tranquilla circolazione dei documenti per via telematica, in quanto ciò che appare è sempre la chiave pubblica.
A conferma della bontà del sistema, basti pensare che l'Autorità per l'informatica nella Pubblica Amministrazione (AIPA) ha già da alcuni mesi predisposto una bozza normativa sugli 'atti e documenti in forma elettronica', un rivoluzionario embrione legislativo che condurrebbe ad un rinnovato ordinamento giuridico basato su aggiornate nozioni di forma scritta, documento elettronico e firma digitale: tutto il progetto dell'AIPA si basa sul sistema di crittografia asimmetrica, individuando peraltro diverse (e forse troppe) autorità preposte alla certificazione della chiavi di codificazione. Occorre per inciso ricordare che questa bozza è stata sottoposta al vaglio della comunità di Internet, e costituisce un fulgido esempio di concreta 'democrazia legislativa telematica': non è frequente, nel mondo 'reale', assistere alla nascita di un così importante progetto normativo e potervi in qualche modo partecipare.
In effetti il problema che può porsi con la crittografia asimmetrica è il
seguente: se ricevo un atto via posta elettronica, con tanto di firma digitale,
e la procedura di verifica sopra descritta dà esito positivo, ho la certezza
che il documento provenga da chi risulta essere il mittente della chiave
pubblica. Ma se il mittente è qualcuno che si spaccia per altra persona, come
faccio io a controllare?
O comunque, se pure sono certo della identità del mittente, come posso
verificare che sia pienamente capace d'intendere e di volere?
E se colui che risulta essere il mittente dell'atto nega di essere il
titolare della chiave privata?
Per risolvere questi problemi intervengono all'interno del sistema le autorità
di certificazione: in ogni caso, è bene sottolineare che l'eventuale controllo
per far fronte ai quesiti di cui sopra sarebbe molto più semplice di quello
necessario in caso di contestazioni sulla sottoscrizione di un documento
cartaceo.
A questo punto si impone una domanda: il sistema sopra affermato può inserirsi in un futuro diritto virtuale, oppure qualcosa già effettivamente esiste nel nostro attuale ordinamento giuridico? La risposta, allo stato attuale, è che può già ritenersi giuridicamente possibile la stipulazione di un contratto normativo in cui le parti stabiliscano che documenti elettronici basati sui principi accennati costituiranno lo standard convenzionale dei loro rapporti contrattuali: ciò, ovviamente, laddove la legge non preveda forme scritte tradizionali.
Il paradosso è che l'informatica, secondo l'attuale ordinamento giuridico, non consente altro che aumentare progressivamente in misura sempre crescente la massa cartacea che è alla base della vigente nozione di documento.
Tutti si avvalgono del computer, ma semplicemente per produrre un documento da stampare su carta.
Questa è una gravissima sottoutilizzazione delle potenzialità informatiche che, con l'ausilio di sistemi come quelli sopra indicati, consentirebbero invece vantaggi incalcolabili: tanto per fare qualche esempio, enormi accumuli cartacei confluirebbero in modestissimi dischetti, con estrema facilità di catalogazione e reperimento; tutti gli atti giuridici potrebbero essere trasmessi in tempo reale, anche a fini di notifica da parte degli ufficiali giudiziari, con abbattimento dei relativi costi, nonchè dei famigerati bolli (non è pensabile 'bollare' un documento elettronico); verrebbero eliminate le 'copie conformi' in quanto ogni atto sarebbe un originale di pari valore, e i pubblici ufficiali potrebbero dedicarsi ad attività più proficue; sarebbe possibile il rilascio in tempo reale di documenti amministrativi con definitiva scomparsa dell'italico concetto di 'coda' ai pubblici uffici: ogni cittadino, tranquillamente seduto al proprio terminale, potrebbe ricevere in pochi secondi il certificato richiesto al competente ufficio.
Per giungere a questo paradiso giuridico, occorre innanzitutto smaterializzare il concetto di documento: se quest'ultimo è la rappresentazione di un fatto giuridicamente rilevante, per quale motivo tale rappresentazione dovrebbe essere limitata alla forma cartacea, quando anche un software di cifratura asimmetrica garantisce, con margini di sicurezza nettamente superiori, l'integrità di questa rappresentazione?
Perchè ci si deve limitare alla falsificabilissima sottoscrizione cartacea per provare la paternità di un documento, quando una firma digitale esclude ogni possibilità di errore?
Associando inoltre la scrittura digitale ad una idonea cifratura a chiave pubblica, i risultati sono di ottimale garanzia per la certezza del diritto: è agevole, con il procedimento sopra indicato, sia l'identificazione dell'autore della dichiarazione, sia l'imputazione della dichiarazione di volontà al soggetto, sia l'accertamento della provenienza della dichiarazione da chi risulta averla sottoscritta elettronicamente.
Infatti il documento cifrato non può che provenire da chi possiede la chiave segreta utilizzata per la sua cifratura: costui, apponendovi la propria sottoscrizione, fa propria la dichiarazione contenuta nel documento elettronico. Inoltre si ha l'assoluta certezza che quella stessa dichiarazione, così come sottoscritta, non è stata successivamente alterata: infatti una eventuale modifica renderebbe impossibile la decifrazione.
Potrebbe ipotizzarsi l'appropriazione della chiave segreta altrui per minare la sicurezza del sistema: ma l'eventualità è alquanto remota, tenendo presente che il software consente di scrivere di volta in volta la chiave stessa senza che i caratteri appaiano a video. L'unica possibilità sarebbe quella che l'incauto possessore della chiave la dimenticasse da qualche parte e questa venisse carpita da un terzo, ma si tratta di ipotesi eccezionale non valevole a fondare una seria statistica (basta memorizzare la chiave segreta o, ad es., adottare le stesse precauzioni di riservatezza usate per il codice bancomat).
Occorre infine ricordare che negli USA diversi Stati hanno già una loro legislazione in materia di autenticazione elettronica dei documenti: lo Utah si è dotato per primo, nel 1995, del 'Digital Signatures Act', seguito dalla California e dallo Stato di Washington, mentre altri Stati stanno elaborando la propria normativa.
Appunti su: esercitazione crittografia, |
|
Appunti Grammatica | |
Tesine Educazione pedagogia | |
Lezioni Pittura disegno | |