4. Le origini della crittografia (1) Principi crittografici: trasposizione (chiave di cifratura hcaiev id icrftarua) La scitala lacedaemonica La scitala lacedemonica, così come ci è stato tramandato da Plutarco, era composta da un bastone di lunghezza e larghezza nota (chiamati appunto scitale) e da un nastro (generalmente fatto di cuoio) sul quale era possibile scrivere ed il suo funzionamento era piuttosto semplice: si avvolgeva il nastro attorno al bastone e vi si scriveva sopra per colonne parallele all'asse del bastone lettera dopo lettera; una volta sciolto il nastro il testo scritto era trasposto e non era facilmente riconducibile all'originale senza un bastone di eguale misura a quello originale.
5. Le origini della crittografia (2) Principi crittografici: Sostituzione (chiave di cifratura dibzf el dlgsbuvsb) Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio: "...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito" . A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C
8. Il documento informatico Il documento informatico comunemente inteso altro non è che la rappresentazione percepibile di un numero enorme di differenze di potenziale. Il PC elabora cioè i dati secondo un sistema binario che riconosce cioè solo sue concetti: 0 e 1 Una rappresentazione visiva del documento informatico potrebbe essere: 00111011011100011010111011101110110000110101101110101110000110011101100110101011 Questo tipo di tecnologia ha portato alla SMATERIALIZZAZIONE del documento giuridico che, oggi, può ben essere costituito da un documento informatico che, pertanto è la rappresentazione informatica di atti fatti o dati giuridicamente rilevanti.. La smaterializzazione del documento ha prodotto molti vantaggi particolarmente importanti nel mondo moderno: - possibilità di archiviare un grande numero di documenti in poco spazio - istantaneità della trasmissione - possibilità di effettuare copie senza alcuna spesa
9.
10. La doppia chiave L'algoritmo RSA si basa su due chiavi, una pubblica e una privata il cui utilizzo combinato garantisce la PROVENIENZA del messaggio. Poiché la chiave segreta non esce mai dalla sfera di controllo del titolare è potenzialmente inviolabile. Chiave privata Chiave pubblica Testo in chiaro Testo crittato Limite: L'APPLICAZIONE DI QUESTO SISTEMA DI CIFRATURA RICHIEDE UNA GROSSA POTENZA DI CALCOLO.