{"id":5201,"date":"2015-09-28T00:00:00","date_gmt":"2015-09-27T22:00:00","guid":{"rendered":"http:\/\/192.168.2.57\/index.php\/2015\/09\/28\/home_n3_2015-4\/"},"modified":"2024-07-02T11:24:01","modified_gmt":"2024-07-02T09:24:01","slug":"home_n3_2015-4","status":"publish","type":"post","link":"https:\/\/infonews.notartel.it\/index.php\/2015\/09\/28\/home_n3_2015-4\/","title":{"rendered":"Crittografia"},"content":{"rendered":"<div class=\"post-content\"><div>Queste righe si propongono di destare qualche interesse su un argomento troppo spesso relegato tra quelli di competenza esclusiva dei &quot;guru&quot; dell&#8217;informatica quando non di animati romanzi di controspionaggio, ma che inaspettatamente pu\u00f2 avere anche qualche interesse per il notaio.&nbsp;<br \/>\nQuesto argomento \u00e8 la crittografia unitamente a alcune sue applicazioni.&nbsp;La crittografia pu\u00f2 essere definita come quella branca della scienza che, dalla notte dei tempi, si occupa di studiare le tecniche finalizzate a rendere il significato di un determinato messaggio incomprensibile per chiunque non sia in possesso delle informazioni necessarie per decifrarlo. Tali informazioni solitamente vengono definite &quot;<strong>chiave<\/strong>&quot;.<\/div>\n<div>&nbsp;<\/div>\n<div>Un esempio ci pu\u00f2 aiutare a chiarire. La frase che segue appare abbastanza oscura: &quot;Dhrfgr cbpur evtur fv cebcbatbab qv qrfgner dhnypur vagrerffr fh ha netbzragb gebccb fcrffb eryrtngb gen dhryyv qv pbzcrgramn rfpyhfvin qrv &quot;theh&quot; qryy&#8217;vasbezngvpn dhnaqb aba qv navzngv ebznamv qv pbagebfcvbanttvb, zn pur vanfcrggngnzragr ch\u00f2 nirer napur dhnypur vagrerffr cre vy abgnvb.&quot;<\/div>\n<div>&nbsp;<\/div>\n<div>In realt\u00e0 non \u00e8 altro che il primo periodo di questo articolo e la chiave necessaria a decifrarla \u00e8 piuttosto semplice e consiste solo nel sapere che ogni lettera \u00e8 sostituita dalla tredicesima lettera successiva nell&#8217;alfabeto internazionale. Si tratta del cosiddetto <strong>cifrario &quot;rot13&quot; piuttosto popolare in rete<\/strong> pi\u00f9 che altro per la sua semplicit\u00e0 e utilizzato sin dalle origini di internet sui gruppi di discussione o newsgroup in genere pi\u00f9 che altro come mezzo di etichetta o buona educazione, per occultare temporaneamente testi e messaggi potenzialmente offensivi o disturbanti, che rimangono illeggibili per chi casualmente li scorre, a meno di una volont\u00e0 intenzionale a leggerli. Per ottenere la decifra \u00e8 sufficiente andare sul sito <a href=\"http:\/\/www.rot13.com\/\" target=\"_blank\" rel=\"noopener\"><strong>www.rot13.com<\/strong><\/a> e dopo aver incollato il testo premere nuovamente il tasto &quot;cifra&quot;. Come l&#8217;acuto lettore potr\u00e0 notare si tratta di un<strong> cifrario simmetrico,<\/strong> vale a dire la medesima chiave \u00e8 necessaria e sufficiente sia per cifrare che per decifrare. L&#8217;alfabeto \u00e8 infatti composto da 26 lettere e due spostamenti di 13 lettere riportano esattamente alla posizione di partenza.<\/div>\n<div>\nDiversi dai cifrari simmetrici sono invece i<strong> cifrari asimmetrici<\/strong>, che invece utilizzano una chiave per &quot;chiudere&quot; il messaggio, e un&#8217;altra corrispondente chiave per &quot;aprire&quot; tale messaggio. Dando un&#8217;informazione che i non interessati saranno liberi di dimenticare all&#8217;istante \u00e8 da sapersi che visto che i cifrari simmetrici sono molto pi\u00f9 potenti e veloci di quelli asimmetrici, i due sistemi a volte vengono utilizzati in coppia. Il potente algoritmo simmetrico \u00e8 incaricato del lavoro pesante di codificare tutti i singoli bit del pesante messaggio, e quello asimmetrico si occupa solo di nascondere e criptare i pochi bit che costituiscono la chiave simmetrica. Solo possedendo entrambe le chiavi si potr\u00e0 leggere il contenuto del messaggio.<\/div>\n<div>&nbsp;<\/div>\n<div>Diversa dalla crittografia, \u00e8 la <strong>steganografia<\/strong>, che si occupa invece delle tecniche deputate non tanto a rendere incomprensibile il significato di un messaggio, quanto piuttosto a nascondere direttamente il messaggio stesso all&#8217;interno di un determinato pi\u00f9 ampio contesto. <strong>La steganografia richiede un elemento in pi\u00f9 rispetto alla crittografia<\/strong>. Oltre al messaggio e alla chiave infatti richiede in Q U D 7 genere anche un &quot;contenitore&quot; all&#8217;interno del quale il messaggio viene per cos\u00ec dire diluito e reso invisibile. Anche qui possiamo ricorrere a un esempio. Se Alice e Roberto vogliono comunicare in modo steganografico possono prendere un qualsiasi messaggio (il &quot;contenitore&quot;) e accordarsi per esempio che il numero di vocali, o di consonanti, o di lettere di un determinato tipo presenti in ogni pagina sia un valore da 1 a 26, e assegnare a tale valore una lettera.<\/div>\n<div>&nbsp;<\/div>\n<div>Riga dopo riga, proseguendo nella lettura e possedendo tale chiave sar\u00e0 agevole assegnare un valore e quindi una lettera a ogni pagina, e quindi ricostruire o meglio identificare il messaggio, all&#8217;interno del contenitore. Posto che un messaggio criptato in alcuni contesti non fa altro che attirare su di s\u00e9 le attenzioni dei possibili interessati a intercettarlo, spesso la crittografia e la steganografia vengono utilizzate cumulativamente al fine di la prima di criptare e la seconda di nascondere al medesimo tempo un determinato messaggio.<\/div>\n<div>&nbsp;<\/div>\n<div>Se questi argomenti possono sembrare lontani dalla nostra pratica quotidiana, pu\u00f2 essere utile ricordare qualora non sia gi\u00e0 notorio che i meccanismi che governano la <strong>firma digitale <\/strong>non sono altro che meccanismi di crittografia, a mezzo dei quali i messaggi che noi firmiamo (in realt\u00e0 per comodit\u00e0 computazionale una manciata di caratteri a detto messaggio biunivocamente corrispondenti, chiamati come noto &quot;impronta&quot;) vengono criptati a mezzo della chiave privata del firmatario, e decriptati con la corrispondente chiave pubblica, attestando in tal modo la corrispondenza tra le stesse e quindi l&rsquo;identit\u00e0 del titolare del certificato utilizzato per la cifra e quindi per la sottoscrizione.<\/div>\n<div>&nbsp;<\/div>\n<div>Pi\u00f9 ancora ogni volta che inviamo una segnalazione antiriciclaggio, al fine di mantenere la confidenzialit\u00e0 della trasmissione, provvediamo a cifrare il messaggio che inviamo &#8211; prima di firmarlo &#8211; a mezzo del certificato di cifra &quot;pubblico&quot; dell&#8217;Unit\u00e0 di Informazione Finanziaria della Banca d&#8217;Italia, UIF recentemente tra le altre cose aggiornato alla nuova versione. Solo tale Autorit\u00e0 sar\u00e0 pertanto in grado di leggerlo mantenendone la riservatezza durante il tragitto.<\/div>\n<div>&nbsp;<\/div>\n<div>Forse non tutti i colleghi sanno che <strong>a mezzo della Autorit\u00e0 di Certificazione di Servizio del Consiglio Nazionale, cosiddetta CaS, \u00e8 possibile generare anche altri tipi di certificati <\/strong>di cifra da utilizzarsi nelle applicazioni pi\u00f9 varie. Un esempio \u00e8 la partecipazione alle aste notarili telematiche, le cui operazioni vengono appunto soggette a cifratura per mantenerne la riservatezza. E&#8217; possibile poi anche generare normali certificati di cifra da utilizzarsi per eventuali comunicazioni riservate con collaboratori o clienti, o rendersi depositari di certificati di cifra nell&#8217;interesse di clienti per le applicazioni pi\u00f9 varie, tra cui per esempio le <strong>applicazioni di cifra di dati biometrici<\/strong>. <\/p>\n<p>Gi\u00e0 il D.P.R. 513 nel lontano 1997 riservava con grande lungimiranza forse non accolta da altrettanto entusiasmo in tale campo un ruolo preminente al notaio, quale terzo fidato, garante di continuit\u00e0 operativa e di affidabilit\u00e0, disponendo all&#8217;art. 7, rubricato &quot;Deposito della chiave privata&quot; che &quot;Il titolare della coppia di chiavi asimmetriche pu\u00f2 ottenere il deposito in forma segreta della chiave privata presso un notaio o altro pubblico depositario autorizzato&quot;. La norma scendeva poi nei dettagli disponendo che &quot;La chiave privata di cui si richiede il deposito pu\u00f2 essere registrata su qualsiasi tipo di supporto idoneo a cura del depositante e dev&#8217;essere consegnata racchiusa in un involucro sigillato in modo che le informazioni non possano essere lette, conosciute o estratte senza rotture o alterazioni&quot;. <\/p>\n<p>Veniva poi richiamata per analogia la normativa sul testamento segreto di cui all&#8217;art.605 c.c. in quanto applicabili. A distanza di quasi vent&#8217;anni altrettanta fiducia in un soggetto terzo e imparziale che pur senza &quot;esclusive&quot; professionali sembra ricalcare perfettamente la figura del notaio, sembra riporre il Garante per la Protezione dei Dati Personali, il quale di recente nel Provvedimento generale prescrittivo in tema di biometria &#8211; 12 novembre 2014 (Pubblicato sulla Gazzetta Ufficiale n. 280 del 2 dicembre 2014) al punto 4.4 lettera e) dispone che i dati biometrici costituiti da informazioni dinamiche associate all&#8217;apposizione a mano libera di una firma autografa raccolti per esempio nei processi di firma grafometrica siano protetti e cifrati a mezzo sistemi di crittografia asimmetrica, disponendo che &quot;La corrispondente chiave privata \u00e8 nella esclusiva disponibilit\u00e0 di un soggetto terzo fiduciario che fornisca idonee garanzie di indipendenza e sicurezza nella conservazione della medesima chiave.&quot; <\/p>\n<p>Ancora \u00e8 allo studio e ormai di prossima realizzazione la possibilit\u00e0 per il notaio di rendersi depositario fiduciario del materiale informatico pi\u00f9 vario nell&#8217;interesse dei cittadini, da proteggersi ovviamente a mezzo sistemi di crittografia, direttamente sul sistema di conservazione a norma del notariato, garantendo a un tempo la confidenzialit\u00e0 e la flessibilit\u00e0 professionale del deposito e dall&#8217;altro la continuit\u00e0 operativa che solo un&#8217;istituzione pubblica come appunto \u00e8 il notariato pu\u00f2 garantire.<\/p><\/div>\n<div>&nbsp;<\/div>\n<div>La crittografia quindi, se da un lato \u00e8 scienza solida e complessa dove nulla pu\u00f2 essere improvvisato e &quot;there&#8217;s no trying&quot; come dicono i tecnici, dall&#8217;altro depurata da tutti i tecnicismi \u00e8 uno strumento che gi\u00e0 oggi \u00e8 alle basi del nostro lavoro e pu\u00f2 costituire per il futuro un&rsquo;<strong>opportunit\u00e0 duttile e flessibile che coniugata con i valori di terziet\u00e0, affidabilit\u00e0 e pubblicit\u00e0 propri del notariato pu\u00f2 costituire un formidabile strumento<\/strong> per dare certezza e sicurezza a molteplici rapporti telematici e digitali che sempre pi\u00f9 caratterizzeranno il mondo e quindi il nostro lavoro.<a href=\" eugenio.stucchi@notariato.it\" target=\"_blank\" rel=\"noopener\"><br type=\"_moz\" \/><br \/>\n<\/a><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Queste righe si propongono di destare qualche interesse su un argomento troppo spesso relegato tra quelli di competenza esclusiva dei &quot;guru&quot; dell&#8217;informatica quando non di animati romanzi di controspionaggio, ma che inaspettatamente pu\u00f2 avere anche qualche interesse per il notaio.&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[203],"tags":[418],"class_list":["post-5201","post","type-post","status-publish","format-standard","hentry","category-di-cosa-parliamo-quando-parliamo-di","tag-newsletter-infonews-del-28-09-2015-n-3"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5201"}],"collection":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/comments?post=5201"}],"version-history":[{"count":3,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5201\/revisions"}],"predecessor-version":[{"id":5708,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5201\/revisions\/5708"}],"wp:attachment":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/media?parent=5201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/categories?post=5201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/tags?post=5201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}