10
fattibilità, e dovrebbe essere completata, secondo l'AIPA, prima della fine del 2000.
Come si vedrà, la nuova normativa sul protocollo informatico prevede la trasmissione
di informazioni proprio attraverso la RUPA.
1.1.3 Le leggi cosiddette "Bassanini"
Le modifiche più sostanziali all'insieme delle normative della Pubblica
Amministrazione sono avvenute con l'approvazione delle leggi cosiddette "Bassanini" e
dei successivi provvedimenti attuativi. Dal punto di vista dei cittadini le riforme
Bassanini, che prendono il nome dal Ministro della Funzione Pubblica che le mise in
cantiere, il senatore Franco Bassanini (oggi sottosegretario alla Presidenza del
Consiglio), vogliono introdurre semplificazione delle procedure, meno burocrazia, più
trasparenza e risposte più rapide ed efficienti.
Sono state emanate fino ad ora ben 4 di queste leggi, la n. 59 del '97 (Bassanini-1), la n.
127 del '97 (Bassanini-bis), la n. 191 del '98 (Bassanini-ter) e la n. 50 del '99 (Bassanini-
quater). Si tratta di leggi molto vaste e complesse, che in pratica riformano tutta la
legislazione precedente, in molti casi rimandando per la precisa regolamentazione di un
provvedimento, a successive leggi delega o a regolamenti attuativi e tecnici (deleghe al
Governo). Lo Stato dovrà trasferire alle autonomie locali non solo le competenze, ma
anche le corrispondenti risorse umane e finanziarie. Molte delle deleghe previste (ben
112 decreti solo dalla legge 59) sono già state esercitate dal governo, (tra queste il
trasferimento di funzioni alle regioni e agli enti locali, il riordino dei ministeri, lo
Sportello Unico per le Attività Produttive, il documento elettronico e la firma digitale, il
protocollo informatico, ecc.), che si è impegnato a definire il quadro legislativo
completo nei tempi più brevi possibili.
1.1.4 Le nuove tecnologie: i mattoni per le riforme
Nel disegno di Riforma della Pubblica Amministrazione, l'utilizzo intensivo delle nuove
tecnologie informatiche e telematiche assume un valore strategico. L'effettivo passaggio
da un'Amministrazione basata su relazioni personali e documenti cartacei ad una tele-
amministrazione basata su relazioni telematiche e documenti informatici è condizione
indispensabile per conseguire gli obiettivi principali della riforma. Si potrebbe dire che
11
le nuove tecnologie rappresentano i mattoni su cui si potrà costruire il nuovo edificio
dell'amministrazione pubblica italiana. Si cercherà di illustrare questo punto di vista,
utilizzando due concetti cardine della riforma: il "decentramento spinto" o "federalismo
compatibile" e la "semplificazione amministrativa".
1.1.5 Un'amministrazione unitaria "a rete"
Come affermato dallo stesso Senatore Bassanini, la legge n. 59 del '971 introduce il
massimo del federalismo possibile, compatibilmente con l'attuale Costituzione Italiana.
Il governo dovrà individuare in modo chiaro poche competenze dello Stato, delegando
tutto il resto alle Regioni ed agli Enti Locali2. Quando la riforma sarà attuata in tutte le
sue parti, allo Stato resteranno solo competenze ben definite, quali affari esteri, forze
armate, pubblica sicurezza, elezioni, giustizia, ricerca scientifica, e poche altre. Tutto il
resto passerà alle Regioni ed agli Enti Locali, a cominciare dai Comuni. Il trasferimento
sarà graduale, e dovrebbe essere completato nel giro di alcuni anni. L'Amministrazione
Pubblica da struttura piramidale, si trasformerà gradualmente in una costruzione
orizzontale, con l'ente locale che avrà un'ampia autonomia e responsabilità primaria in
tutti i principali aspetti del rapporto con i cittadini e con le imprese.
Un'amministrazione distribuita, che però dovrà essere "unitaria", garantendo livelli
qualitativi e quantitativi di servizi omogenei su tutto il territorio nazionale, ed un unico
punto di accesso per il cittadino e per le imprese. Come già accade, o dovrebbe
accadere, per lo Sportello Unico per le imprese, ogni utente della Pubblica
Amministrazione avrà un unico interlocutore ed un unico responsabile sul proprio
territorio (i comuni, eventualmente accorpati, come prevede la legge 265/99). Una tale
struttura di base, per poter funzionare efficacemente, dovrà avere a sua disposizione
tutto il patrimonio informativo presente in tutta la Pubblica Amministrazione, ed anche
fuori di essa, relativo all'esigenza dell'utente. Ciò presuppone una forte capacità di
scambio di informazioni e di comunicazioni tra i vari uffici di una stessa
amministrazione e tra questi e le altre amministrazioni, competenti per territorio o per
specializzazione (sanità, sicurezza, ambiente, ecc.). E' il concetto di interoperabilità, alla
1
"delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica
Amministrazione e per la semplificazione amministrativa"
12
base della "Rete Unitaria della Pubblica Amministrazione", che garantirà inoltre un
rapido accesso a numerose fonti informative esterne alla Pubblica Amministrazione
(associazioni di categoria, ordini professionali, organi di informazione, ecc.).
Il nuovo protocollo informatico è funzionale a questa costruzione, introducendo un
sistema automatizzato che consente di individuare e recuperare rapidamente ogni
pratica ed ogni documento, in qualunque parte della Pubblica Amministrazione.
1.1.6 La semplificazione
Un secondo punto strategico alla base della riforma è la cosiddetta semplificazione,
avviata con decisione con la Legge 127/97 - Bassanini-bis3, e proseguita con le altre due
leggi Bassanini, la n. 191 del '98 - Bassanini-ter4 e la n. 50 del '99 - Bassanini-quater5. Lo
scopo era quello di semplificare l’attività amministrativa ed eliminare le barriere
burocratiche, per fornire servizi efficienti e rapidi ai cittadini ed alle imprese e per
snellire il lavoro delle amministrazioni, anche nei loro rapporti reciproci.
La legge semplifica le procedure, rivede il sistema dei controlli, modifica le figure
professionali presenti nelle amministrazioni (a cominciare dalla previsione del manager
pubblico). Per i cittadini viene semplificato ed esteso lo strumento
dell'autocertificazione e ridotto il numero dei certificati, i quali assumono durata
illimitata. Viene anche introdotta la carta di identità magnetica. Il principio di base è
semplice. Le procedure inutili o non essenziali vanno eliminate, quelle essenziali vanno
semplificate. Semplificare una procedura significa ridurre il numero delle operazioni
necessarie per completarla, ottenendo così il risultato finale a costi più bassi ed in tempi
più rapidi. Le tecnologie dell'informazione sono i più potenti fattori di semplificazione
delle procedure che prevedano il trattamento e la trasmissione delle informazioni.
2
principio di sussidiarietà
3
"misure urgenti per lo snellimento dell'attività amministrativa e dei procedimenti di decisione e di controllo"
4
"Modifiche ed integrazioni alle leggi 15 marzo 1997, n. 59 e 15 maggio 1997, n. 127, nonché norme in materia di
formazione del personale dipendente e di lavoro a distanza nelle pubbliche amministrazioni"
5
"Delegificazione e testi unici di norme concernenti procedimenti amministrativi"
13
1.1.7 Il ruolo dell'informatica e della telematica
Le riforme delineano quindi un'amministrazione unitaria ma "a rete", in quanto basata
su enti autonomi, che inoltre dispongono di numerose parti specializzate. Unitaria in
quanto si rapporta con i cittadini e con le imprese come struttura unica (ipotesi dello
sportello unico), fornendo servizi semplificati ed efficienti. "A rete" in quanto ogni sua
parte deve poter interoperare rapidamente con ciascun'altra. La nuova Pubblica
Amministrazione dovrà, infine, operare in un contesto sociale dove i cittadini e le
imprese comunicano fra di loro, in misura crescente, con sistemi informatici e
telematici, e si aspetteranno di fare altrettanto nei loro rapporti con l'ente pubblico. Da
qui deriva il ruolo strategico delle nuove tecnologie informatiche e telematiche nel
disegno complessivo della riforma. Il protocollo informatico, la firma digitale e il
documento elettronico rappresentano la base per informatizzare tutte le operazioni di
trattamento e trasmissione di dati nella Pubblica Amministrazione e tra questa e
l'esterno.
1.2 Pubblica Amministrazione: si cambia
1.2.1 Il cambiamento è iniziato
Anno nuovo si cambia, dice il proverbio. Molti lo fanno davvero, quasi mai lo fa la
Pubblica Amministrazione, ma non questa volta.
Sarà forse la consapevolezza di un imminente nuovo millennio, ma la Pubblica
Amministrazione italiana sta cambiando davvero, almeno nelle leggi che la governano.
Come ha scritto l'OCSE6, i grandi cambiamenti nella pubblica amministrazione sono "un
viaggio, non una destinazione". L'importante è non stare fermi, ma partire, muoversi,
sperimentare. La direzione e le destinazioni si potranno stabilire lungo il percorso, se si
hanno, come guide, principi ed obiettivi ben definiti.
1.2.2 La precedente legislazione sul protocollo
Molti comparti della Pubblica Amministrazione italiana sono rimasti fermi per troppo
tempo. Basti pensare che fino all'approvazione della nuova legge sul protocollo (DPR
6
Organizzazione per la Cooperazione e lo Sviluppo Economico
14
428/98), la gestione dei flussi dei documenti nell'Amministrazione Pubblica era ancora
basata sul Regio Decreto n. 35 del 25 gennaio 1900 (cfr. cap. 3). Da allora è cambiato
tutto. Un paese che era agricolo si è ora industrializzato, e sta per entrare nella società
dell'informazione. E' cambiata anche la lingua che parliamo. Ma il modo di gestire gli
atti da parte della Pubblica Amministrazione è fondamentalmente rimasto lo stesso.
"I dispacci, le lettere ed i pieghi indirizzati all’Amministrazione sono aperti da un ufficiale
appositamente incaricato", recita l'articolo 4 del Regio Decreto numero 35 del 1900.
1.2.3 La situazione attuale
Nella Pubblica Amministrazione italiana, centrale e periferica, esistono da 140.000 a
200.000 protocolli di reparto, inquadrati in 30-40.000 uffici di protocollo diversi, con un
costo stimato tra 20.000 e 30.000 miliardi all'anno7. "Un carrozzone per lo più inutile,
scarsamente rilevante ai fini della concreta gestione delle pratiche" (giudizio contenuto in un
documento AIPA). E questo è solo un esempio di una più generale inadeguatezza della
struttura organizzativa ed operativa presente in quasi tutti i comparti della Pubblica
Amministrazione.
1.2.4 L'esigenza del cambiamento
Le procedure tradizionali della Pubblica Amministrazione sono diventate difficilmente
sostenibili in un mondo in cui i cittadini possono, per via telematica, gestire il loro conto
corrente, comprare e vendere azioni, fare acquisti, prenotare alberghi e vacanze. Molto
presto non sarà facile spiegare perché non possono fare lo stesso per ottenere un
certificato, segnalare all'anagrafe il cambio di indirizzo, pagare le imposte comunali,
come è ormai possibile in vari paesi del mondo, anche tra quelli non "ricchi", come il
Brasile. La società dell'informazione ridefinisce il concetto di tempo. Un'azienda che
non risponda nell'arco di qualche ora alle e-mail dei propri clienti rischia di perderli. La
Pubblica Amministrazione non può impiegare settimane, o mesi, per dare risposte alle
richieste dei propri cittadini. Nel nuovo millennio i servizi di informazione,
certificazione ed autorizzazione saranno forniti all'interno del villaggio globale
multimediale rappresentato da Internet. La Pubblica Amministrazione stessa dovrà
7
dati del Ministero delle Finanze
15
diventare uno dei maggiori fornitori di informazioni e di servizi telematici per i
cittadini, se vorrà mantenere il suo ruolo. Ecco perché è indispensabile che cambi, e
anche nel più breve tempo possibile. Questa consapevolezza ormai esiste nel mondo
politico, ed infatti si assiste ad una valanga di leggi e regolamenti che vogliono
cambiare tutto in un periodo di tempo forse troppo breve. In molti casi, infatti, non è né
facile né immediato gettare via il timbro ed impugnare il "mouse", per usarlo in modo
efficace. L'introduzione massiccia dell'informatica e della telematica nella Pubblica
Amministrazione richiede non solo nuove metodologie operative, ma anche profondi
cambiamenti organizzativi, una revisione spesso radicale dei processi, nuove
professionalità e competenze. Ma innanzitutto richiede nuove leggi, quale presupposto
essenziale per attivare ogni cambiamento, mettendo in moto le energie migliori che
sono presenti all'interno della Pubblica Amministrazione.
1.2.5 La profondità del cambiamento
Per capire la direzione di marcia delle riforme che sono state approvate in questi ultimi
anni, è essenziale avere una chiara visione degli obbiettivi che il Legislatore intende
perseguire, dal punto di vista del ridisegno della Pubblica Amministrazione e
dell'introduzione delle nuove tecnologie. Le leggi di riforma definiscono una nuova
struttura ed un nuovo modello di Pubblica Amministrazione, che dovrà gradualmente
sostituire quello che esiste oggi, non più aderente alla realtà e non in grado di
rispondere alle esigenze ed alle nuove dinamiche della società moderna.
Schematizzando, possiamo dire che la riforma intende perseguire almeno quattro
obiettivi generali, di grande rilevanza:
• Centralità del cittadino e delle imprese: il grado di "soddisfazione" del cittadino per
la tipologia, qualità e quantità di servizi erogati ed il valore aggiunto dei servizi
forniti alle imprese, diventano parametri fondamentali per misurare l'adeguatezza
dell'operatività degli uffici pubblici. Dovranno svilupparsi nuove forme di relazione
tra P.A. ed utenti, garantendo un'efficace partecipazione di questi ultimi ai processi
decisionali ed un rapido accesso alle informazioni.
• Decentramento: sostituzione dell'attuale modello centralista, "a piramide", con una
struttura orizzontale o "a rete", che assegna un ruolo fondamentale alle autonomie
16
locali, senza rinunciare a perseguire livelli di uniformità nella qualità ed efficienza
dei servizi. Come vedremo ciò ha come presupposto un'efficiente interoperabilità tra
i diversi comparti della Pubblica Amministrazione.
• Efficienza: da ottenere con la semplificazione delle procedure e l'introduzione dei
meccanismi tipici del mercato, per garantire efficacia, flessibilità ed aderenza alle
esigenze reali dei cittadini.
• Innovazione: passaggio da un'amministrazione che crea, elabora, e produce
documenti cartacei, e con questi dialoga con altre amministrazioni e con i cittadini e
le imprese, ad una "tele-amministrazione", che cioè crea, elabora e produce
documenti digitali, e dialoga principalmente per via telematica con i cittadini e con
le imprese.
Questi obiettivi sono tra loro collegati. I diritti del cittadino e dell'impresa possono
diventare centrali solo se le strutture locali hanno poteri e responsabilità primarie. A
sua volta il decentramento sarà efficace se introdurrà procedure semplici, efficienti e dai
costi accettabili, che si potranno ottenere con l'introduzione progressiva delle nuove
tecnologie.
Si vedrà come il "protocollo informatico", generale e distribuito, rappresenta la struttura
di base per l'avvio di una tele-amministrazione unitaria ed il centro di gestione
dell’intero flusso documentale della Pubblica Amministrazione italiana.
1.2.6 Dalla carta da bollo alla tele-amministrazione
Il tema dell'introduzione delle nuove tecnologie nella Pubblica Amministrazione non si
riduce al semplice utilizzo dei computer e delle reti telematiche per rendere più rapido
ed efficiente il lavoro. Si dovrà avere invece una modifica radicale di tutti i processi
amministrativi, prefigurando il passaggio da un modello di amministrazione basato su
documenti cartacei, trasmessi manualmente, ad uno nuovo, basato su documenti ed atti
elettronici, trasmessi per via telematica. Per la Pubblica Amministrazione Italiana, come
si è già detto, il presupposto di questa svolta è dato dalla legge 59/97, che rende validi a
tutti gli effetti di legge i documenti elettronici e la firma digitale, e dalle norme
attuative (DPR 513/97 e DPCM 8/2/99), che stabiliscono che i documenti elettronici
firmati digitalmente sono "fonte primaria e originale" e come tali vengono creati e
17
scambiati per via telematica. A completare il quadro vi sono le nuove norme sul
protocollo, di cui ci occuperemo nel capitolo 3.
I prossimi anni non preannunciano quindi una noiosa routine per gli amministratori ed
i funzionari pubblici. Infatti la legge definisce spesso in maniera precisa i tempi massimi
per introdurre le innovazioni previste. Se non vi saranno proroghe, tutte le Pubbliche
Amministrazioni dovranno passare al nuovo sistema entro il 31 dicembre 20028, e
soprattutto entro il 31 dicembre del 20039, quando verrà definitivamente abbandonato
l'attuale meccanismo di protocollo, e tutti i documenti che passano per la Pubblica
Amministrazione dovranno avere la segnatura di protocollo XML prevista dalla legge
(regole tecniche sul protocollo informatico).
Già oggi, in molte Amministrazioni italiane, le affissioni all'albo pretorio, le delibere, i
manifesti, le ordinanze, ed i documenti pubblici in genere, sono diventati pubblicazioni
sul web ed ormai tutte le Pubbliche Amministrazioni medie e grandi sono su Internet.
Anche il numero di comuni piccoli e perfino piccolissimi che forniscono servizi web per
i propri cittadini sta crescendo in maniera esponenziale, tanto da far pensare che
nell'arco di pochissimi anni la maggior parte dei comuni italiani fornirà ai propri
cittadini servizi su Internet (vedi la tabella seguente per il riepilogo nazionale contenuto
nel rapporto di agosto dell'Osservatorio ASM "Comuni nel Web").
Agosto '99 Maggio '99 Incremento %
Totale Comuni 8102
Comuni Registrati 789 640 +149 +23.28
Comuni Registrati
(in percentuale)
9.74% 7.90% +1.84%
Tab.1 Comuni nel Web
8
art. 20, comma 2 DPR 513/97 per la produzione di documenti informatici come fonte originale e
primaria.
9
art. 21, comma 3 del DPR 428/98.
18
Le esperienze in atto sono molte, e variegate, caratterizzate da sperimentazione a 180
gradi. Non stupitevi se presto vi saranno Amministrazioni Comunali che
organizzeranno riunioni e assemblee su IRC (il più diffuso sistema di chat e di
conferenza testuale su Internet) o per tele-conferenza, in aggiunta ai newsgroup ed alle
mailing-list, mentre altre avranno l'anagrafe che distribuirà certificati telematici con
firma digitale o consentiranno ai propri cittadini di pagare le imposte comunali con un
semplice click del mouse ("acquista con un click" è una tecnica di commercio
elettronico). Le tecnologie (standard e a basso costo) e le leggi per farlo ormai ci sono.
Occorre solo provare e sperimentare, per poi arrivare a servizi stabili.
1.2.7 Mutamenti globali
Ovviamente i cambiamenti conseguenti all'espandersi della società dell'informazione
non investiranno solo la Pubblica Amministrazione. L'economia sarà coinvolta in
maniera ancora più massiccia, ma anche le stesse istituzioni politiche dovranno
modificarsi, inglobando in maniera crescente i principi della democrazia elettronica.
19
2. FIRMA ELETTRONICA: TECNOLOGIE E STANDARD
2.1 La firma digitale
La diffusione degli strumenti informatici e la parallela crescita della comunicazione
attraverso le reti di calcolatori, hanno posto con pressante urgenza il problema della
sostituzione del tradizionale documento cartaceo con un equivalente strumento
informatico. Il meccanismo universalmente adottato per costruire tale strumento è la
firma digitale basata sulla crittografia a chiavi pubbliche. Vengono qui discussi i
concetti fondamentali e le tecnologie su cui la firma digitale si basa.
La firma digitale è un'informazione che viene aggiunta ad un documento informatico al
fine di garantirne integrità e provenienza. Sebbene l’uso per la sottoscrizione dei
documenti formati su supporti informatici sia quello più naturale, essa può essere
utilizzata per autenticare una qualunque sequenza di simboli binari,
indipendentemente dal loro significato. Un esempio sempre più comune di questo uso
generalizzato è l’aggiunta di firme digitali ai file contenuti nella memoria di massa di
un sistema di elaborazione, onde contrastare gli attacchi dei virus e degli hacker.
La principale differenza tra firma autografa e firma digitale sta nel fatto che la prima è
direttamente riconducibile all’identità di colui che la appone, poiché la calligrafia è un
elemento identificativo della persona, mentre la seconda non possiede questa proprietà.
Per coprire questa deficienza si ricorre all’autorità di certificazione, il cui compito è
quello di stabilire, garantire e pubblicare l’associazione tra firma digitale e soggetto
sottoscrittore.
L’associazione tra testo di un documento e la firma autografa è ottenuta esclusivamente
attraverso il supporto cartaceo, mentre la firma digitale è intrinsecamente legata al testo
a cui è apposta, tanto che i due oggetti possono essere fisicamente separati senza che
per questo venga meno il legame esistente tra loro. Conseguenza di ciò è l’unicità della
firma digitale, nel senso che a testi diversi corrispondono firme diverse e quindi,
nonostante la sua perfetta replicabilità, è impossibile trasferirla da un documento ad un
altro.
20
2.2 La base della firma digitale: la crittografia a chiavi pubbliche
I meccanismi di firma digitale poggiano essenzialmente sopra gli algoritmi crittografici
a chiavi pubbliche, che sono detti anche a chiavi asimmetriche poiché utilizzano chiavi
diverse per le operazioni di codifica e decodifica. La chiave di codifica Kc e quella di
decodifica Kd vengono utilizzate all’interno delle rispettive funzioni C e D per
trasformare la sequenza binaria che costituisce un messaggio M nel corrispondente
messaggio cifrato X, risultando:
X=C(Kc,M) ; M=D(Kd,X)
La condizione più importante che deve essere soddisfatta affinché il sistema costituito
dalla coppia di funzioni C e D e dalla coppia di chiavi Kc e Kd sia utilizzabile come
sistema di cifratura a chiavi pubbliche è che la conoscenza della chiave pubblica Kp non
consenta di determinare la chiave segreta Ks.
2.2.1 Algoritmo di Diffie-Hellman
Nel 1976 Diffie ed Hellman10 hanno descritto un protocollo per lo scambio di una chiave
segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per
risolvere il problema dell’avvio di un normale sistema di cifratura a chiavi simmetriche,
quale il DES (Data Encryption Standard)11, ma in realtà ha posto le basi della crittografia
a chiavi pubbliche.
Il protocollo, utilizzato da due interlocutori A e B, può essere descritto come segue:
1. A e B scelgono pubblicamente un insieme di interi G=[0,N-1] ed un suo elemento s.
2. A sceglie in modo casuale un elemento a di G, calcola sa mod N e lo invia a B.
3. B sceglie in modo casuale un elemento b di G, calcola sb mod N e lo invia ad A.
4. A, ricevuto sb, calcola K= (sb)a mod N.
5. B, ricevuto sa, calcola K= (sa)b mod N.
10
W. Diffie e M. Hellman, "New directions in cryptography", in "IEEE Transactions on Information Theory", vol.
22 (1976), pp. 644-654.
11
Cfr. National Bureau of Standards, "Data Encryption Standard", Federal Information Processing Standard, U.S.
Department of Commerce, FIPS PUB 46-2, Washington, DC, 1993. Vedere inoltre National Bureau of Standards,
"DES Modes of operation Change Notices 1-2", Federal Information Processing Standard, U.S. Department of
Commerce, FIPS PUB 81, Washington, DC, 1980.
21
In questo modo entrambi gli interlocutori possiedono la chiave K ma sopra il canale
insicuro sono stati trasferiti solo N, s, sa mod N ed sb mod N che non consentono di
ricostruire K12.
Un algoritmo simmetrico è considerato robusto se:
• non esiste nessun sistema alternativo, oltre all'utilizzo della "forza bruta" (provare le
chiavi fino al ritrovamento della chiave giusta), che permetta ad un crittoanalista il
recupero del testo in chiaro;
• il numero delle chiavi possibili è sufficientemente alto da rendere l'attacco basato
sulla "forza bruta" irrealizzabile.
I vantaggi degli algoritmi simmetrici consistono nella facilità di implementazione degli
algoritmi stessi e nell'elevata velocità di cifratura.
2.2.2 Lo RSA
Proposto nel 1978 da Rivest, Shamir e Adleman13, da cui il nome, è il primo sistema di
crittografia a chiavi pubbliche basato sui concetti proposti da Diffie ed Hellman. Questo
sistema è attualmente il più diffuso ed utilizzato, inoltre è stato ufficialmente scelto
dall'AIPA, insieme al DSA (Digital Signatur Algorithm), come algoritmo per la
generazione e la verifica delle firme digitali (art. 2, TITOLO I dell'allegato tecnico al
D.P.C.M. 8 febbraio 1999).
Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo
ciascun interlocutore deve compiere le seguenti azioni:
• Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al
valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e
decodifica.
• Scegliere un intero c, che sia primo rispetto a T = (p-1)´ (q-1), da utilizzare quale
chiave pubblica di codifica Kp.
12
In realtà la determinazione di a, noti s ed sa, è possibile ma richiede la soluzione del problema del logaritmo
discreto che consiste nella determinazione dell’intero che corrisponde al logaritmo in una base intera di un intero di
cui è noto solo il resto della divisione rispetto al modulo N. Tale problema è computazionalmente difficile.
13
R. L. Rivest, A. Shamir e L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key
Cryptosystems", in "Communications of the ACM", vol. 21 (1978), n. 2, pp. 120-126.
22
• Calcolare l’intero d per il quale risulta c´ d mod T = 1, che verrà usato come chiave
segreta di decodifica Ks.
• Rendere pubblici N e la chiave Kp=c.
Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione:
X=Mc mod N
mentre la decodifica avviene secondo la relazione:
Xd mod N = (Mc mod N)d mod N = Mcd mod N = M.
La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un
intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al
crescere del numero di bit usati per la chiave.
2.2.3 Algoritmo di ElGamal
Più vicino dello stesso RSA all’impostazione di Diffie ed Hellman, di cui è di fatto
un’estensione, è l’approccio proposto da ElGamal nel 198514, nel quale ciascun
interlocutore opera nel seguente modo:
• Vengono scelti con opportuni criteri gli interi N ed s, con 0 < s < N, che sono resi
pubblici.
• Viene scelto un intero k < N che verrà utilizzato come chiave privata Ks.
• Viene calcolato e reso pubblico il valore di sk mod N che verrà utilizzato come
chiave pubblica Kp.
La cifratura di un messaggio è un’operazione un po’ più complessa che nel caso dello
RSA. Indicate con a e b le chiavi segrete scelte da A e B, cosicché Kpa = sa mod N e Kpb
= sb mod N risultano essere le rispettive chiavi pubbliche, se A vuole inviare un
messaggio a B deve effettuare le seguenti operazioni:
• Calcolare x1 = sh mod N, dopo aver scelto un intero h < N.
• Calcolare K = (Kpb)h mod N.
• Calcolare x2 = K´ M mod N.
Inviare come messaggio cifrato X la coppia (x1, x2).
14
T. ElGamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", in "IEEE
Transactions on Information Theory", vol. 31 (1985), n. 4, pp. 469-472.
23
Il destinatario B, che riceve x1 = sh mod N e possiede b, calcola a sua volta K = (sh)b e
recupera M dividendo x2 per il valore di K appena ricavato.
In pratica il sistema di ElGamal può essere riguardato come un cifrario simmetrico nel
quale però la chiave di codifica, da utilizzare anche per la decodifica, viene generata
dinamicamente e comunicata, sfruttando il protocollo di scambio di Diffie-Hellman,
insieme con il messaggio.
Il meccanismo di cifrare i messaggi con un sistema simmetrico, generando in modo
casuale, per ciascuno dei partecipanti al processo di comunicazione, una nuova chiave
che viene allegata, cifrata mediante un sistema a chiavi pubbliche, al messaggio stesso,
viene largamente utilizzato per sopperire all'intrinseca inefficienza dei cifrari
asimmetrici e consentire la cifratura in linea dei messaggi scambiati in un sistema di
comunicazione.
La sicurezza del sistema di ElGamal è ovviamente uguale a quella del protocollo di
Diffie-Hellman e si basa sulla complessità di soluzione del problema del logaritmo
discreto.
2.3 Uso degli algoritmi crittografici asimmetrici per la firma digitale
I metodi crittografici a chiavi pubbliche possono essere utilizzati per costruire strumenti
per la firma digitale, la differenza principale tra le due applicazioni risiede nel ruolo
delle chiavi. Nella crittografia la chiave pubblica viene utilizzata per la cifratura mentre
il destinatario usa quella privata per recuperare il messaggio. Nella firma elettronica il
messaggio M non è in genere cifrato ed è direttamente disponibile per il destinatario,
viceversa l’autore utilizza la funzione di cifratura C e la chiave privata Ks per generare
il valore di X che, aggiunto ad M, ne certifica la provenienza grazie alla segretezza della
chiave privata. X costituisce la firma digitale di M. Chiunque può accertare la
provenienza del messaggio utilizzando la chiave pubblica Kp per verificare che il valore
della firma corrisponda al messaggio grazie alla relazione:
D(Kp,X) = M
In realtà la verifica della corrispondenza tra firma e messaggio garantisce solo che
questa sia stata generata mediante la chiave privata corrispondente a Kp, occorre perciò
assicurare, per altra via, la corrispondenza tra chiave privata e soggetto autore del