Informatica e diritto, XXV Annata, Vol. VIII, 1999, n. 1, pp. 59-75

Giorgio Rognetta

Crittografia asimmetrica: dal cifrario di Giulio Cesare alla firma digitale
Relazione al Convegno "Diritto e tecnologia dell'informazione", Catania 3 giugno 1999

Sommario: 1. Premessa - 2. La crittografia classica - 3. La crittografia moderna - 4. La crittografia asimmetrica - 4.1. Applicazioni della crittografia asimmetrica: a) crittografia a scopo di segretezza; b) crittografia a scopo di autenticitÓ e integritÓ; c) crittografia a scopo di autenticitÓ, integritÓ e segretezza - 4.2 La crittografia asimmetrica quale scelta legislativa tecnologicamente orientata - 4.3 La certificazione - 5. Considerazioni finali.

vai al testo integrale / see full text