Indice del libro

 

 

Prefazione

 

Parte prima

Concetti generali e applicazioni

Capitolo I

Firma digitale e organizzazione

1. Scenario di riferimento

2. Tecnologia della firma

3. Tecnologie e organizzazione

4. Tecnologie e Pubblica Amministrazione

Capitolo II

Crittografia

1. Scopi della crittografia

2. Alcuni sistemi di crittografia

2.1 Metodo della traslazione

2.2 Metodo della corrispondenza diretta

2.3 Metodo della corrispondenza indiretta

2.4 Metodi binari

3. Qualche richiamo sui numeri primi

4. Sistemi di codifica simmetrici (a una chiave)

5. Sistemi di codifica asimmetrici (a due chiavi)

6. Il sistema RSA

7. Invulnerabilità del sistema RSA

Capitolo III

Autenticità, integrità e certificazione

1. Applicazioni del sistema a due chiavi

2. La generazione delle chiavi

3. Come far conoscere la chiave pubblica

4. Sistemi semplificati per garantire l’integrità

5. Sicurezza delle transazioni

Capitolo IV

La posta elettronica

1. Campi di applicazione

2. Standard di posta elettronica

3. Alcuni aspetti legali dei sistemi di posta elettronica

Capitolo V

Il commercio elettronico

1. Il mercato

2. Modalità operative

3. La sicurezza delle transazioni commerciali

Capitolo VI

Il documento informatico

1. Panoramica legislativa

2. La firma digitale e la certificazione

3. Prospettive

Capitolo VII

La protezione dei Dati Personali

1. La Legge 675/96

2. Adempimenti

3. Problemi di sicurezza

Parte seconda

Metodi matematici e sistemistici

Capitolo VIII

Elementi di aritmetica modulare

1. Divisione, quoto, resto, modulo

2. Numeri primi

3. Massimo Comun Divisore

4. L’inverso nell’aritmetica modulare

5. L’indicatore di Eulero

6. Il teorema di Fermat-Eulero

7. Basi matematiche del sistema RSA

Capitolo IX

Approfondimenti tecnici

  1. Il calcolo degli esponenziali
  2. L’impronta di un documento
  3. Il Data Encryption Standard
    1. Algoritmo di codifica e decodifica
    2. Realizzazioni pratiche

4 Sistemi semplificati per garantire la riservatezza

Appendici

 

Appendice I

Programmi

1. Scopi, limiti e campi d’applicazione

2. Generazione delle due chiavi (pubblica e privata)

3. Codifica e decodifica di un messaggio con il metodo delle due chiavi

Appendice II

Il DPR 10/11/97 n. 513: Regolamento sul documento informatico e la firma digitale

Bibliografia essenziale