10 
fattibilità, e dovrebbe essere completata, secondo l'AIPA, prima della fine del 2000. 
Come si vedrà, la nuova normativa sul protocollo informatico prevede la trasmissione 
di informazioni proprio attraverso la RUPA. 
1.1.3  Le leggi cosiddette "Bassanini" 
Le modifiche più sostanziali all'insieme delle normative della Pubblica 
Amministrazione sono avvenute con l'approvazione delle leggi cosiddette "Bassanini" e 
dei successivi provvedimenti attuativi. Dal punto di vista dei cittadini le riforme 
Bassanini, che prendono il nome dal Ministro della Funzione Pubblica che le mise in 
cantiere, il senatore Franco Bassanini (oggi sottosegretario alla Presidenza del 
Consiglio), vogliono introdurre semplificazione delle procedure, meno burocrazia, più 
trasparenza e risposte più rapide ed efficienti. 
Sono state emanate fino ad ora ben 4 di queste leggi,  la n. 59 del '97 (Bassanini-1),  la n. 
127 del '97 (Bassanini-bis), la n. 191 del '98 (Bassanini-ter) e  la n. 50 del '99 (Bassanini-
quater). Si tratta di leggi molto vaste e complesse, che in pratica riformano tutta la 
legislazione precedente, in molti casi rimandando per la precisa regolamentazione di un 
provvedimento, a successive leggi delega o a regolamenti attuativi e tecnici (deleghe al 
Governo). Lo Stato dovrà trasferire alle autonomie locali non solo le competenze, ma 
anche le corrispondenti risorse umane e finanziarie. Molte delle deleghe previste (ben 
112 decreti solo dalla legge 59) sono già state esercitate dal governo, (tra queste il 
trasferimento di funzioni alle regioni e agli enti locali, il riordino dei ministeri, lo 
Sportello Unico per le Attività Produttive, il documento elettronico e la firma digitale, il 
protocollo informatico, ecc.), che si è impegnato a definire il quadro legislativo 
completo nei tempi più brevi possibili. 
1.1.4  Le nuove tecnologie: i mattoni per le riforme 
Nel disegno di Riforma della Pubblica Amministrazione, l'utilizzo intensivo delle nuove 
tecnologie informatiche e telematiche assume un valore strategico. L'effettivo passaggio 
da un'Amministrazione basata su relazioni personali e documenti cartacei ad una tele-
amministrazione basata su relazioni telematiche e documenti informatici è condizione 
indispensabile per conseguire gli obiettivi principali della riforma.  Si potrebbe dire che 
 11 
le nuove tecnologie rappresentano i mattoni su cui si potrà costruire il nuovo edificio 
dell'amministrazione pubblica italiana.  Si cercherà di illustrare questo punto di vista, 
utilizzando due concetti cardine della riforma: il "decentramento spinto" o "federalismo 
compatibile" e la "semplificazione amministrativa".  
1.1.5  Un'amministrazione unitaria "a rete" 
Come affermato dallo stesso Senatore Bassanini, la legge n. 59 del '971 introduce il 
massimo del federalismo possibile, compatibilmente con l'attuale Costituzione Italiana.  
Il governo dovrà individuare in modo chiaro poche competenze dello Stato, delegando 
tutto il resto alle Regioni ed agli Enti Locali2.  Quando la riforma sarà attuata in tutte le 
sue parti, allo Stato resteranno solo competenze ben definite, quali affari esteri, forze 
armate, pubblica sicurezza, elezioni, giustizia, ricerca scientifica, e poche altre. Tutto il 
resto passerà alle Regioni ed agli Enti Locali, a cominciare dai Comuni. Il trasferimento 
sarà graduale, e dovrebbe essere completato nel giro di alcuni anni. L'Amministrazione 
Pubblica da struttura piramidale, si trasformerà gradualmente in una costruzione 
orizzontale, con l'ente locale che avrà un'ampia autonomia e responsabilità primaria in 
tutti i principali aspetti del rapporto con i cittadini e con le imprese.  
Un'amministrazione distribuita, che però dovrà essere "unitaria", garantendo livelli 
qualitativi e quantitativi di servizi omogenei su tutto il territorio nazionale, ed un unico 
punto di accesso per il cittadino e per le imprese.  Come già accade, o dovrebbe 
accadere, per lo Sportello Unico per le imprese, ogni utente della Pubblica 
Amministrazione avrà un unico interlocutore ed un unico responsabile sul proprio 
territorio (i comuni, eventualmente accorpati, come prevede  la legge 265/99). Una tale 
struttura di base, per poter funzionare efficacemente, dovrà avere a sua disposizione 
tutto il patrimonio informativo presente in tutta la Pubblica Amministrazione, ed anche 
fuori di essa, relativo all'esigenza dell'utente. Ciò presuppone una forte capacità di 
scambio di informazioni e di comunicazioni tra i vari uffici di una stessa 
amministrazione e tra questi e le altre amministrazioni, competenti per territorio o per 
specializzazione (sanità, sicurezza, ambiente, ecc.). E' il concetto di interoperabilità, alla 
                                                                 
1
 "delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica 
Amministrazione e per la semplificazione amministrativa" 
 12 
base della "Rete Unitaria della Pubblica Amministrazione", che garantirà inoltre un 
rapido accesso a numerose fonti informative esterne alla Pubblica Amministrazione 
(associazioni di categoria, ordini professionali, organi di informazione, ecc.).  
Il nuovo protocollo informatico è funzionale a questa costruzione, introducendo un 
sistema automatizzato che consente di individuare e recuperare rapidamente ogni 
pratica ed ogni documento, in qualunque parte della Pubblica Amministrazione. 
1.1.6  La semplificazione 
Un secondo punto strategico alla base della riforma è la cosiddetta semplificazione, 
avviata con decisione con la Legge 127/97 - Bassanini-bis3, e proseguita con le altre due 
leggi Bassanini, la n. 191 del '98 - Bassanini-ter4 e  la n. 50 del '99 - Bassanini-quater5. Lo 
scopo era quello di semplificare l’attività amministrativa ed eliminare le barriere 
burocratiche, per fornire servizi efficienti e rapidi ai cittadini ed alle imprese e per 
snellire il lavoro delle amministrazioni, anche nei loro rapporti reciproci.  
La legge semplifica le procedure, rivede il sistema dei controlli, modifica le figure 
professionali presenti nelle amministrazioni (a cominciare dalla previsione del manager 
pubblico).  Per i cittadini viene semplificato ed esteso lo strumento 
dell'autocertificazione e ridotto il numero dei certificati, i quali assumono durata 
illimitata. Viene anche introdotta la carta di identità magnetica. Il principio di base è 
semplice. Le procedure inutili o non essenziali vanno eliminate, quelle essenziali vanno 
semplificate. Semplificare una procedura significa ridurre il numero delle operazioni 
necessarie per completarla, ottenendo così il risultato finale a costi più bassi ed in tempi 
più rapidi.  Le tecnologie dell'informazione sono i più potenti fattori di semplificazione 
delle procedure che prevedano il trattamento e la trasmissione delle informazioni. 
                                                                                                                                                                                                                 
2
 principio di sussidiarietà  
3
 "misure urgenti per lo snellimento dell'attività amministrativa e dei procedimenti di decisione e di controllo" 
4
 "Modifiche ed integrazioni alle leggi 15 marzo 1997, n. 59 e 15 maggio 1997, n. 127, nonché norme in materia di 
formazione del personale dipendente e di lavoro a distanza nelle pubbliche amministrazioni" 
5
 "Delegificazione e testi unici di norme concernenti procedimenti amministrativi" 
 13 
1.1.7  Il ruolo dell'informatica e della telematica 
Le riforme delineano quindi un'amministrazione unitaria  ma "a rete", in quanto basata 
su enti autonomi, che inoltre dispongono di numerose parti specializzate. Unitaria in 
quanto si rapporta con i cittadini e con le imprese come struttura unica (ipotesi dello 
sportello unico), fornendo servizi semplificati ed efficienti. "A rete" in quanto ogni sua 
parte deve poter interoperare rapidamente con ciascun'altra.  La nuova Pubblica 
Amministrazione dovrà, infine, operare in un contesto sociale dove i cittadini e le 
imprese comunicano fra di loro, in misura crescente, con sistemi informatici e 
telematici, e si aspetteranno di fare altrettanto nei loro rapporti con l'ente pubblico.  Da 
qui deriva il ruolo strategico delle nuove tecnologie informatiche e telematiche nel 
disegno complessivo della riforma. Il protocollo informatico, la firma digitale e il 
documento elettronico rappresentano la base per informatizzare tutte le operazioni di 
trattamento e trasmissione di dati nella Pubblica Amministrazione e tra questa e 
l'esterno. 
1.2  Pubblica Amministrazione: si cambia  
1.2.1  Il cambiamento è iniziato 
Anno nuovo si cambia, dice il proverbio. Molti lo fanno davvero, quasi mai lo fa la 
Pubblica Amministrazione, ma non questa volta.  
Sarà forse la consapevolezza di un imminente nuovo millennio, ma la Pubblica 
Amministrazione italiana sta cambiando davvero, almeno nelle leggi che la governano. 
Come ha scritto l'OCSE6, i grandi cambiamenti nella pubblica amministrazione sono "un 
viaggio, non una destinazione". L'importante è non stare fermi, ma partire, muoversi, 
sperimentare. La direzione e le destinazioni si potranno stabilire lungo il percorso, se si 
hanno, come guide, principi ed obiettivi ben definiti. 
1.2.2  La precedente legislazione sul protocollo 
Molti comparti della Pubblica Amministrazione italiana sono rimasti fermi per troppo 
tempo. Basti pensare che fino all'approvazione della nuova legge sul protocollo (DPR 
                                                                 
6
 Organizzazione per la Cooperazione e lo Sviluppo Economico 
 14 
428/98), la gestione dei flussi dei documenti nell'Amministrazione Pubblica era ancora 
basata sul Regio Decreto n. 35 del 25 gennaio 1900 (cfr. cap. 3). Da allora è cambiato 
tutto. Un paese che era agricolo si è ora industrializzato, e sta per entrare nella società 
dell'informazione. E' cambiata anche la lingua che parliamo. Ma il modo di gestire gli 
atti da parte della Pubblica Amministrazione è fondamentalmente rimasto lo stesso.  
"I dispacci, le lettere ed i pieghi indirizzati all’Amministrazione sono aperti da un ufficiale 
appositamente incaricato", recita l'articolo 4 del Regio Decreto numero 35 del 1900.  
1.2.3  La situazione attuale 
Nella Pubblica Amministrazione italiana, centrale e periferica, esistono da 140.000 a 
200.000 protocolli di reparto, inquadrati in 30-40.000 uffici di protocollo diversi, con un 
costo stimato tra 20.000 e 30.000 miliardi all'anno7. "Un carrozzone per lo più inutile, 
scarsamente rilevante ai fini della concreta gestione delle pratiche" (giudizio contenuto in un 
documento AIPA).  E questo è solo un esempio di una più generale inadeguatezza della 
struttura organizzativa ed operativa presente in quasi tutti i comparti della Pubblica 
Amministrazione. 
1.2.4  L'esigenza del cambiamento 
Le procedure tradizionali della Pubblica Amministrazione sono diventate difficilmente 
sostenibili in un mondo in cui i cittadini possono, per via telematica, gestire il loro conto 
corrente, comprare e vendere azioni, fare acquisti, prenotare alberghi e vacanze. Molto 
presto non sarà facile spiegare perché non possono fare lo stesso per ottenere un 
certificato, segnalare all'anagrafe il cambio di indirizzo, pagare le imposte comunali, 
come è ormai possibile in vari paesi del mondo, anche tra quelli non "ricchi", come il 
Brasile. La società dell'informazione ridefinisce il concetto di tempo. Un'azienda che 
non risponda nell'arco di qualche ora alle e-mail dei propri clienti rischia di perderli. La 
Pubblica Amministrazione non può impiegare settimane, o mesi, per dare risposte alle 
richieste dei propri cittadini. Nel nuovo millennio i servizi di informazione, 
certificazione ed autorizzazione saranno forniti all'interno del villaggio globale 
multimediale rappresentato da Internet.  La Pubblica Amministrazione stessa dovrà 
                                                                 
7
 dati del Ministero delle Finanze 
 15 
diventare uno dei maggiori fornitori di informazioni e di servizi telematici per i 
cittadini, se vorrà mantenere il suo ruolo. Ecco perché è indispensabile che cambi, e 
anche nel più breve tempo possibile. Questa consapevolezza ormai esiste nel mondo 
politico, ed infatti si assiste ad una valanga di leggi e regolamenti che vogliono 
cambiare tutto in un periodo di tempo forse troppo breve. In molti casi, infatti, non è né 
facile né immediato gettare via il timbro ed impugnare il "mouse", per usarlo in modo 
efficace.  L'introduzione massiccia dell'informatica e della telematica nella Pubblica 
Amministrazione richiede non solo nuove metodologie operative, ma anche profondi 
cambiamenti organizzativi, una revisione spesso radicale dei processi, nuove 
professionalità e competenze. Ma innanzitutto richiede nuove leggi, quale presupposto 
essenziale per attivare ogni cambiamento, mettendo in moto le energie migliori che 
sono presenti all'interno della Pubblica Amministrazione.  
1.2.5  La profondità del cambiamento 
Per capire la direzione di marcia delle riforme che sono state approvate in questi ultimi 
anni, è essenziale avere una chiara visione degli obbiettivi che il Legislatore intende 
perseguire, dal punto di vista del ridisegno della Pubblica Amministrazione e 
dell'introduzione delle nuove tecnologie.  Le leggi di riforma definiscono una nuova 
struttura ed un nuovo modello di Pubblica Amministrazione, che dovrà gradualmente 
sostituire quello che esiste oggi, non più aderente alla realtà e non in grado di 
rispondere alle esigenze ed alle nuove dinamiche della società moderna. 
Schematizzando, possiamo dire che la riforma intende perseguire almeno quattro 
obiettivi generali, di grande rilevanza:  
• Centralità del cittadino e delle imprese: il grado di "soddisfazione" del cittadino per 
la tipologia, qualità e quantità di servizi erogati ed il valore aggiunto dei servizi 
forniti alle imprese, diventano parametri fondamentali per misurare l'adeguatezza 
dell'operatività degli uffici pubblici. Dovranno svilupparsi nuove forme di relazione 
tra P.A. ed utenti, garantendo un'efficace partecipazione di questi ultimi ai processi 
decisionali ed un rapido accesso alle informazioni. 
• Decentramento: sostituzione dell'attuale modello centralista, "a piramide", con una 
struttura orizzontale o "a rete", che assegna un ruolo fondamentale alle autonomie 
 16 
locali, senza rinunciare a perseguire livelli di uniformità nella qualità ed efficienza 
dei servizi. Come vedremo ciò ha come presupposto un'efficiente interoperabilità tra 
i diversi comparti della Pubblica Amministrazione. 
• Efficienza: da ottenere con la semplificazione delle procedure e l'introduzione dei 
meccanismi tipici del mercato, per garantire efficacia, flessibilità ed aderenza alle 
esigenze reali dei cittadini. 
• Innovazione: passaggio da un'amministrazione che crea, elabora, e produce 
documenti cartacei, e con questi dialoga con altre amministrazioni e con i cittadini e 
le imprese, ad una "tele-amministrazione", che cioè crea, elabora e produce 
documenti digitali, e dialoga principalmente per via telematica con i cittadini e con 
le imprese.  
Questi obiettivi sono tra loro collegati. I diritti del cittadino e dell'impresa possono 
diventare centrali solo se le strutture locali hanno poteri e responsabilità primarie. A 
sua volta il decentramento sarà efficace se introdurrà procedure semplici, efficienti e dai 
costi accettabili, che si potranno ottenere con l'introduzione progressiva delle nuove 
tecnologie.  
Si vedrà come il "protocollo informatico", generale e distribuito, rappresenta la struttura 
di base per l'avvio di una tele-amministrazione unitaria ed il centro di gestione 
dell’intero flusso documentale della Pubblica Amministrazione italiana. 
1.2.6  Dalla carta da bollo alla tele-amministrazione 
Il tema dell'introduzione delle nuove tecnologie nella Pubblica Amministrazione non si 
riduce al semplice utilizzo dei computer e delle reti telematiche per rendere più rapido 
ed efficiente il lavoro. Si dovrà avere invece una modifica radicale di tutti i processi 
amministrativi, prefigurando il passaggio da un modello di amministrazione basato su 
documenti cartacei, trasmessi manualmente, ad uno nuovo, basato su documenti ed atti 
elettronici, trasmessi per via telematica. Per la Pubblica Amministrazione Italiana, come 
si è già detto, il presupposto di questa svolta è dato dalla legge 59/97, che rende validi a 
tutti gli effetti di legge i documenti elettronici e la firma digitale,  e dalle norme 
attuative (DPR 513/97 e  DPCM 8/2/99), che stabiliscono che i documenti elettronici 
firmati digitalmente sono "fonte primaria e originale" e come tali vengono creati e 
 17 
scambiati per via telematica. A completare il quadro vi sono le nuove norme sul 
protocollo, di cui ci occuperemo nel capitolo 3.  
I prossimi anni non preannunciano quindi una noiosa routine per gli amministratori ed 
i funzionari pubblici. Infatti la legge definisce spesso in maniera precisa i tempi massimi 
per introdurre le innovazioni previste. Se non vi saranno proroghe, tutte le Pubbliche 
Amministrazioni dovranno passare al nuovo sistema entro il 31 dicembre 20028, e 
soprattutto entro il 31 dicembre del 20039, quando verrà definitivamente abbandonato 
l'attuale meccanismo di protocollo, e tutti i documenti che passano per la Pubblica 
Amministrazione dovranno avere la segnatura di protocollo XML prevista dalla legge 
(regole tecniche sul protocollo informatico). 
Già oggi, in molte Amministrazioni italiane, le affissioni all'albo pretorio, le delibere, i 
manifesti, le ordinanze, ed i documenti pubblici in genere, sono diventati  pubblicazioni  
sul web ed ormai tutte le Pubbliche Amministrazioni medie e grandi sono su Internet. 
Anche il numero di comuni piccoli e perfino piccolissimi che forniscono servizi web per 
i propri cittadini sta crescendo in maniera esponenziale, tanto da far pensare che 
nell'arco di pochissimi anni la maggior parte dei comuni italiani fornirà ai propri 
cittadini servizi su Internet (vedi la tabella seguente per il riepilogo nazionale contenuto 
nel rapporto di agosto dell'Osservatorio ASM "Comuni nel Web"). 
 
 
 Agosto '99 Maggio '99 Incremento % 
Totale Comuni 8102 
Comuni Registrati 789 640 +149 +23.28 
Comuni Registrati 
(in percentuale) 
9.74% 7.90% +1.84%  
  Tab.1 Comuni nel Web 
                                                                 
8
 art. 20, comma 2 DPR 513/97 per la produzione di documenti informatici come fonte originale e 
primaria. 
9
 art. 21, comma 3 del DPR 428/98. 
 18 
 
Le esperienze in atto sono molte, e variegate, caratterizzate da sperimentazione a 180 
gradi. Non stupitevi se presto vi saranno Amministrazioni Comunali che 
organizzeranno riunioni e assemblee su IRC (il più diffuso sistema di chat e di 
conferenza testuale su Internet) o per tele-conferenza,  in aggiunta ai newsgroup ed alle 
mailing-list, mentre altre avranno l'anagrafe che distribuirà certificati telematici con 
firma digitale o consentiranno ai propri cittadini di pagare le imposte comunali con un 
semplice click del mouse ("acquista con un click" è una tecnica di commercio 
elettronico).  Le tecnologie (standard e a basso costo) e le leggi per farlo ormai ci sono. 
Occorre solo provare e sperimentare, per poi arrivare a servizi stabili.  
1.2.7  Mutamenti globali 
Ovviamente i cambiamenti conseguenti all'espandersi della società dell'informazione 
non investiranno solo la Pubblica Amministrazione. L'economia sarà coinvolta in 
maniera ancora più massiccia, ma anche le stesse istituzioni politiche dovranno 
modificarsi, inglobando in maniera crescente i principi della democrazia elettronica.  
 19 
2. FIRMA ELETTRONICA: TECNOLOGIE E STANDARD 
 
2.1  La firma digitale  
La diffusione degli strumenti informatici e la parallela crescita della comunicazione 
attraverso le reti di calcolatori, hanno posto con pressante urgenza il problema della 
sostituzione del tradizionale documento cartaceo con un equivalente strumento 
informatico. Il meccanismo universalmente adottato per costruire tale strumento è la 
firma digitale basata sulla crittografia a chiavi pubbliche. Vengono qui discussi i 
concetti fondamentali e le tecnologie su cui la firma digitale si basa.  
La firma digitale è un'informazione che viene aggiunta ad un documento informatico al 
fine di garantirne integrità e provenienza. Sebbene l’uso per la sottoscrizione dei 
documenti formati su supporti informatici sia quello più naturale, essa può essere 
utilizzata per autenticare una qualunque sequenza di simboli binari, 
indipendentemente dal loro significato. Un esempio sempre più comune di questo uso 
generalizzato è l’aggiunta di firme digitali ai file contenuti nella memoria di massa di 
un sistema di elaborazione, onde contrastare gli attacchi dei virus e degli hacker.  
La principale differenza tra firma autografa e firma digitale sta nel fatto che la prima è 
direttamente riconducibile all’identità di colui che la appone, poiché la calligrafia è un 
elemento identificativo della persona, mentre la seconda non possiede questa proprietà. 
Per coprire questa deficienza si ricorre all’autorità di certificazione, il cui compito è 
quello di stabilire, garantire e pubblicare l’associazione tra firma digitale e soggetto 
sottoscrittore.  
L’associazione tra testo di un documento e la firma autografa è ottenuta esclusivamente 
attraverso il supporto cartaceo, mentre la firma digitale è intrinsecamente legata al testo 
a cui è apposta, tanto che i due oggetti possono essere fisicamente separati senza che 
per questo venga meno il legame esistente tra loro. Conseguenza di ciò è l’unicità della 
firma digitale, nel senso che a testi diversi corrispondono firme diverse e quindi, 
nonostante la sua perfetta replicabilità, è impossibile trasferirla da un documento ad un 
altro.  
 20 
2.2  La base della firma digitale: la crittografia a chiavi pubbliche  
I meccanismi di firma digitale poggiano essenzialmente sopra gli algoritmi crittografici 
a chiavi pubbliche, che sono detti anche a chiavi asimmetriche poiché utilizzano chiavi 
diverse per le operazioni di codifica e decodifica. La chiave di codifica Kc e quella di 
decodifica Kd vengono utilizzate all’interno delle rispettive funzioni C e D per 
trasformare la sequenza binaria che costituisce un messaggio M nel corrispondente 
messaggio cifrato X, risultando:  
X=C(Kc,M) ; M=D(Kd,X)  
La condizione più importante che deve essere soddisfatta affinché il sistema costituito 
dalla coppia di funzioni C e D e dalla coppia di chiavi Kc e Kd sia utilizzabile come 
sistema di cifratura a chiavi pubbliche è che la conoscenza della chiave pubblica Kp non 
consenta di determinare la chiave segreta Ks.  
2.2.1  Algoritmo di Diffie-Hellman  
Nel 1976 Diffie ed Hellman10 hanno descritto un protocollo per lo scambio di una chiave 
segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per 
risolvere il problema dell’avvio di un normale sistema di cifratura a chiavi simmetriche, 
quale il DES (Data Encryption Standard)11, ma in realtà ha posto le basi della crittografia 
a chiavi pubbliche.  
Il protocollo, utilizzato da due interlocutori A e B, può essere descritto come segue:  
1. A e B scelgono pubblicamente un insieme di interi G=[0,N-1] ed un suo elemento s.  
2. A sceglie in modo casuale un elemento a di G, calcola sa mod N e lo invia a B.  
3. B sceglie in modo casuale un elemento b di G, calcola sb mod N e lo invia ad A.  
4. A, ricevuto sb, calcola K= (sb)a mod N.  
5. B, ricevuto sa, calcola K= (sa)b mod N.  
                                                                 
10
 W. Diffie e M. Hellman, "New directions in cryptography", in "IEEE Transactions on Information Theory", vol. 
22 (1976), pp. 644-654.  
11
  Cfr. National Bureau of Standards, "Data Encryption Standard", Federal Information Processing Standard, U.S. 
Department of Commerce, FIPS PUB 46-2, Washington, DC, 1993. Vedere inoltre National Bureau of Standards, 
"DES Modes of operation Change Notices 1-2", Federal Information Processing Standard, U.S. Department of 
Commerce, FIPS PUB 81, Washington, DC, 1980.  
 
 21 
In questo modo entrambi gli interlocutori possiedono la chiave K ma sopra il canale 
insicuro sono stati trasferiti solo N, s, sa mod N ed sb mod N che non consentono di 
ricostruire K12.  
Un algoritmo simmetrico è considerato robusto se: 
• non esiste nessun sistema alternativo, oltre all'utilizzo della "forza bruta" (provare le 
chiavi fino al ritrovamento della chiave giusta), che permetta ad un crittoanalista il 
recupero del testo in chiaro; 
• il numero delle chiavi possibili è sufficientemente alto da rendere l'attacco basato 
sulla "forza bruta" irrealizzabile. 
I vantaggi degli algoritmi simmetrici consistono nella facilità di implementazione degli 
algoritmi stessi e nell'elevata velocità di cifratura. 
2.2.2 Lo RSA  
Proposto nel 1978 da Rivest, Shamir e Adleman13, da cui il nome, è il primo sistema di 
crittografia a chiavi pubbliche basato sui concetti proposti da Diffie ed Hellman. Questo 
sistema è  attualmente il più diffuso ed utilizzato, inoltre è stato ufficialmente scelto 
dall'AIPA, insieme al DSA (Digital Signatur Algorithm), come algoritmo per la 
generazione e la verifica delle firme digitali (art. 2, TITOLO I dell'allegato tecnico al 
D.P.C.M. 8 febbraio 1999). 
Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo 
ciascun interlocutore deve compiere le seguenti azioni:  
• Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al 
valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e 
decodifica.  
• Scegliere un intero c, che sia primo rispetto a T = (p-1)´ (q-1), da utilizzare quale 
chiave pubblica di codifica Kp.  
                                                                 
12
 In realtà la determinazione di a, noti s ed sa,  è possibile ma richiede la soluzione del problema del logaritmo 
discreto che consiste nella determinazione dell’intero che corrisponde al logaritmo in una base intera di un intero di 
cui è noto solo il resto della divisione rispetto al modulo N. Tale problema è computazionalmente difficile.  
13
 R. L. Rivest, A. Shamir e L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key 
Cryptosystems", in "Communications of the ACM", vol. 21 (1978), n. 2, pp. 120-126.  
 
 22 
• Calcolare l’intero d per il quale risulta c´ d mod T = 1, che verrà usato come chiave 
segreta di decodifica Ks.  
• Rendere pubblici N e la chiave Kp=c. 
Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione:  
X=Mc mod N  
mentre la decodifica avviene secondo la relazione:  
Xd mod N = (Mc mod N)d mod N = Mcd mod N = M.  
La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un 
intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al 
crescere del numero di bit usati per la chiave.  
2.2.3  Algoritmo di ElGamal  
Più vicino dello stesso RSA all’impostazione di Diffie ed Hellman, di cui è di fatto 
un’estensione, è l’approccio proposto da ElGamal nel 198514, nel quale ciascun 
interlocutore opera nel seguente modo:  
• Vengono scelti con opportuni criteri gli interi N ed s, con 0 < s < N, che sono resi 
pubblici.  
• Viene scelto un intero k < N che verrà utilizzato come chiave privata Ks.  
• Viene calcolato e reso pubblico il valore di sk mod N che verrà utilizzato come 
chiave pubblica Kp.  
La cifratura di un messaggio è un’operazione un po’ più complessa che nel caso dello 
RSA. Indicate con a e b le chiavi segrete scelte da A e B, cosicché Kpa = sa mod N e Kpb 
= sb mod N risultano essere le rispettive chiavi pubbliche, se A vuole inviare un 
messaggio a B deve effettuare le seguenti operazioni:  
• Calcolare x1 = sh mod N, dopo aver scelto un intero h < N.  
• Calcolare K = (Kpb)h mod N.  
• Calcolare x2 = K´ M mod N.  
Inviare come messaggio cifrato X la coppia (x1, x2).  
                                                                 
14
 T. ElGamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", in "IEEE 
Transactions on Information Theory", vol. 31 (1985), n. 4, pp. 469-472.  
 
 23 
Il destinatario B, che riceve x1 = sh mod N e possiede b, calcola a sua volta K = (sh)b e 
recupera M dividendo x2 per il valore di K appena ricavato.  
In pratica il sistema di ElGamal può essere riguardato come un cifrario simmetrico nel 
quale però la chiave di codifica, da utilizzare anche per la decodifica, viene generata 
dinamicamente e comunicata, sfruttando il protocollo di scambio di Diffie-Hellman, 
insieme con il messaggio.  
Il meccanismo di cifrare i messaggi con un sistema simmetrico, generando in modo 
casuale, per ciascuno dei partecipanti al processo di comunicazione, una nuova chiave 
che viene allegata, cifrata mediante un sistema a chiavi pubbliche, al messaggio stesso, 
viene largamente utilizzato per sopperire all'intrinseca inefficienza dei cifrari 
asimmetrici e consentire la cifratura in linea dei messaggi scambiati in un sistema di 
comunicazione.  
La sicurezza del sistema di ElGamal è ovviamente uguale a quella del protocollo di 
Diffie-Hellman e si basa sulla complessità di soluzione del problema del logaritmo 
discreto.  
2.3  Uso degli algoritmi crittografici asimmetrici per la firma digitale  
I metodi crittografici a chiavi pubbliche possono essere utilizzati per costruire strumenti 
per la firma digitale, la differenza principale tra le due applicazioni risiede nel ruolo 
delle chiavi. Nella crittografia la chiave pubblica viene utilizzata per la cifratura mentre 
il destinatario usa quella privata per recuperare il messaggio. Nella firma elettronica il 
messaggio M non è in genere cifrato ed è direttamente disponibile per il destinatario, 
viceversa l’autore utilizza la funzione di cifratura C e la chiave privata Ks per generare 
il valore di X che, aggiunto ad M, ne certifica la provenienza grazie alla segretezza della 
chiave privata. X costituisce la firma digitale di M. Chiunque può accertare la 
provenienza del messaggio utilizzando la chiave pubblica Kp per verificare che il valore 
della firma corrisponda al messaggio grazie alla relazione:  
D(Kp,X) = M  
In realtà la verifica della corrispondenza tra firma e messaggio garantisce solo che 
questa sia stata generata mediante la chiave privata corrispondente a Kp, occorre perciò 
assicurare, per altra via, la corrispondenza tra chiave privata e soggetto autore del