Algoritmo di hashing
Una firma digitale viene creata facendo passare un documento attraverso un particolare algoritmo, detto di hashing (spezzettamento): il codice prodotto dall’algoritmo, una sorta di “impronta” (hash) del documento, viene poi criptato usando la chiave privata di chi spedisce il messaggio. Si tratta di un algoritmo che partendo da un documento di qualsiasi dimensione lo elabora e produce un codice di dimensione fissa. Il metodo di elaborazione è tale che, se il documento venisse cambiato in qualunque sua parte, questo codice cambierebbe. Per esemplificare immaginiamo un algoritmo che calcola il numero di lettere, il numero di parole, la frequenza di ogni lettera ecc., se cambia una qualsiasi lettera o parola anche il risultato cambia. Dall’impronta non è possibile risalire al documento, però se il documento cambia, anche solo in minima parte, allora cambia anche l’impronta.

Autenticazione
Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l’utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere. Uno dei metodi di autenticazione più comunemente adottati prevede l’immissione di un nome e di una password da parte dell’utente. Le forme più evolute sono basate su diversi sistemi di crittografia.


Browser
Applicazione utilizzata per accedere alla rete e per visualizzare file. Microsoft Internet Explorer e Netscape Communicator sono i browser più conosciuti.


Carta a microprocessore – Smart card
Una smart card (“carta intelligente”) è essenzialmente un computer delle dimensioni di una carta di credito: incastonato nella plastica della tessera si trova un microprocessore dotato di memoria che può essere letta e, più importante, può essere scritta, nella quale è possibile memorizzare una quantità significativa di informazioni. Contraffare una smart card è estremamente difficile perché il circuito integrato è sepolto nella plastica. In più, il circuito integrato può essere programmato per generare le proprie password e codici, con sofisticate funzioni di crittografia.

Carta Nazionale dei Servizi – CNS
Il documento rilasciato su supporto informatico per consentire l’accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni.

Centro di Registrazione
Vedere Ufficio di Registrazione.

Certificate Policy o Policy
Definizione delle regole generali che indicano in che contesto, a che dominio e con quali modalità di servizio un certificato viene utilizzato. Tutte le regole di servizio vengono poi definite, nel dettaglio, dal documento di Certification Practice Statement (o CPS).

Certificato
Insieme di informazioni utilizzato per distribuire in modo sicuro le chiavi pubbliche degli utenti. Un certificato definisce con certezza la CA che lo ha emesso nonché il periodo di tempo in cui deve essere utilizzato.

Certificazione
Il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare, si identifica quest’ultimo, si attesta il periodo di validità della predetta chiave e il termine di scadenza del relativo certificato.

Chiavi asimmetriche
Coppia di chiavi crittografiche, una pubblica e una privata, correlate tra loro, utilizzate nell’ambito dei sistemi di validazione.

Chiave privata
Elemento della coppia di chiavi asimmetriche, destinato a essere conosciuto dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico o si decifra il documento informatico in precedenza cifrato mediante la corrispondente chiave pubblica.

Chiave pubblica
Elemento della coppia di chiavi asimmetriche destinato a essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche o si cifrano i documenti informatici da trasmettere al titolare delle predette chiavi.

Client
Computer collegato in rete ad un server.

Codice di Emergenza (ERC – Emergency Request Code))
Codice preimbustato consegnato dall’Ufficio di Registrazione al Titolare per l’autenticazione della richiesta di sospensione di un certificato.