Non è che lei fa confusione. Piuttosto c'è da dire che gli informatici non perdono occasione di creare una accozzaglia di nomi e concetti ogni volta che compare una novità. Andiamo dunque con ordine.
La tecnica spiegata in termini generali nella risposta 121, viene realizzata nelle seguenti forme o tipologie:

  • firma elettronica semplice,
  • firma elettronica avanzata,
  • firma elettronica qualificata,
  • firma digitale.

● Con firma elettronica semplice si intende il generico utilizzo della tecnologia (risposta 121). Quindi non è legata ad un preciso prodotto o servizio. Il suo valore probatorio viene valutato dal giudice caso per caso. Un tipico esempio è un messaggio di posta elettronica ordinaria tipo PEC.

Firma elettronica avanzata (FEA) è un sistema con caratteristiche di sicurezza addizionali rispetto alla firma elettronica semplice. Viene garantita la connessione univoca col firmatario; questo ne conserva il controllo esclusivo e si ha la possibilità di rilevare se i dati vengono modificati. La firma elettronica avanzata assegna valore legale al documento. La sua efficacia probatoria è assicurata tanto da invertire l’onere della prova in caso di disputa. Un diffuso esempio di FEA è costituito dalla firma la quale viene apposta su tablet nel momento in cui si attesta il ricevimento di una lettera raccomandata. Tale firma viene chiamata grafometrica.

● La firma elettronica qualificata (FEQ) è una forma più specifica di FEA. Si basa su una procedura di certificazione da parte di un ente fiduciario appositamente autorizzato per lo scopo. Colui che vuole la FEQ come primo passo si deve rivolgere ad uno degli enti fiduciari e seguire la procedure che gli viene indicata. L'ente rilascia il certificato che attesta l’identità del firmatario e l'affidabilità dello specifico sistema da lui utilizzato. Infatti la FEQ richiede anche un dispositivo fisico sicuro per gestire la firma quale ad esempio il token o la smart card.

● L'ultima denominazione, firma digitale, sta ad indicare un'altra forma di firma avanzata la quale è basata su una certificazione e su un sistema di chiavi crittografiche correlate tra loro.

Raccogliamo nel grafico le quattro tipologie.

mm

E riassumiamo le loro proprietà.

Il quadro complessivo non è semplice visto l'intersecarsi di problematiche tecniche, giuriche, contabili ed amminnistrative. A complicare la situazione c'è il termine 'firma digitale' usato per l'ultima tipologia che risulta particolarmente infelice. Ben due sono i motivi per equivocare:

1) Il nome 'firma digitale' viene attributio sia alla problematica generale (come noi abbiamo fatto nella risposta 121) sia al quarto tipo di firma qui illustrato. Dunque questa soluzione avanzata si confonde facilmente con un discorso generale.

2) Gli aggettivi 'digitale' ed 'elettronico' sono diventati sinonimi nella lingua parlata. Per cui 'firma elettronica' e 'firma digitale' sono intesi come identici ed invece non lo sono affatto in questo contesto.

Ecco un altro esempio di come l'informatica sappia diventare inutilmente più complicata di quando sia necessario.

 

anno 2018

259. Sto facendo confusione con i vari tipi di firma digitale.
 

260.  L'Agenzia per l'Italia Digitale permette l'apposizione del sigillo e del contrassegno digitale nei documenti elettronici ma nella nostra scuola le idee non sono molto chiare.

Una volta che viene acquisito il concetto di firma elettronica con le sue tipologie (vedi risposta precedente), non è difficile afferrare cos'è il sigillo elettronico. I due infatti hanno scopi e tecnologie simili con la seguente differenza.

La firma digitale viene rilasciata da persone fisiche quali amministratori, dirigenti, contabili ecc. Il sigillo viene rilasciato da persone giuridiche quali istituti, aziende, studi professionali ecc. Si dice comunemente che la prima serve per firmare, la seconda per garantire l’origine e l’integrità dei dati emessi dalla persona giuridica. Particolari documenti come la fattura elettronica, le visure camerali, le ricevute della posta PEC vengono marcate con sigillo elettronico il quale ha efficacia probatoria.
Anche il sigillo ha due tipologie chiamate sigillo elettronico avanzato e qualificato i quali presentano caratteristiche simmetriche alle firme avanzata e qualificata che abbiamo sopra specificato.  

Il contrassegno elettronico - chiamato anche timbro o glifo - ha uno scopo completamente diverso dalla firma e dal sigillo fin qui esaminati. Esso viene applicato su copie elettroniche - complete o parziali - di documenti al fine di garantirne la conformità con le copie analogiche originali. Il contrassegno è generato mediante appositi programmi ed è apposto sulla copia stampata o presentata sul video. Esso consente la verifica immediata della provenienza e della conformità all’originale da cui è tratto. Un esempio pratico viene fornito dalle Forze dell’Ordine le quali hanno a disposizione un database, aggiornato in tempo reale dalle compagnie assicurative. Il contrassegno elettronico dell'auto - pagato oppure evaso - viene mostrato sul video della stradale semplicemente introducendo il numero di targa. Il sistema garantisce la validità giuridica del controllo effettuato e della eventuale sanzione.

 

anno 2018


Il termine simbiotico proviene dalla biologia, la quale in particolare riconosce questi tre sistemi:

1 - Probiotici

2 - Prebiotici

3 - Simbiotici

I primi sono microrganismi viventi i quali esercitano direttamente un effetto positivo sul sistema biologico ospitante e ne rafforzano le funzionalità. Un esempio molto noto sono i fermetti lattici che arricchiscono la flora intestinale.
I prebiotici aiutano la crescita di specie batteriche utili all'uomo. Un esempio sono i frutto e galatto-oligosaccaridi che non sono digeribili ma favoriscono l'aumento della microflora nel colon.
Infine i simbiotici sono una combinazione dei due precedenti. Hanno una azione sinergica a favore della salute umana. Presentano una specie di 'simbiosi' tra i probiotici ed i prebiotici, che ne ha ispirato il nome.

Il termine 'simbiotico' dunque è stato preso dalla biologia e viene usato in vari settori al fine di indicare elementi o parti o entità che cooperano potenziando le reciproche proprietà. Ad esempio, gli astronomi chiamano stelle simbiotiche la stella gigante e la nana bianca che si accresce prendendo il materiale gassoso dalla prima. 

In ambito informatico, i sistemi simbiotici sono caratterizzati da molte parti software ed hardware che cooperano nel raggiungere gli obbiettivi comuni. Ad esempio svolgono azioni sinergiche per difendere l'utente da attacchi hackers.

In sostanza l'informatica si arricchisce di un nuovo vocabolo, molto elegante, i cui contenuti non propriamente rivoluzionari. 

 

anno 2019

261. Ho sentito uno discettare sui sistemi 'simbiotici', lei che ne pensa?
 

262.  La piattaforma blockchain può interessare la scuola?

Il blockchain, letteralmente 'catena di blocchi', venne inventato nel 2008 per registrare le transazioni di bitcoin (vedi risposta 219) in modo sicuro e non alterabile. Si può definire come un registro condiviso ed a prova di manomissione in cui ogni blocco è dedicato ad una transazione finanziaria.

La tecnica blockchain ricorda il Data Base Management System (DBMS) il quale tra i vari compiti, controlla in modo certo gli accessi e le modifiche di un database relazionale (vedi database).

Il blockchain è un registro ed infatti viene chiamato anche ledger o libro mastro. Esso viene condiviso da vari computers o nodi appartenenti a una rete peer-to-peer. Ciascuno dei computers mantiene una copia del libro mastro e tutte le copie vengono aggiornate e convalidate in  contemporanea, dunque non c’è nessuna copia centralizzata. Nessun utente è più credibile degli altri, tutti sono allo stesso livello e questa alta ridondanza garantisce l'affidabilità della piattaforma.

Val la pena di ricordare alcuni elmenti tecnici.
Le piattaforme blockchain sono pubbliche oppure autorizzate. Queste ultime sono riservate ad un numero preciso di utenti, mentre le prime, in linea di principio, sono aperte a chiunque. Di solito si chiede una prova di lavoro o proof-of-work per verificare la capacità operativa del nuovo operatore all’interno della piattaforma pubblica.

Il libro mastro contiene una catena di blocchi; ognuno composto di due parti: il corpo che contiene i dati, e la testata che serve per agganciare il blocco al precedente e controllarne la correttezza. Infatti, prima di aggiungere un nuovo blocco alla catena, la sua autenticità viene verificata mediante un processo computazionale chiamato validazione o consenso. I nodi nella rete devono concordare che i dati di controllo del nuovo blocco siano stati adeguatamente calcolati. In questo modo si garantisce che tutte le copie del libro mastro siano corrette.
Le regole e gli strumenti messi in atto per tali controlli non sono affatto elementari ed esulano dai limiti della presente rubrica, qui mi
limito a ricordare i nomi di tre algoritmi usati per la validazione:

  • Practical byzantine fault tolerance algorithm (PBFT)
  • Proof-of-stake algorithm (PoS)
  • Delegated proof-of-stake algorithm ( DPoS )

Quando non c’è consenso, gli utenti sono consapevoli che si è verificato un problema. Soltanto se questo viene risolto il nuovo blocco verrà aggiunto alla catena, altrimenti il blocco anomalo verrà eliminato.
Una volta aggiunto un nuovo blocco in modo corretto, esso non sarà più modificabile.
Se qualcuno tenta di manometterlo scattano i processi di verifica sui dati delle testate che interrompono la condivisione del libro mastro.

La piattaforma blockchain nata soprattutto per gestire le cripto-valute (risposta 219) ha finito per sollevare un ampio interesse per le garanzie che offre contro le effrazioni fraudolente. All'inizio è stata utilizzata per la compravendita di azioni. Alcuni istituti finanziari vorrebbero sfruttarla per memorizzare, gestire e sincronizzare dati finanziari. Gli istituti bancari vedono nella nuova tecnologia un potenziamento delle misure interne di sicurezza. Alcune ammministrazioni pubbliche la studiano per lo scambio riservato dei dati riguardanti la salute del cittadino, le proprietà immobiliari ecc. Infine qualcuno ha pensato ad introdurre la piattaforma blockchain per gestire le prove scritte - specie a quiz - di esami e concorsi.

La sicurezza è considerata il vantaggio più significativo della tecnologia blockchain. È quasi impossibile corrompere una catena di blocchi perché le informazioni vengono condivise e riconciliate continuamente da migliaia, persino milioni di computer. Il sistema non ammette neanche un singolo punto di errore. Se un computer va fuori uso, non è un problema perché tutti gli altri nodi hanno una copia del libro mastro.
Gli svantaggi più consistenti del blockchain deriva dal suo costo e dall'impatto ambientale per l'alto assorbimento di energia elettrica. La potenza dell’infrastruttura IT richiesta non è trascurabile, e non tutte le organizzazioni - seppur interessate in linea di principio - sono poi in grado o sono disposte a investire nell'IT. La valutazione dei costi/ benefici è il passaggio fondamentale che regola la diffusione del blockchain.

 

Indietro

anno 2019


Le fake news in italiano si chiamano menzogne. Da che mondo è mondo gli uomini dicono menzogne talora anche in modo spudorato, duque l'argomento non riguarda l'informatica in senso stretto semmai riguarda il modo superficiale con cui viene spiegata ed utilizzata.

A mio avviso gli insegnanti di informatica potrebbero dedicare una apposita lezioncina per spiegare i pericoli ed i limiti dei sistemi elettronici. L'insegnante dovrebbe richiamare esempi e paragoni presi dalla comune esperienza di vita così da rinforzare una concezione concreta delle cose. Ad esempio il web è stato definito il 'villaggio globale' e dunque in quanto tale ci puoi incrociare la persona per bene ed il delinquente. Il telefonino è uno 'strumento' e dunque ci si può far del male così come succede con qualsiasi attrezzo. I gruppi social sono spesso forme di narcisismo e sarebbe molto educativo ricordare il mito di Narciso che morì per guardarsi nello stagno.

Questi discorsi maturano la mente degli allievi e ne rende più consapevoli i comportamenti.

Qualcuno potrebbe obbiettare che tali discorsi hanno piuttosto una valenza sociale e vanno al di là dei confini della tecnologia.
Certamente, ma questo non è un difetto. Esempi, paragoni e discorsi sull'uso dei mezzi elettronici hanno una valenza sociale, psicologica ed anche politica (intesa come prassi politica). Hanno anche la virtù di arricchire la cultura dello stesso insegnante qualora fosse un pò debole su questo lato. Infine la scuola è capace di esercitare una influenza culturale anche sui genitori che risulta quanto mai utile.

 

anno 2019

263.  Anche Piero Angela parla delle 'fake news' della rete
 

264.  Alcune app sono sviluppate mediante reti neuronali che vorrei capire.

Il cervello è costituito da una rete di neuroni che i  Neural Networks o Reti Neuronali imitano. Più precisamente essi simulano due principali modi di operare che sono:


(1) Il parallelismo elaborativo - Il cervello dell’uomo possiede aree specializzate per la visione, la memoria ecc. che operano in modo integrato. Le varie parti lavorano in parallelo, tutte insieme.


(2) L’apprendimento - Si può dire che il cervello alla nascita sa fare quasi niente, è vuoto, poi la rete di neuroni impara ad assolvere le funzioni più diverse sulla base degli stimoli esterni ed anche sfruttando informazioni già ricevute.

Le reti neuronali sono costituite da nodi – hardware o software – che elaborano le informazioni, operando in parallelo cioè applicando il principio dell’elaborazione distribuita come in (1). In aggiunta ‘imparano’ a funzionare in somiglianza al punto (2), in inglese si parla di machine learning. Mentre il classico programma software esegue operazioni seriali e predefinite, la rete neuronale esegue operazioni in parallelo ed in modo evolutivo.

I primi a parlare di reti neuronali furono il neurofisiologo McCulloch ed il matematico Walter Pitts nel 1943, però il loro lavoro teorico non andava molto di più dei circuiti binari. Nel 1958 Frank Rosenblatt anticipava l’organizzazione a strati della rete e la sua capacità di apprendimento. Nel 1986 David Rumelhart introdusse il terzo strato delle reti neurali (quello che oggi chiamiamo strato H); propose anche il cosiddetto algoritmo di retropropagazione dell’errore atto ad ottimizzare l’apprendimento. Con gli anni novanta i modelli teorici ebbero la possiblità di essere implementati con efficacia grazie a nuovi potenti processori. L’avanzamento tecnologico proseguiva ed oggi sono in preparazione chip neuromorfici che più da vicino imitano il funzionamento neuronale.
Come sono fatte le reti neuronali?

Sono formate da nodi disposti su tre principali livelli o strati
1) Lo strato I (= input) degli ingressi ha il compito di ricevere ed elaborare i segnali in arrivo dall’esterno adattandoli alle necessità elaborative;
2) Lo strato H (= hidden) o nascosto ha in carica il processo di elaborazione vero e proprio. Trovandosi ‘dentro’ risulta 'meno visibile’ da cui l’aggettivo ‘nascosto’.
3) Lo strato O (= output) raccoglie i risultati dell’elaborazione H e li adatta alle esigenze comunicative dell’ambiente o dell’utenza esterni.

Struttura base della rete neuronale

Questi tre livelli non devono far pensare ad una struttura semplice. In vero di nodi ce ne possono essere migliaia connessi nelle maniere più diverse. La figura qui di seguito mostra alcune topologie o configurazioni semplici (rigo A) e come queste stesse possono diventare più complesse (rigo B).


Una rete neuronale è un sistema adattivo in grado di modificarsi sulla base delle informazioni interne, così da fornire risposte sempre più accurate ed anche per migliorare le sue prestazioni. Il processo di messa a punto si realizza mediante un vero e proprio addestramento durante la quale i nodi della rete apprendono come comportarsi nel modo migliore. I tecnici hanno definito i criteri più comuni:

Apprendimento Supervisionato (Supervised Learning): Vengono forniti i criteri relativi ai dati di input ed alle risposte desiderate con l’obiettivo che la rete perfezioni mediante addestramento il suo comportamento. 

– Apprendimento non Supervisionato (Unsupervised Learning): Alla rete vengono forniti i dati di input senza alcuna indicazione del risultato desiderato. In altre parole il sistema estrapola la sua regola esecutiva. Lo scopo è ‘risalire’ a schemi impliciti, identificare nell’input una struttura logica senza che questa sia preventivamente etichettata.

– Apprendimento per Rinforzo: Il sistema interagisce con un ambiente che gli fornisce i dati e dinamicamente deve raggiungere un obiettivo. L’apprendimento è determinato da una routine che dà ricompense e punizioni in caso di errore.

Apprendimento Semi-Supervisionato: Si tratta di un metodo di addestramento ibrido. Alla rete viene fornito un insieme di dati alcuni dei quali sono dotati dei rispettivi esempi di output (come nell’apprendimento supervisionato), altri invece ne sono privi (come nell’apprendimento non supervisionato). L’obiettivo è sempre lo stesso: identificare regole per la risoluzione dei problemi, nonché funzioni utili a raggiungere determinati obiettivi.

Le reti neurali sono una realtà affermata in numerosi settori tanto che è impossibile elencarli tutti. I principali sono:

• Riconoscimento ed elaborazione delle immagini.
• Riconoscimento vocale ed analisi del parlato.
• Previsioni sull’andamento dei mercati, analisi del rischio di credito, analisi del portafoglio, etc.
• Simulazione di fenomeni di vario tipo: industriali, ecologici, fisici ecc.
• Supporto alle diagnosi mediche tipo risonanze magnetiche, TAC  ecc.
• Guida di robot che si muovono in un ambiente qualsiasi, che giocano ecc.
• Controllo di qualità della prodzione industriale.

 

Indietro

anno 2019