Топ-100

Non ripudio

Il non ripudio si riferisce alla condizione secondo la quale lautore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa. Il termine è spesso visto in un contesto legale in cui si mette in discussione lautenticità di una firma. In tal caso, lautenticità è "ripudiata".

1. In sicurezza
In generale, il non ripudio associa azioni o cambiamenti a un unico individuo lautore. Per garantire la sicurezza, per esempio, è preferibile implementare un sistema di accesso ristretto ai possessori di una determinata keycard. Il non ripudio risulterebbe violato se non viene gestita e applicata una corretta politica di non condivisione delle keycard o se non viene correttamente segnalato lo smarrimento di una di esse. In caso di violazione, sarebbe complicato risalire a chi ha effettivamente effettuato laccesso. Allo stesso modo, in campo informatico, il proprietario di un account su un computer non deve assolutamente permettere luso di tale account a terzi, ad esempio fornendo la propria password di accesso. Anche in questo caso va gestita una politica per la garanzia del non ripudio. Questo impedisce al proprietario dellaccount di negare la paternità delle azioni eseguite dopo laccesso.

1.1. In sicurezza La sicurezza digitale
Per quanto riguarda la sicurezza digitale, il significato e lapplicazione del non ripudio si riferisce a:
Unautenticazione, a garanzia della genuinità dei dati stessi.
Un servizio che fornisce la prova dellintegrità e lorigine dei dati.
Lintegrità dei dati, in genere, è la condizione più semplice da garantire. In genere, lhash dei dati, ad esempio con SHA2, garantisce una bassissima probabilità che i dati vengano alterati. Data la probabilità non nulla, è ancora possibile manomettere dati in transito, sia attraverso un Attacco man in the middle o phishing. Per questo, lintegrità dei dati deve essere confermata dal destinatario, il quale deve possedere le informazioni necessarie per la verifica della genuinità. Il metodo più comune per la verifica dellorigine dei dati è il passaggio per i certificati digitali, una forma di Infrastruttura a chiave pubblica da cui dipende la firma digitale. Si noti che la chiave pubblica, in questo caso, non viene utilizzata per la crittografia dei dati e lobiettivo non è quello di raggiungere la riservatezza, dal momento che un messaggio firmato con una chiave privata può essere letto da chiunque utilizzando la chiave pubblica. Verificando lorigine del certificato/firma digitale, si può, con ragionevole certezza, associare linformazione a qualcuno che possiede la corrispondente chiave privata. Se le chiavi non sono correttamente tutelate e tenute segrete, la contraffazione digitale diventerebbe un grave problema.

2. Trusted third parties TTPs - Terze parti di fiducia
I modi attraverso i quali si può tentare di ripudiare una firma, presenta una sfida per laffidabilità delle firme stesse. Lapproccio standard per mitigare questi rischi è quello di coinvolgere un terzo di fiducia.
I due TTPs più comuni sono gli analisti forensi e i notai. Un analista forense specializzato in calligrafia può analizzare una firma, confrontarla con una conosciuta e stabilirne leffettiva legittimità. Il notaio invece diventa il testimone, cioè colui che verifica lidentità dellindividuo, controllando le varie credenziali e la veridicità delle caratteristiche descritte nel certificato fornito. Inoltre, il notaio fornisce lulteriore vantaggio di mantenere i registri di tutte le verifiche, corredati da tutte le credenziali controllate e dalla firma corretta, precedentemente verificata dallanalista forense. Per questa doppia sicurezza, i notai risultano i TTP più comuni. Per quanto riguarda il mondo digitale, lunico TTP è il repository per i certificati a chiave pubblica. In questo modo il destinatario ha la possibilità di verificare lorigine di uninformazione, anche se non è mai stato effettuato uno scambio diretto di informazioni pubbliche. La firma digitale, tuttavia, è identica in entrambi gli usi, legali e illegali - se qualcuno possiede la chiave privata possono creare una firma "reale". La protezione della chiave privata è lidea che sta alla base della Common Access Card CAC del Dipartimento della Difesa degli Stati Uniti dAmerica, che lega alla card una chiave, associata inoltre ad un numero di identificazione personale PIN che deve essere verificato per avere il permesso di utilizzare la carta stessa per la crittografia e la firma digitale.

pratica di ripudio pronunciando la parola Talaq la formula di ripudio per tre volte. Una volta pronunciata per la terza volta, il ripudio è irrevocabile
donna, chiarendo che l Islam non riconosceva valida e operante la triplice consecutiva pronuncia della formula di ripudio che doveva semmai essere pronunciata
Eudocia, figlia dell imperatore romano d Occidente Valentiniano III, ma la ripudiò nel 472. Interruppe la politica espansionistica del padre concentrandosi
importanti innovazioni riguardano la certificazione del ripudio la poligamia, l arbitrato familiare, il ripudio il mantenimento dei figli minori. L ultimo intervento
che nominò suo successore. Alla morte di Tolomeo nel 246 a.C., Antioco ripudiò Berenice per risposare Laodice, e subito dopo morì si dice che lei lo
che finì con l allontanare i due coniugi. Nonostante tutto Scipione non ripudiò mai la moglie, probabilmente perché la loro era una unione cum manu.
preciso e oggettivo che attinga anche alla lingua parlata In poesia ripudio del modello costituito dall opera di John Milton, recupero della poesia
dei messaggi Trasporto dati sicuro a livello applicativo Metodi di non ripudio Metodi di condivisione segreta Calcolo sicuro multi - partecipanti in
sposata non mantenne integra la propria virtù. Calva instaurò diverse relazione scandalose, specialmente con schiavi, che la portarono al ripudio da parte