Eccoci al secondo episodio di questa prima serie di articoli dedicati alla sicurezza informatica ed, in questo caso particolare, alla crittografia. Nell’articolo precedente abbiamo definito i termini necessari ed inquadrato il contesto  anche grazie ai primi esempi storici, alcuni davvero semplici ma efficaci per condurre…