chiave
s. f. – In informatica, campo di un record al quale si attribuisce un’importanza o un significato particolare. Nell’ambito delle basi di dati, la c. di ricerca è costituita dall’insieme dei campi di una relazione (di una banca dati relazionale) che all’interno della relazione identifica univocamente la tupla, cioè l’entità base che deve essere memorizzata nella banca dati. Tali c. permettono di accedere a ciascun dato della base di dati e di correlare dati in relazioni diverse (per es., con c. esterne: insiemi di campi di una relazione che puntano la c. di un’altra relazione). In un file, il campo, o gruppo di campi, che permette di individuare univocamente il record al suo interno; quando ciascun record del file sia identificabile mediante più c. si dicono c. principale quella effettivamente utilizzata dall'algoritmo di accesso e c. secondarie le altre; c. di ordinamento, i campi che determinano l'ordine in cui i record sono posti nel file. In crittografia, un parametro dell’algoritmo su cui poggia la sicurezza dell’algoritmo stesso. In elettronica e in informatica, c. di accesso e di identificazione, procedura di protezione che regola l'utilizzazione di un sistema o di un apparato permettendo la discriminazione fra gli usi autorizzati e quelli non autorizzati. Apparati o sistemi, di tipo hardware o di tipo software, sono commercializzati con licenza d'uso limitata al singolo acquirente e, nel caso di prodotti software, l'impiego di c. di accesso permette di limitarne l'uso ai singoli elaboratori per i quali è stata chiesta inizialmente l'installazione. Per questo motivo, ogni elaboratore di una certa importanza è identificato da un proprio codice che non può essere alterato dall'utente e che lo distingue dagli altri elaboratori simili, sui quali ogni copia del software protetto risulterà quindi inattiva. Nel caso di pacchetti di software di elevato valore commerciale, la c. di accesso è limitata a periodi di tempo prefissati, al termine dei quali risulta essa stessa inattiva, con conseguente necessità di rigenerazione da parte del costruttore. A volte la c. è impostata come un dispositivo fisico che deve essere collegato a una porta dell'elaboratore, in modo da rendere attivo il programma protetto (c. hardware). Ogni tentativo di riprodurre la c. hardware o di modificare il codice di identificazione dell'elaboratore tende a vanificare il sistema di protezione e costituisce frode; la realizzazione di un apparato identico ad altro funzionante, nel quale anche le varie c. o codici di identificazione siano esattamente replicati, viene indicata con il termine clonazione. C. e codici di identificazione sono stati introdotti anche nel campo delle telecomunicazioni, per es. nella telefonia cellulare: in questo caso, codici opportuni sono stati immessi per distinguere i vari apparecchi terminali e permettere la corretta applicazione della tariffazione a seconda dell'uso che ne viene fatto dai singoli utenti. L'uso e l'introduzione di sofisticati sistemi di c. di identificazione, particolarmente protetti rispetto a tentativi di clonazione, costituiscono campo di studio e di innovazione in diversi settori applicativi.