vuoi
o PayPal
tutte le volte che vuoi
DPCM 8 febbraio 1999
Il DPCM del 8 febbraio 1999 stabilisce, tra l'altro, quali algoritmi possono essere utilizzati per la generazione e le verifiche delle firme digitali. Lo stesso DPCM definisce l'impronta e disciplina l'uso ai fini della generazione della firma digitale, stabilendo quali algoritmi possono essere utilizzati per ricavarne l'impronta dato un documento.
Sistemi asimmetrici
I sistemi di codifica asimmetrici si basano su metodi matematici che richiedono chiavi diverse per la codifica e per la decodifica di un messaggio o di un documento (simbolo m). Ad ogni persona viene assegnata una coppia di chiavi, delle quali una è pubblica, teoricamente nota a tutti (simbolo h), l'altra è segreta, nota solo all'interessato (simbolo j). La coppia di chiavi (h, j) è unica per ogni persona. Una delle due chiavi serve per codificare il messaggio, l'altra per decodificarlo. La chiave pubblica h consiste in un numero estremamente grande, rappresentato in cifre.
binarieda 1024 bit: esso è il prodotto di due numeri primi. L'algoritmo che consentirebbe di risalire alla chiave privata j nota quella pubblica h richiede la conoscenza dei fattori di h, cioè dei suddetti due numeri primi. Non esistono metodi matematici diretti per scomporre h nei suoi fattori: si può procedere solo per tentativi, ma questo richiederebbe, date le dimensioni dei numeri in gioco, tempi misurabili in secoli. Risulta pertanto praticamente impossibile risalire a j nota h. Su questo principio si basa l'invulnerabilità dei sistemi di codifica asimmetrici.
Nell'ambito degli algoritmi previsti dalle norme, esistono diversi processi informatici per la generazione delle chiavi, la codifica e la decodifica dei messaggi: possono comunicare fra loro senza problemi solo quelle persone che utilizzano lo stesso processo informatico. Se i processi sono diversi, possono nascere problemi di compatibilità.
Riservatezza: A è il mittente di un
messaggio m, B ne è il destinatario. Se A vuole che m venga letto solo da B, ottenendo m'. B, e solo B, potrà decodificare m' con la codifica con la chiave pubblica di B (h) e la propria chiave privata (j) riottenendo m.
Autenticità: Se A vuole garantire a B che il messaggio m proviene veramente da A, prima di inviarlo a B lo codifica con la propria chiave privata (j). B lo decodificherà con la chiave pubblica di A (h).
Se il messaggio risulterà leggibile significa che il procedimento ha funzionato: pertanto A è veramente il mittente.
Riservatezza e Autenticità: Se A vuole garantire la riservatezza del messaggio m e contemporaneamente garantire a B dell'autenticità del mittente, codifica m due volte: prima con la chiave pubblica di B (h) poi con quella propria privata (j). B eseguirà le operazioni inverse, cioè decodificherà il messaggio ricevuto m' prima con la propria chiave privata (j).
poi con la chiave pubblica di A (j ).B AImprontaL'impronta (simbolo r) di un documento m consiste in una sequenza di bit, di lunghezzaprefissata, che viene ottenuta dal documento mediante precisi algoritmi (chiamati funzioni dihash). Non è possibile data l'impronta r risalire al documento m. Poiché la lunghezza standard dir è di 160 bit, il numero dei documenti con impronta diversa è rappresentato da un 1 seguito daoltre 50 zeri. Si tratta di un numero enorme, di gran lunga superiore al numero dei documenti diqualunque tipo prodotto dall'umanità in tutta la sua storia. La probabilità pertanto che duedocumenti diversi producano la stessa impronta è praticamente nulla.
IntegritàSe A vuole garantire a B che il messaggio ricevuto sia identico a quello spedito (pertanto nonalterato, per incidente o dolo, nel corso della trasmissione), opera nel modo seguente: calcolal'impronta r di m, codifica r con la propria
chiave privata (j) ottenendo r', invia a B congiuntamente m e r'. B prima di tutto decodifica r' con la chiave pubblica di A (h), poi calcola in loco l'impronta di m: se questa impronta calcolata coincide con quella decodificata significa che il messaggio m non è stato alterato.
Certificazione
Il certificatore C è un ente che gestisce un elenco con le chiavi pubbliche di ogni persona. Se per qualsunque motivo una persona decide di cambiare la propria chiave pubblica (e di conseguenza cambierà anche quella privata), ne deve dare notizia al certificatore.
B, che ha ricevuto un messaggio da A, se non ne conosce la chiave pubblica si rivolge al Certificatore C che gliela invia. Il fatto stesso che C invii la chiave pubblica di A, rappresenta per B la garanzia che la chiave di A è valida.
Firma digitale "debole"
Essa assicura solo la provenienza del documento, ma non l'integrità del contenuto. Si tratta sostanzialmente del
protegge l'integrità del contenuto. Per ottenere una firma digitale "forte", il mittente A utilizza un algoritmo di hash per generare un valore univoco (hash) del documento m. Questo valore viene poi crittografato con la chiave privata di A, ottenendo la firma digitale f'. Al destinatario B vengono inviati il documento m e la firma digitale f'. B utilizza la chiave pubblica di A per decodificare f' e ottenere l'hash del documento m'. B calcola quindi l'hash del documento ricevuto m e confronta i due valori: se coincidono, significa che il documento non è stato modificato durante la trasmissione e che la firma digitale è valida. La firma digitale "forte" garantisce quindi che il documento provenga effettivamente dal mittente dichiarato e che non sia stato alterato durante la trasmissione. Questo processo è fondamentale per garantire l'autenticità e l'integrità dei documenti digitali.l'integrità del contenuto. Il procedimento è quello già visto nel caso del processo che garantisce l'integrità: A ricava l'impronta r del documento m, codifica r con la propria chiave privata ottenendo r', invia a B m, re r'.
In m, che è in chiaro, figura anche esplicitamente che il mittente "apparente" è A. Con questa informazione B è in grado di richiedere a C il valore della chiave pubblica di A, con la quale decodificare r'. Il valore ottenuto va confrontato con l'impronta di m ricalcolata da B: se c'è coincidenza significa che il documento ricevuto è identico a quello spedito e che la coppia di chiavi che ha gestito il processo di codifica e decodifica è veramente quella di A.
Norme nazionali e direttiva europea
I. La firma digitale in Italia
Il sistema giuridico che disciplina la firma digitale nel nostro Paese è ormai chiaramente strutturato e si articola su
quattro pilastri: - Una Legge, la n. 59 del 15 marzo 1997 (nota come Bassanini), che all'art.15, comma 2, stabilisce che: "Gli atti, dati e i documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge; i criteri di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in vigore della presente legge...". - Un Decreto del Presidente della Repubblica, il n. 513 del 10 novembre 1997 pubblicato sulla G.U. del 13 marzo 1998, relativo al "regolamento contenente i criteri e le modalità di applicazione" dell'art. 15, comma 2, della Legge sopra citata. È in questo DPR che per la prima volta nel nostro ordinamento si parla difirma digitale ("che consente di renderemanifesta e di verificare la provenienza e l'integrità di un documento informatico"), dichiave privata e di chiave pubblica, di certificazione, di Certificatori e di elenco deiCertificatori. All'art. 3, comma 1, viene stabilito che "le regole tecniche per laformazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e lavalidazione, anche temporale, dei documenti informatici" sono fissate da apposito decretoda emanare entro centottanta giorni dall'entrata in vigore del DPR stesso.
Un Decreto del Presidente del Consiglio dei Ministri, datato 8 febbraio 1999 e pubblicatosulla G.U. del 14 aprile, che contiene le regole tecniche sopra citate. In questo DPCMvengono introdotti tra gli altri i concetti di impronta e di funzione di hash; vengonoregolamentati gli algoritmi ammessi per la generazione delle firme e per le funzioni dihash; si stabiliscono i livelli minimi di sicurezza informatica;
Vengono elencati i requisiti per poter diventare Certificatori, rimandando ad apposita circolare dell'Aipa le normative specifiche relative al processo per essere inclusi nell'elenco suddetto.
Una Circolare dell'AIPA, pubblicata nel giugno 1999, con la quale vengono dettagliate le modalità con le quali una società possa essere inclusa nell'elenco dei Certificatori. A questa circolare ne farà seguito un'altra per disciplinare la materia nel caso che a svolgere le funzioni di certificazione sia una pubblica amministrazione anziché un ente privato.
Ci sono voluti due anni per passare da direttive di tipo generale, enunciate dalla Bassanini, a una normativa precisa. In realtà il quadro si completerà solo verso la fine dell'anno, quando la firma digitale comincerà a diventare operativa, almeno in qualche "isola" del grande arcipelago della pubblica amministrazione. Bisognerà infatti ancora aspettare che
le società che intendono iscriversi all'elenco dei Certificatori facciano domanda all'AIPA, che ha due mesi di tempo per svolgere l'istruttoria e per accettare (o respingere) la domanda stessa. Pertanto, nella migliore delle ipotesi, solo a partire dal mese di settembre è presumibile che qualche società possa proporre per un'attività di certificazione. Se i primi interlocutori di queste società saranno, come è probabile, alcune delle pubbliche amministrazioni locali, come naturale conclusione e perfezionamento delle attività sperimentali già avviate, bisognerà comunque aspettare alcuni mesi prima che decollino i nuovi servizi basati sulla firma digitale. Pertanto, solo nel 2000 la firma digitale - e non c'è motivo di dubitare - comincerà a diventare nel nostro Paese una realtà concreta e misurabile. Ma torniamo al DPR 513/97 che stabilisce i criteri guida di tutta l'operazione. SiIl testo tratta di un contesto ricco di innovazioni giuridiche, non scevro però da alcune sfide.