Estratto del documento

Il Bignami della firma digitale

Riferimenti giuridici

Nel nostro sistema giuridico, la firma digitale viene definita per la prima volta nel DPR 10 novembre 1997 n. 513, che disciplina "la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici". Lo stesso DPR fa esplicito riferimento a sistemi di chiavi asimmetriche a coppia per la generazione e la verifica della firma digitale. Le regole tecniche per la "formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici" sono descritte nel DPCM 8 febbraio 1999, che stabilisce tra l'altro quali algoritmi possono essere utilizzati per la generazione e le verifiche delle firme digitali. Lo stesso DPCM definisce l'impronta, ne disciplina l'uso ai fini della generazione della firma digitale e stabilisce quali algoritmi possono essere utilizzati, dato un documento, per ricavarne l'impronta.

Sistemi asimmetrici

I sistemi di codifica asimmetrici si basano su metodi matematici che richiedono chiavi diverse per la codifica e per la decodifica di un messaggio o di un documento (simbolo m). Ad ogni persona viene assegnata una coppia di chiavi, delle quali una è pubblica, teoricamente nota a tutti (simbolo h), l'altra è segreta, nota solo all'interessato (simbolo j). La coppia di chiavi (h, j) è unica per ogni persona. Una delle due chiavi serve per codificare il messaggio, l'altra per decodificarlo.

La chiave pubblica h consiste in un numero estremamente grande, rappresentato in cifre binarie da 1024 bit: esso è il prodotto di due numeri primi. L'algoritmo che consentirebbe di risalire alla chiave privata j nota quella pubblica h richiede la conoscenza dei fattori di h, cioè dei suddetti due numeri primi. Non esistono metodi matematici diretti per scomporre h nei suoi fattori: si può procedere solo per tentativi, ma questo richiederebbe, date le dimensioni dei numeri in gioco, tempi misurabili in secoli. Risulta pertanto praticamente impossibile risalire a j nota h. Su questo principio si basa l'invulnerabilità dei sistemi di codifica asimmetrici.

Nell'ambito degli algoritmi previsti dalle norme, esistono diversi processi informatici per la generazione delle chiavi, la codifica e la decodifica dei messaggi: possono comunicare fra loro senza problemi solo quelle persone che utilizzano lo stesso processo informatico. Se i processi sono diversi, possono nascere problemi di compatibilità.

Riservatezza

A è il mittente di un messaggio m, B ne è il destinatario. Se A vuole che m venga letto solo da B, lo codifica con la chiave pubblica di B (hB), ottenendo m'. B, e solo B, potrà decodificare m' con la propria chiave privata (jB), riottenendo m.

Autenticità

Se A vuole garantire a B che il messaggio m proviene veramente da A, prima di inviarlo a B lo codifica con la propria chiave privata (jA). B lo decodificherà con la chiave pubblica di A (hA). Se il messaggio risulterà leggibile significa che il procedimento ha funzionato: pertanto A è veramente il mittente.

Riservatezza e autenticità

Se A vuole garantire la riservatezza del messaggio m e contemporaneamente garantire a B dell'autenticità del mittente, codifica m due volte: prima con la chiave pubblica di B (hB) poi con quella propria privata (jA). B eseguirà le operazioni inverse, cioè decodificherà il messaggio ricevuto m' prima con la propria chiave privata (jB) poi con la chiave pubblica di A (hA).

Impronta

L'impronta (simbolo r) di un documento m consiste in una sequenza di bit, di lunghezza prefissata, che viene ottenuta dal documento mediante precisi algoritmi (chiamati funzioni di hash). Non è possibile, data l'impronta r, risalire al documento m. Poiché la lunghezza standard di r è di 160 bit, il numero dei documenti con impronta diversa è rappresentato da un 1 seguito da oltre 50 zeri. Si tratta di un numero enorme, di gran lunga superiore al numero dei documenti di qualunque tipo prodotto dall'umanità in tutta la sua storia. La probabilità pertanto che due documenti diversi producano la stessa impronta è praticamente nulla.

Integrità

Se A vuole garantire a B che il messaggio ricevuto sia identico a quello spedito (pertanto non alterato, per incidente o dolo, nel corso della trasmissione), opera nel modo seguente: calcola l'impronta r di m, codifica r con la propria chiave privata (jA) ottenendo r', invia a B congiuntamente m e r'. B prima di tutto decodifica r' con la chiave pubblica di A (hA), poi calcola in loco l'impronta di m: se questa impronta calcolata coincide con quella decodificata significa che il messaggio m non è stato alterato.

Certificazione

Il certificatore C è un ente che gestisce un elenco con le chiavi pubbliche di ogni persona. Se per qualunque motivo una persona decide di cambiare la propria chiave pubblica,

Anteprima
Vedrai una selezione di 1 pagina su 5
Informatica di base - la firma digitale Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher melody_gio di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Bologna o del prof Tomasi Francesca.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community