Che materia stai cercando?

Informatica di base - la firma digitale

Appunti di Informatica di base sulla firma digitale per il corso della professoressa Tomasi. Gli argomenti trattati sono i seguenti: la firma digitale, i sistemi asimmetrici, la riservatezza, l'autenticità, l'impronta, l'integrità, la certificazione, la firma digitale "debole".

Esame di Informatica di base docente Prof. F. Tomasi

Anteprima

ESTRATTO DOCUMENTO

Il Bignami della Firma digitale

Riferimenti giuridici

Nel nostro sistema giuridico, la firma digitale viene definita per la prima volta nel DPR 10

novembre 1997 n 513, che disciplina "la formazione, l'archiviazione e la trasmissione di

documenti con strumenti informatici e telematici". Lo stesso DPR fa esplicito riferimento a

sistemi di chiavi asimmetriche a coppia per la generazione e la verifica della firma digitale.

Le regole tecniche per la "formazione, la trasmissione, la conservazione, la duplicazione, la

riproduzione e la validazione, anche temporale, dei documenti informatici" sono descritte nel

DPCM 8 febbraio 1999, che stabilisce tra l'altro quali algoritmi possono essere utilizzati per la

generazione e le verifiche delle firme digitali. Lo stesso DPCM definisce l'impronta, ne

disciplina l'uso ai fini della generazione della firma digitale e stabilisce quali algoritmi possono

essere utilizzati, dato un documento, per ricavarne l'impronta.

Sistemi asimmetrici

I sistemi di codifica asimmetrici si basano su metodi matematici che richiedono chiavi diverse

per la codifica e per la decodifica di un messaggio o di un documento (simbolo m). Ad ogni

persona viene assegnata una coppia di chiavi, delle quali una è pubblica, teoricamente nota a tutti

(simbolo h), l'altra è segreta, nota solo all'interessato (simbolo j).La coppia di chiavi (h, j) è unica

per ogni persona. Una delle due chiavi serve per codificare il messaggio, l'altra per decodificarlo.

La chiave pubblica h consiste in un numero estremamente grande, rappresentato in cifre binarie

da 1024 bit: esso è il prodotto di due numeri primi. L'algoritmo che consentirebbe di risalire alla

chiave privata j nota quella pubblica h richiede la conoscenza dei fattori di h, cioè dei suddetti

due numeri primi. Non esistono metodi matematici diretti per scomporre h nei suoi fattori: si può

procedere solo per tentativi, ma questo richiederebbe, date le dimensioni dei numeri in gioco,

tempi misurabili in secoli. Risulta pertanto praticamente impossibile risalire a j nota h. Su questo

principio si basa l'invulnerabilità dei sistemi di codifica asimmetrici.

Nell'ambito degli algoritmi previsti dalle norme, esistono diversi processi informatici per la

generazione delle chiavi, la codifica e la decodifica dei messaggi: possono comunicate fra loro

senza problemi solo quelle persone che utilizzano lo stesso processo informatico. Se i processi

sono diversi, possono nascere problemi di compatibilità.

Riservatezza

A è il mittente di un messaggio m, B ne è il destinatario. Se A vuole che m venga letto solo da B,

) ottenendo m'. B, e solo B, potrà decodificare m' con

lo codifica con la chiave pubblica di B (h B

la propria chiave privata (j ) riottenendo m.

B Autenticità

Se A vuole garantire a B che il messaggio m proviene veramente da A, prima di inviarlo a B lo

codifica con la propria chiave privata (j ). B lo decodificherà con la chiave pubblica di A (h ).

A A

Se il messaggio risulterà leggibile significa che il procedimento ha funzionato: pertanto A è

veramente il mittente.

Riservatezza e Autenticità

Se A vuole garantire la riservatezza del messaggio m e contemporaneamente garantire a B

dell'autenticità del mittente, codifica m due volte: prima con la chiave pubblica di B (h ) poi con

B

quella propria privata (j ). B eseguirà le operazioni inverse, cioè decodificherà il messaggio

A

ricevuto m' prima con la propria chiave privata (j ) poi con la chiave pubblica di A (j ).

B A

Impronta

L'impronta (simbolo r) di un documento m consiste in una sequenza di bit, di lunghezza

prefissata, che viene ottenuta dal documento mediante precisi algoritmi (chiamati funzioni di

hash). Non è possibile data l'impronta r risalire al documento m. Poiché la lunghezza standard di

r è di 160 bit, il numero dei documenti con impronta diversa è rappresentato da un 1 seguito da

oltre 50 zeri. Si tratta di un numero enorme, di gran lunga superiore al numero dei documenti di

qualunque tipo prodotto dall'umanità in tutta la sua storia. La probabilità pertanto che due

documenti diversi producano la stessa impronta è praticamente nulla.

Integrità

Se A vuole garantire a B che il messaggio ricevuto sia identico a quello spedito (pertanto non

alterato, per incidente o dolo, nel corso della trasmissione), opera nel modo seguente: calcola

l'impronta r di m, codifica r con la propria chiave privata (j ) ottenendo r', invia a B

A

congiuntamente m e r'. B prima di tutto decodifica r' con la chiave pubblica di A (h ), poi

A

calcola in loco l'impronta di m: se questa impronta calcolata coincide con quella decodificata

significa che il messaggio m non è stato alterato.

Certificazione

Il certificatore C è un ente che gestisce un elenco con le chiavi pubbliche di ogni persona. Se per

qualunque motivo una persona decide di cambiare la propria chiave pubblica (e di conseguenza

cambierà anche quella privata), ne deve dare notizia al certificatore.

B, che ha ricevuto un messaggio da A, se non ne conosce la chiave pubblica si rivolge al

Certificatore C che gliela invia. Il fatto stesso che C invii la chiave pubblica di A, rappresenta per

B la garanzia che la chiave di A è valida.

Firma digitale "debole"

Essa assicura solo la provenienza del documento, ma non l'integrità del contenuto.

Si tratta sostanzialmente del procedimento già visto nel caso del processo che garantisce

l'Autenticità. Va osservato però che nella maggior parte dei casi pratici non interessa codificare

l'intero documento: è sufficiente che il mittente A codifichi la propria firma (simbolo f), che è in

chiaro (il nome convenzionale della persona: si tratta di un informazione precedentemente

)

depositata da A presso C). La firma f viene codificata con la chiave privata del mittente (j A

ottenendo f'. Al destinatario B vengono inviati congiuntamente il messaggio m, la firma in chiaro

f la firma codificata f'.

B si rivolge a C richiedendo la chiave pubblica che corrisponde alla persona di firma f, riceve

come risposta h con la quale decodifica f', ottenendo un valore che confronta con f: se i due

A

valori coincidono significa che il mittente è veramente quello che si firma con f.

Firma digitale "forte"

Essa assicura contemporaneamente la provenienza del documento e l'integrità del contenuto.

Il procedimento è quello già visto nel caso del processo che garantisce l'integrità: A ricava

l'impronta r del documento m, codifica r con la propria chiave privata ottenendo r', invia a B m, r

e r'.

In m, che è in chiaro, figura anche esplicitamente che il mittente "apparente" è A. Con questa

informazione B è in grado di richiedere a C il valore della chiave pubblica di A, con la quale

decodificare r'. Il valore ottenuto va confrontato con l'impronta di m ricalcolata da B: se c'è

coincidenza significa che il documento ricevuto è identico a quello spedito e che la coppia di

chiavi che ha gestito il processo di codifica e decodifica è veramente quella di A.

Norme nazionali e direttiva europea

I. La firma digitale in Italia

Il sistema giuridico che disciplina la firma digitale nel nostro Paese è ormai chiaramente

strutturato e si articola su quattro pilastri:

Una Legge, la n. 59 del 15 marzo 1997 (nota come Bassanini), che all'art.15, comma 2,

stabilisce che:

"Gli atti, dati e i documenti formati dalla pubblica amministrazione e dai privati con

strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la

loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti

gli effetti di legge; i criteri di applicazione del presente comma sono stabiliti, per la


PAGINE

5

PESO

38.38 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in lettere
SSD:
Università: Bologna - Unibo
A.A.: 2001-2002

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher melody_gio di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Bologna - Unibo o del prof Tomasi Francesca.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica di base

Informatica di base - Internet, il www e i loro servizi
Appunto
Informatica di base - costruzione di una pagina web
Appunto
Informatica di base - progettazione e realizzazione di un semplice database
Appunto
Informatica di base - HTML e applicazioni web
Appunto