Il processo per generare una firma digitale
Firma digitale e crittografia asimmetrica
- La soluzione più semplice che si possa pensare per pervenire a un sistema di firma digitale è quella di prendere il messaggio in blocco e di crittografarlo con la chiave privata del mittente.
- Purtroppo tale tecnica non sempre è utilizzabile, in quanto il crittosistema può diventare troppo lento per poterlo utilizzare in maniera efficiente anche con file di pochi Kbyte, soprattutto se le chiavi sono lunghe.
Funzioni di hash
È necessaria una tecnica che, a partire da un messaggio, generi una sequenza di numeri (impronta o fingerprint o digest) molto più corta del messaggio stesso e che possa essere considerata relativamente univoca, nel senso che dovrà essere estremamente difficile trovare un altro messaggio, specie se sensato, che generi la medesima sequenza.
Le funzioni di hash
Una funzione di hash deve godere delle seguenti proprietà:
- Deve essere coerente: a messaggio uguale deve corrispondere uguale hash;
- Deve essere (o quanto meno apparire) casuale, per impedire l'interpretazione accidentale del messaggio originale;
- Deve essere (relativamente) univoca, ossia la probabilità che due messaggi generino il medesimo hash deve essere virtualmente nulla;
- Deve essere non invertibile: non deve essere possibile risalire al messaggio originale dalla sua fingerprint;
- Deve infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l'hash deve avere la stessa probabilità di essere generata delle altre.
Algoritmi di hash utilizzati
- Quelli della serie “Message Digest”: gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest’ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit.
- Il “Secure Hash Algorithm 1” (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit.
- Il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall’Unione Europea (il RIPE – Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit (ne esistono anche versioni a 128, 256 e 320 bit, ma in questi casi viene chiaramente specificato che all’aumentare della lunghezza dell’hash non aumenta il livello di sicurezza ottenuto).
La firma digitale
Procedimento per apporre una firma digitale ad un documento
- Il documento viene generato e salvato in...
-
Tecnologie Sistemi Automazione e Controllo
-
Tecnologie, Sistemi, Automazione e Controllo - Esercitazione
-
Tecnologie Sistemi Automazione e Controllo - esercizi
-
Tecnologie Sistemi Automazione e Controllo – Traduzione in ladder