Estratto del documento

Il processo per generare una firma digitale

Firma digitale e crittografia asimmetrica

  • La soluzione più semplice che si possa pensare per pervenire a un sistema di firma digitale è quella di prendere il messaggio in blocco e di crittografarlo con la chiave privata del mittente.
  • Purtroppo tale tecnica non sempre è utilizzabile, in quanto il crittosistema può diventare troppo lento per poterlo utilizzare in maniera efficiente anche con file di pochi Kbyte, soprattutto se le chiavi sono lunghe.

Funzioni di hash

È necessaria una tecnica che, a partire da un messaggio, generi una sequenza di numeri (impronta o fingerprint o digest) molto più corta del messaggio stesso e che possa essere considerata relativamente univoca, nel senso che dovrà essere estremamente difficile trovare un altro messaggio, specie se sensato, che generi la medesima sequenza.

Le funzioni di hash

Una funzione di hash deve godere delle seguenti proprietà:

  1. Deve essere coerente: a messaggio uguale deve corrispondere uguale hash;
  2. Deve essere (o quanto meno apparire) casuale, per impedire l'interpretazione accidentale del messaggio originale;
  3. Deve essere (relativamente) univoca, ossia la probabilità che due messaggi generino il medesimo hash deve essere virtualmente nulla;
  4. Deve essere non invertibile: non deve essere possibile risalire al messaggio originale dalla sua fingerprint;
  5. Deve infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l'hash deve avere la stessa probabilità di essere generata delle altre.

Algoritmi di hash utilizzati

  • Quelli della serie “Message Digest”: gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest’ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit.
  • Il “Secure Hash Algorithm 1” (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit.
  • Il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall’Unione Europea (il RIPE – Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit (ne esistono anche versioni a 128, 256 e 320 bit, ma in questi casi viene chiaramente specificato che all’aumentare della lunghezza dell’hash non aumenta il livello di sicurezza ottenuto).

La firma digitale

Procedimento per apporre una firma digitale ad un documento

  1. Il documento viene generato e salvato in...
Anteprima
Vedrai una selezione di 4 pagine su 13
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 1 Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Ingegneria industriale e dell'informazione ING-INF/04 Automatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Menzo di informazioni apprese con la frequenza delle lezioni di Tecnologie Sistemi Automazione e Controllo e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof De Tommasi Gianmaria.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community