Anteprima
Vedrai una selezione di 4 pagine su 13
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 1 Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tecnologie dei sistemi di automazione e controllo - Il processo per generare una firma digitale Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Funzioni di hash

E' necessaria una tecnica che, a partire da un messaggio, generi una sequenza di numeri (impronta o fingerprint o digest) molto più corta del messaggio stesso e che possa essere considerata relativamente univoca, nel senso che sarà estremamente difficile trovare un altro messaggio, specie se sensato, che generi la medesima sequenza.

Le funzioni di hash:

  1. Deve essere coerente: a messaggio uguale deve corrispondere uguale hash;
  2. Deve essere (o quanto meno apparire) casuale, per impedire l'interpretazione accidentale del messaggio originale;
  3. Deve essere (relativamente) univoca, ossia la probabilità che due messaggi generino il medesimo hash deve essere virtualmente nulla;
  4. Deve essere non invertibile: non deve essere possibile risalire al messaggio originale dalla sua fingerprint;
  5. Deve infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono.

L'hash deve avere la stessa probabilità di essere generata delle altre.

Algoritmi di hash utilizzati:

  • Quelli della serie "Message Digest": gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest'ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit.
  • Il "Secure Hash Algorithm 1" (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit.
  • Il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall'Unione Europea (il RIPE - Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit (ne esistono anche versioni a 128, 256 e 320 bit, ma in questi casi viene chiaramente specificato che all'aumentare della lunghezza dell'hash non aumenta il livello di sicurezza ottenuto.

La Firma

DigitaleProcedimento Per Apporre Una FirmaDigitale Ad Un Documento

  1. il documento viene generato e salvato in un formato possibilmente pubblico;
  2. viene generata una fingerprint del documento mediante un algoritmo di hash quanto più possibile diffuso; l'utilità dell'uso dell'impronta è duplice, in primo luogo consente di evitare che per la generazione della firma sia necessario applicare l'algoritmo di cifratura all'intero testo che può essere molto lungo, inoltre consente l'autenticazione, da parte di una terza parte fidata, della sottoscrizione di un documento senza conoscerne il contenuto (ad esempio una tipica applicazione è la marcatura temporale).
  3. Generazione e apposizione della firma: la fingerprint viene crittografata con la chiave privata del soggetto e corredata con il suo certificato, più eventualmente (per motivi di efficienza) quello della CA; in questo modo la firma risulta legata da un lato, attraverso la

chiave privata, al soggetto sottoscrivente, e dall'altro, per tramite dell'impronta, al testo sottoscritto. Il tutto viene poi inserito in un package file;

Processo di verifica della firma:

  1. si identifica l'algoritmo di hash utilizzato;
  2. i documenti vengono estratti dal package e si calcola la fingerprint dell'intero blocco;
  3. si estrae il certificato utente e lo si verifica;
  4. si decritta la fingerprint inserita nella firma con la chiave pubblica contenuta nel certificato e si verifica con quella ottenuta: se nulla è stato alterato, le due fingerprint devono risultare identiche.
Dettagli
Publisher
A.A. 2012-2013
13 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/04 Automatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Menzo di informazioni apprese con la frequenza delle lezioni di Tecnologie Sistemi Automazione e Controllo e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof De Tommasi Gianmaria.