370 likes | 528 Views
Firma Digitale. 27 marzo 2008 Dott. Ernesto Batteta. Argomenti. Le minacce nello scambio dei documenti Crittografia Firma digitale. Minacce nello scambio di documenti. Minacce nello scambio dei documenti (1. Sempronio. modificato. Caio. Tizio. originale.
E N D
Firma Digitale 27 marzo 2008 Dott. Ernesto Batteta
Argomenti • Le minacce nello scambio dei documenti • Crittografia • Firma digitale
Minacce nello scambio dei documenti (1 Sempronio modificato Caio Tizio originale Intercettare un messaggio e modificarne i contenuti
Minacce nello scambio dei documenti (2 Sempronio Tizio Caio Inviare un messaggio sotto falso nome
Minacce nello scambio dei documenti (3 Tizio Caio Ripudiare un messaggio inviato
Minacce nello scambio dei documenti (4 Sempronio Tizio Caio Intercettare un messaggio e leggerne i contenuti
Requisiti necessari • Integrità • Autenticità • Non ripudio • Confidenzialità
Impronta univoca del documento(hash) L’impronta digitale del documento è una stringa di dati ottenuta con una funzione matematica detta “hash”. Sintetizza il documento in modo univoco. Basta variare un solo carattere nel documento per avere due impronte completamente diverse.
Funzioni di hash • Verifica di integrità:H == hash(M) • Non garantisce l’autenticit à (un intruso può sostituire M e • ricalcolare H) • Praticamente impossibile determinare due input che producono lo stesso output • P=1/2160 • Una funzione di hash riduce un input di lunghezza variabile (arbitraria) M (<264)ad un output di lunghezza fissa H • H = hash(M) Hashing usato oggi: algoritmo SHA1 (SecureHashingAlgorithm) • Impossibilità di dedurre l’input M dall’output H 10 tentativi al secondo x 1.000 anni = 238
Crittografia Scienzachestudiaglialgoritmimatematiciidonei a trasformarereversibilmente, in funzionediunavariabiledettachiave, ilcontenutoinformativodi un documento o di un messaggio, in mododanasconderneilsignificato
Crittografia SIMMETRICA ASIMMETRICA
Crittografia simmetricacaratteristiche • Unica chiave per codifica/decodifica • Mittente e destinatario devono disporre di un canale “sicuro” con cui scambiarsi la chiave • Chiave nota esclusivamente a mittente e destinatario (una chiave per ciascuna coppia di utenti) • Per far comunicare n utenti tra di loro servono [ n(n-1)/2 ] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e 4.950 chiavi) • Sostituzione delle chiavi solo se scoperte da terzi
Crittografia asimmetrica Prevede una coppia di chiavi crittografiche, una privata ed una pubblica, da utilizzarsi per la sottoscrizione dei documenti informatici. Pur essendo univocamente correlate, dalla chiave pubblica non è possibile risalire a quella privata che deve essere custodita dal titolare Chiave privata deve essere conosciuta solo dal titolare e viene utilizzata per apporre la firma sul documento Chiave pubblica Deve essere resa pubblica e viene utilizzata per verificare la firma digitale apposta sul documento informatico dal titolare della coppia di chiavi
Cosa non è firma digitale! Non è la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di una immagine corrispondente alla firma autografa
Firma digitale un particolare tipo di firma elettronica qualificata, basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici.
Comunicazione riservata A(lice) vuole comunicare in modo riservato il messaggio M a B(runo) attraverso un canale non sicuro
Comunicazione autenticataFirma A vuole comunicare il messaggio M in modo che se ne possano verificare l’autenticità e l’integrità
Algoritmi per la firma digitale In generale
Algoritmi per la firma digitaletrasmissione Condizione di integrità e autenticità: l’hash del messaggio, ricalcolato, deve coincidere con la versione decifrata della firma hash(M) == decifra(KAp , F)
Generazione della firma- Documento non riservato- Documento Documento Verso destinatario In chiaro Funzione hash Firma Hash codifica Chiave privata Lato mittente
Generazione della firma- Documento Riservato - Documento Versodestinatario Documento firmato Funzione hash codifica Firma codifica Hash Chiave privatamittente Chiave pubblica destinatario Lato mittente
Verifica della firma Chiave pubblica mittente Documento decodifica Firma hash Funzione hash Hash confronto Lato destinatario
Marcatura temporale(timestamp) • Risponde all’esigenza di certificare data e ora di pubblicazione • Viene effettuata da una autorità di certificazione (TSA) • Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA
Il certificato per le chiavi digitali Mezzo a disposizione del destinatario per avere la garanzia sull’identità del suo interlocutore e per venire in possesso della sua chiave pubblica • Versione • Numero seriale • Algoritmo di firma • CA emettitrice • Validità temporale • Informazioni anagrafiche • Chiave pubblica • Firma della CA