Sei sulla pagina 1di 11

2

Tecniche crittografiche per la protezione dei dati

LEZIONE 6
CERTIFICATI E FIRMA DIGITALE

IN QUESTA UNIT IMPAREREMO...

la firma digitale e l'algoritmo MD5


i certificati digitali

Generalit

Crittare un messaggio completo pu essere troppo dispendioso e lento; spesso non serve la segretezza ma basta l'autenticazione e la certezza che i l messaggio non venga modificato.
In questi casi sufficiente che il messaggio venga "imbustato" all'interno di u n "contenitore digitale" che prende il nome di firma digitale che, oltre che a permettere d i riconoscere se i l documento
-.to modificato o meno dopo l'apposizione della firma, soprattutto i n grado di attestare la
validit, la veridicit e la paternit di un documento elettronico e quindi, grazie a essa, possibile
risalire con certezza all'identit del firmatario.

I La firma digitale stata introdotta nella normativa europea dalla Direttiva 1999/93/CE ed
| l'equivalente informatico di una tradizionale firma apposta su carta.
.--

La firma digitale si basa su un sistema di codifica crittografica a chiavi asimmetriche che consente:
I la sottoscrizione d i un documento informatico;
I la verifica, da parte dei destinatari, dell'identit del soggetto sottoscrittore;
> la certezza che l'informazione contenuta nel documento non sia stata alterata.
Operativamente l'utente possiede u n dispositivo d i firma
sicuro (smart card o token USB o Business Key) rilasciato da appositi enti certificatori, i quali accertano l'identit del richiedente prima d i consegnargli la carta: oltre
al dispositivo l'utente viene dotato di codice segreto (PIN
- Personal Identification Number) personale da utilizzarsi
contemporaneamente alla smart card.

62

Certificati e firma digitale

Lezione 6

La Carta Nazionale dei Servizi (CNS) ideata per accedere ai servizi online della Pubblica Amministrazione su tutto il territorio nazionale, oltre che alla funzione di tessera sanitaria del
offre anche la possibilit di firma digitale oltre a un insieme di ulteriori servizi resi disponibili
dalle diverse amministrazioni tra cui i pagamenti on line, il codice fiscale ecc.
http://www.progettocns.it/index.aspx
Ha^K^
In figura sono riportate alcune tessere del SSN con le personalizzazioni regionali.

Carta Nazionale dai Servizi

Data 3. M t f M I
Cognome
Nome
Luogo <* nasata
Provincia

CoO>Cf M M M

ridia i nascita

Airante l'apposizione della firma i l file viene "incapsulato" i n una "busta crittografica" e i l risultato
| un nuovo file, con estensione .p7m: la firma digitale i n formato p7m consente di firmare qualunIpK tipo d i file (rtf, doc, tifi, xls, pdf ecc.).

testo.doc

testo.doc.p7m

Documento
da firmare

Documento
firmato

Calcolo dell'Impronta

Operazione di imbustamento

Impronta del documento

Impronta firmata

^ Il formato p7m, noto come formato pkcs#7, quello previsto dalla normativa vigente sull'inabilit della firma digitale ed quello che le Pubbliche Amministrazioni sono obbligate ad acE il formato disponibile fin dagli albori, cio il primo formato in uso fin dall'anno 1999, al quale
unsero sette anni pi tardi i formati di firma PDF e XML.
Ji certificazione forniscono appositi programmi o servizi online per verificare l'identit del
e la validit della firma apposta nel file p7m, permettendo di "aprire" i l contenuto della
~ ~ ~ " e di leggere i dati che contiene.

63

Tecniche crittografiche per la protezione dei dati

SMART CARD
Per la legge italiana u n o
D di firma idoneo "un apparato elettronico
programmabile
solo all'origine, facente parte del sistema di validazione, in grado almeno di conservare in modo
protetto le chiavi private e generare al suo interno firme digitali. Il dispositivo di firma il supporto candidato alla conservazione della chiave privata e deve dunque essere non riproducibile
e, in parte, non modificabile.
La chiave deve motore essere protetta da una procedura di identificazione del titolare (tipicamente l'inserimento di un PIN) e deve essere fatta in modo da non lasciare alcuna traccia della
chiave privata sul sistema di validazione."
La smart card il supporto pi diffuso che risponde a tutti questi requisiti: una tessera plastificata, con dimensioni di una carta di credito,
su cui integrato un microchip programmabile,
con una ROM che contiene il sistema operativo
e i programmi "fissi", una PROM che contiene
il numero seriale detta smartcard, una ROM che
contiene I cat oe D^oonetario e i meccanismi
di protezione che ne evitano la clonazione.
Nella crittografia RSA la chiave pubblica e quella privata harro mm -^g^ezza minima di 1024
bit e vengono generate all'interno del dispositivo di firma (smartcard): la chiave privata non
uscir mai dal disposrnvo mentre quella pubblica verr resa nota e distribuita.
101010010101000100
101010101010101010
101010010101110101
010101000010111100
010100101010101101
010101010101010101 : - : c - r
hiave privata,
010101010101010101
utilizzare
001010010101000001
i s~H":a d
r

z
Contact piate

CPU

Internai bus

ROM

EPROM

ROM

xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx

Decrittografia
con chiave pubblica

64

Co-processor

101010010101000100
101010101010101010
101010010101110101
010101000010111100
010100101010101101
010101010101010101
010101010101010101
001010010101000001

La Arma elettronica permette di effettuare u n insieme di operazioni e nei progetti d i e-government


consente l'accesso a servizi telematici erogati dalla Pubblica Amministrazione Centrale (PAC) e
Locale (PAL), con servizi come:
I front office verso cittadini, professionisti e imprese;
interoperabilit tra Enti della PA. (cooperazione applicativa);
inoltro "elettronico" di comunicazioni, istanze, denunce ecc.;
> attivazione e monitoraggio pratiche di Sportello Unico per le attivit produttive;
,\ azione e monitoraggio pratiche di Sportello Unico per l'edilizia (DIA, autorizzazioni edilizie ecc.);
-ure catastali;
consultazione piano regolatore ecc.;
I posta elettronica certificata;
:re che le amministrazioni locali attivano sul territorio.

Firme digitali
Tra le motivazioni per cui nata la firma digitale doveroso ricordare la lentezza dei sistemi d i
crittografia a chiave pubblica, incluso RSA: per rendere pi efficiente i l meccanismo si utilizza una
ne di hash attraverso la quale si calcola una stringa identificativa del messaggio, detta tinger( impronta digitale) o message digest composta da u n numero limitato di caratteri.

Zoom su...
FUNZIONE HASH
Una funzione di hash, anche chiamata one way hash, trasforma un testo normale di lunghezza
arbitraria in una stringa in genere di lunghezza 128 bit, che "sintetizza" il messaggio in una sua
impronta digitale unica che gode di tre importanti propriet:
) sempre facile calcolare il valore di hash di un messaggio;
I impossibile risalire al messaggio partendo da un dato valore di
sh (da qui il n o m e one
way hash);
I poco probabile che due messaggi diversi abbiano la stessa sintesi (collisione hash).

Il *! message digest o sintesi del messaggio consiste quindi in una stringa di bit ricavata
dal messaggio attraverso un procedimento semplice ma non invertibile.

4 Message digest A message digest is a cryptographic hash function containing a string of |


digits created by a one-way hashing formula. Message digests are designed to protect the
ntegrity of a piece of data or media to detect changes and alterations to any part of a message. They
a-e a type of cryptography utilizing hash values that can warn the copyright owner of any modifications
applied to their work.
J
D calcolo della funzione d i hash viene fatto i n modo veloce cos che risulta significativamente vantaggioso creare i l fingerprint del messaggio e criptare quello con la propria piuttosto che criptare
tutto i l messaggio: i n questo modo si autentica l'intero messaggio limitando l'uso dell'algoritmo d i
crittografia a chiave pubblica al solo fingerprint.

65

Tecniche crittografiche per la protezione dei dati

101010010101000100
101010101010101010
101010010101110101
010101000010111100
010100101010101101
010101010101010101
010101010101010101
001010010101000001

101010010101000100
101010101010101010
Funzione di hash

10101001010111010
Impronta 160 bit

fi

Documento
informatico
Quando A vuole mandare a B u n messaggio autenticato e integro, calcola i l fingerprint, lo cripta
con la sua chiave privata e lo "aggancia" i n fondo al messaggio i n chiaro: la procedura descritta
di seguito:

da documento informatico si estrae l'impronta i n chiaro (fingerprint);


l'impronta i n chiaro viene cifrata, ad esempio con la smart card;
l'impronta crittografata viene "accodata " al messaggio i n chiaro;
al messaggio viene anche accodato i l certificato del firmatario (descritto i n seguito).
101010010101000100
101010101010101010
101010010101110101
010101000010111100
010100101010101101
010101010101010101
010101010101010101
001010010101000001

Formato PKCS#7

010101010111001
010101010101010

Smartcard

|1
/

101010010101000100
1010101010101
1010100101011

1?

101010010101000100
101010101010101010
101010010101110101
010101000010111100
010100101010101101
010101010101010101
010101010101010101
001010010101000001

Documento
informativo

101010010101000100
101010101010101
101010010101111

Firma
digitale

1J^^^^

numero di serie
ragione sociale

Firma digitale
della CA

Certificato della
chiave pubblica

Firma digitale
del documento
I l destinatario B per decriptare la firma deve utilizzare la chiave pubblica d i A e solo questa in
grado di riconoscere i l mittente, che quindi viene identificato come certo.

66

Certificati e firma digitale

A .
"privata

Lezione 6

pubblica

Con questo sistema possibile anche verificarne l'integrit in quanto se il fi


lato sul messaggio ricevuto non corrisponde a quello inviato questo non ri
in questo caso sicuramente il messaggio stato alterato.

icalcoticato:

Lo schema di funzionamento pu essere rappresentato i n u n figura:

Messaggio
in chiaro
DIGEST

Messaggio
in chiaro

HASHING

DIGEST
in chiaro

in chiaro
Se risultano uguali
msg risulta autenticato
Se non risultano uguali
il msg non risulta autenticato

DIGEST

DIGEST
in chiaro

DIGEST
m chiaro
Chiave privata
di Bruno

in chiaro

Chiave pubblica
di Bruno

Le funzioni Ilash pi note sono MD5 e SHA: MD5 uno standard per Internet, pi insicuro ma
veloce mentre SUA uno standard governativo USA, molto pi sicuro ma lento.

L'algoritmo MD5
L'algoritmo di sintesi pi usato MD5 (Message Digest 5), realizzato da Ronald Rivest nel 1991
. standardizzato con la RFC 1321, lo stesso Rivest che nel 1983 con Shamir e Lonard Adleman
1983 aveva brevettato RSA; l'evoluzione dei precedenti MD2 e soprattutto MD4, del quale ha
mantenuto la struttura ma ne ha migliorato la sicurezza.
aringa risultante dall'operazione d i hashing con MD5 una stringa fissa d i 128 bit, ossia 32
caratteri, chiamata MD5 Checksum o MD5 Hash, a partire da u n messaggio di lunghezza qualsiasi.

67

Tecniche crittografiche per la protezione dei dati

L'elaborazione piuttosto complessa e prevede


quattro fasi:
Q aggiunta bit di riempimento: ogni messaggio
viene completato con una sequenza d i 0 preceduti da un 1 (padding) fino a raggiungere
un multiplo di 512;
Fingerprint
0 aggiunta della lunghezza: gli ultimi 64 aggiunti
Messaggio
o
contengono la una rappresentazione a 64-bit
di lunghezza
Algoritmo
message
della lunghezza del messaggio originale;
arbitraria
DIGEST
El inizializzazione del buffer MD (initial variaDinBIT
ble/chaining variable): viene predisposto u n
buffer di quattro word a 32-bit (128 bit) con
dei particolari valori di inizializzazione;
Q elaborazione del messaggio (compression
Riassunto
function): vengono definite quattro funzioni
ausiliarie che ricevono i n ingresso tre words
da 32-bit e producono i n uscita una sola
word a 32-bit: successivamente ogni blocco di 16-word viene elaborato da u n algoritmo particolarmente complesso che mescola completamente ogni blocco di 512 bit con i l buffer di 128 bit.
attraverso u n procedimento i n 4 passi.
Al termine i l buffer contiene la sintesi del messaggio, cio generato i l message digest.

Hans Dobbertin ha dimostrato che con


trovare collisioni.

, con un normale PC, occorrono circa 10 ore per

Gli algoritmi SUA


Gli algoritmi SHA (acronimo d i Secure Ilash Algorithm) sono stati sviluppati dalla National Security
Agency (XSA) e pubblicati dal National Institute of Standards and Technology. Gli algoritmi nascono come modifiche del MD4 e sono suddivisi i n quattro categorie:
SHA-0 : obsoleto
SHA-1 : violato
I SHA-2 : i n uso
* SHA-3 : annunciato nel 2012
L'algoritmo SHA-0 venne pubblicato nel documento FIPS PUB 180 nel 1993, e fu ritirato poco dopo
la pubblicazione per essere sostituito dall'algoritmo SHA-1: entrambi producono un valore di hash
di 160 bit. Fu violato nel 2005 da un gruppo di crittoanalisti cinesi.
Successivamente nacque la nuova versione dello standard, la SHA-2, che fu suddivisa i n diverse
famiglie a seconda della lunghezza i n bit del codice hash.
L'elaborazione eseguita dagli algoritmi SHA sostanzialmente simile a quella del MD5, cio
costituita da quattro fasi delle quali le prime due sono identiche mentre i l passo 3 utilizza uno
schema a 8 registri nel SHA-2 e nel passo 4 la sequenza d i b i t viene divisa i n blocchi da 512 bit
o 1024 bit a seconda dell'algoritmo: su ciascun blocco vengono effettuati 80 cicli d i operazioni
(compression function).
SHA-2 si trova alla base di applicazioni per la sicurezza come
e di importanti protocolli
di Internet come SSL (Secure Sockets Layer), utilizzato da siti di e-commerce e finanziari per
proteggere le transazioni online.
I W

Certificati e firma digitale

Lezione 6

Zoom su...
--e:tty Good Privacy) uno dei pi celebri software per la crittografia a chiave pubblica uti o soprattutto per codificare le email. Con PGP infatti possibile crittografare un messaggio
jporre la propria firma digitale, rispondendo in questo modo alle esigenze fondamentali di
eiza e sicurezza della corrispondenza privata,
asa su un approccio ibrido con crittografia pubblica e simmetrica e lo si deve a Phil Zimmer, che in un primo tempo lo rilascia nel 1991 come prodotto freeware.
_

vembre del 2007 venne indetto dal NTST u n concorso aperto per la realizzazione d i una nuova
-- -4 SHA-3 : il 2 ottobre 2012 fu annunciato come vincitore l'algoritmo r
. creato da
m di analisti italiani e belgi che gradualmente sostituir la famiglia SHA-2, nonostante ancor
-tato violato.
A-3 Selection Announcement The National Institute of Standards and Technology
s l e a s e d to announce the selection of KECCAK as the winner of the SHA-3 Cryptoc Hash Algorithm Competition and the new SHA-3 hash algorithm. KECCAK was designed by a
of cryptographers from Belgium and Italy, they are:
(Italy) of STMicroelectronics,
E (Belgium) of STMicroelectronics,
eeters (Belgium) of NXP Semiconductors, and
Assche (Belgium) of STMicroelectronics.
" i y announced the SHA-3 competition in 2007 with an open call for the submission of cani "ash algorithms, and received 64 submissions from cryptographers around the world. In an
ng review process, including two open conferences, the cryptographic community provided an
lous amount of expert feedback, and NIST winnowed the original 64 candidates down to the five
: ra-didates - BLAKE, Grostl, JH, KECCAK and Skein. These finalists were further reviewed in a
x c . i c conference in March 2012.
[hose KECCAK over the four other excellent finalists for its elegant design, large security margin,
general performance, excellent efficiency in hardware implementations, and for its flexibility.

crtiticati

-=mi sino a ora descritti abbiamo trascurato u n problema: abbiamo affermato che per verifi^ i n e m e (Anna) il ricevente (Bruno) utilizza la sua chiave pubblica con la quale pu "aprire"
E^awsancare i l messaggio che gli pervenuto. Ma come fa a essere certo che la chiave gli sia perve K X s i K t i v a m e n t e da Anna e non da u n intruso "mascheratosi" da Anna?
. i i questo problema, che consiste nel certificare l'identit del mittente, viene fatta attiwmm m a particolare procedura per la consegna della chiave pubblica da Anna a Bruno: la chiave vie-nsa all'interno di u n certificato digitale che oltre a essa contiene le informazioni sul mittente.
certificato deve essere a sua volta validato da un ente certificatore (CA Certification A u n)cbc garantisce l'identit del proprietario del certificato firmandone le chiavi pubblica e
p i s i - - o la propria chiave privata: i n questo modo ne rende impossibile per chiunque la mano-

69

Tecniche crittografiche per la protezione dei dati

Un malintenzionato dovrebbe effettuare le seguenti operazioni per sostituirsi ad Anna:


violare la cifratura del CA che protegge le
due chiavi;
0 sostituire le chiavi originali con delle chiavi
fasulle;
ricodificare il tutto con la chiave privata della ^ Certification Authority .
Possiamo quindi essere abbastanza tranquilli perch sembra impossibile effettuare tutte
queste operazioni anche per un abile hacker!

Certificate
PK la chiave
pubblica di A
A

Firmato

4 Certification Authority A certification authority (CA) is a person entrusted with obtaining


unique user identification traits. More often than not certification authorities are employees
within organizations for which electronic documents or records, such as bank records, are considered
highly sensitive or confidential, and could be used for illicit purposes. These carefully selected employees are granted the authority to authenticate specific individual information regarding potential
employees or website visitors. Certification authorities' Internet or work-related computer activities are
ultimately audited by way of asymmetric cryptography, (from techopedia).

Quindi i l Certificato Digitale un documento informatico contenuto nella smartcard del titolare e
firmato digitalmente dal certificatore.
I dati contenuti nel certificato sono quindi seguenti:
g_
^
I dati del proprietario, tra cui i l nome, cognome e
, Una coppia di chiavi a 1024 bit pu
data di nascita del titolare e la chiave pubblica;
e validit massima di 2 anni.
dati del certificato, tra cui la data d i scadenza e
il numero di serie del certificato;
I dati della Certification Authority, ovvero la ragione sociale del certificatore, il codice identificativo
del titolare presso i l certificatore e la firma digitale.
:

a v e r

Le pratiche relative alla identificazione dell'utente


__
prima della emissione del certificato vengono fatte
Infatti i certificati hanno una scadenza
dalla
:ion Authority che, i n base alla tipolotemporale e periodicamente vanno ringia del soggetto che richiede i l certificato, svolge le
novati e aggiornati,
necessarie indagini e attiva le relative procedure per
l'identificazione certa del richiedente: la Certification Authority si occupa invece pi specificatamente
del "ciclo di \ita del certificato", gestendone la sua pubblicazione online e relativa manutenzione.
Registration Authority e Certification Authority, per la delicatezza del ruolo che svolgono, sono enti
pubblici o privati accreditati selezionati che devono aver richiesto e ottenuto i l riconoscimento del
possesso dei requisiti pi elevati i n termini di qualit e di sicurezza.
Un certificato digitale pu avere diversi formati, tra i quali i pi diffusi sono:
chiavi PGP/GPG;
certificati X.509.
La differenza sostanziale tra un certificato PGP/GPG e uno di tipo X.509 che possibile
creare il proprio certificato PGP/GPG in modo autonomo e in pochissimi istanti, mentre per
I X.509 necessario rivolgersi a un ente addetto allo scopo.

70

Certificati e firma digitale

sieme costituito da tutte le parti, utenti e Authority, nonch dalle tecnologie che queste u t i tano, dai servizi che offrono e dalle politiche d i gestione che attuano, detto PKI (Public Key
structure).

'ublie Key Infras trac ture P K I


-*ublie Key Infrastructure l'infrastruttura tecnica e organizzativa preposta alla creazione,
uzione e revoca dei certificati di chiave pubblica: organizzata come una foresta di Certificaithority dove come radice, che prende i l nome di GA root, presente l'ente titolare della gene del PKI.
niindi gli enti certificatori che hanno lo status d i root
tossono firmare i certificati d i altri enti che possono
e sia utenti finali (le foglie) che altre aziende cericcatrici (nodi intermedi): questi definiscono inoltre i
potocolli, le politiche e i meccanismi tecnologici neri per supportare lo scambio autenticato di chiai pubbliche.

Una PKI pu essere pubblica o privata: in questo caso i servizi offerti


sia di autenticazione che di certificazione globale, possono essere
non gratuiti, ma regolati da contratti e accordi commerciali.

PKI gestiscono un repository dei certificati dove memorizzano e pubblicano i certificati e le liste di quelli
evocati (CRL: Certificate Revocation List): vengono
Evocati i certificati per le chiavi pubbliche le cui corispondenti chiavi private vengono compromesse, oppre per chiavi pubbliche le cui chiavi private sono
odate perse oppure non pi usate dai legittimi prori perch, ad esempio, licenziati o trasferiti op. per semplice scadenza temporale della validit.

buona noma, prima di considerare valido un certificato, controllare


che il suo numero di serie non compaia nell'ultima versione disponibile della
emessa dalla
che
ha emesso il certificato.

kichiedere un certificato digitale


ediamo brevemente come si ottiene u n certificato digitale: la procedura abbastanza standard e le
iccole differenze tra i diversi CA possono riguardare i dati da fornire o i n merito alla procedura di
enerazione e comunicazione della coppia d i chiavi asimmetriche.
Bssiamo individuare quattro passi:
I generazione della coppia di chiavi asimmetriche da utilizzare per cifrare le comunicazioni: le
comunicazioni tra CA e richiedente devono essere protette e quindi viene generata una coppia
di chiavi dal CA direttamente seguendo la procedura indicata sul suo sito;
| il richiedente comunica informazioni circa la propria
Questa fase detta di
identit alla Certification Authority: ricevute le chiale modalit con cui va eseguita
vi ora possibile comunicare le informazioni riguarno definite da un apposito standarc
danti il richiedente quali i l nome di dominio, l'indi(PKCS-10).
rizzo email, i l nome e cognome del richiedente ecc.;
I la Registration Authority inizia la verifica dei dati
ricevuti: le operazioni d i controllo dei dati pervenuti alla < A possono variare a seconda del soggetto e del tipo di certificato richiesto e i n questa fase possono essere richiesti anche ulteriori
dati, come ad esempio l'iscrizione alla Camera d i Commercio o la partita IVA;
I se i controlli vanno a buon fine, la Certification Athority genera il certificato e lo firma digitalmente con la propria chiave privata: viene cifrato per garantire che i dati i n esso contenuti non
vengano modificati;
I il certificato firmato viene inviato al richiedente che proweder a installarlo o a farlo installare
sul proprio server.

71

Tecniche crittografiche per la protezione dei dati

Pdportiamo di seguito un elenco pubblico (parziale) dei certificatori Gestito dall'AIPA, Autorit per
l'Informatica nella Pubblica Amministrazione (www.aipa.it):
Infocamere Spa
Postecom Spa
I S.I.A. Spa
SSB Spa
BNL Multiservizi SPA
Finital Spa
I Saritel Spa
Seceti Spa
I In.Te.S.A. Spa
I E N E L . I T Spa
Trust Italia Spa
Cedacrinord Spa

Riferimenti normativi
La legislazione italiana, con successivi interventi normativi, ha rivoluzionato il mondo burocraticoamministrativo, attribuendo alla firma digitale lo stesso valore della firma autografa, rendendo pienamente validi ai fini di legge i documenti informatici sottoscritti digitalmente.
Con l'entrata i n vigore della L. 15/3/1997, n. 59 sulla semplificazione amministrativa (la e d . Bassanini uno), gli atti e i documenti di provenienza pubblica e privata sono formalmente entrati nell'era
digitale.
L'art. 15, comma 2. stabilisce infatti che "gli atti, dati e documenti formati dalla pubblica
amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime
forme, nonch la loro archiviazione
e trasmissione con strumenti informatici, sono validi a tutti
gli effetti di legge".
Il Codice dell'Amministrazione Digitale, ha la finalit di assicurare che tutte le PA. adottino strumenti per rendere sempre disponibili tutte le informazioni in modalit digitale: l'art. 2 1 , comma 2,
dispone che i l documento informatico sottoscritto con firma digitale o con altro tipo di firma elettronica avanzata, "ha l'efficacia prevista dall'articolo 2702 del codice civile".
Il D.P.C.M. 13/1/2004. contenente le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, regola gli aspetti tecnici e organizzativi di chi usufruisce e opera con i documenti informatici
e la firma digitale.
La Deliberazione CNIPA 4/2005 del 17 febbraio 2005 (sostituita dalla successiva Deliberazione CNIPA 45/2009) descrive le regole e gli standard per l'interoperabilit dei Certificatori iscritti all'elenco
pubblico presso i l CNIPA (Centro Nazionale per l'Informatica nella Pubblica Amministrazione).
DPCM del 30 marzo 2009 e la successiva Deliberazione CNIPA del 21 maggio 2009 n.45 contiene le
regole tecniche i n materia di generazione, apposizione e verifica della firma digitale e validazione
temporale dei documenti informatici.
Grazie alla definizione di questi standard e a regole comuni i Certificatori italiani hanno ottenuto
il riconoscimento della validit di documenti scambiati tra soggetti aventi firme certificate da differenti ( LA; inoltre le Pubbliche Amministrazioni, le imprese e i privati possono scambiarsi documenti
elettronici con la stessa validit dei corrispondenti documenti cartacei.

72