Sei sulla pagina 1di 35

FIRMA DIGITALE

Argomenti

Le minacce nello scambio dei


documenti
Crittografia
Firma digitale

Minacce nello scambio di


documenti

Minacce nello scambio dei


documenti 1
Sempronio

Tizio

originale

modificato

Caio

Intercettare un messaggio e modificarne i contenuti

Minacce nello scambio dei


documenti 2

Sempronio

Tizio

Caio

Inviare un messaggio sotto falso nome

Minacce nello scambio dei


documenti 3

Tizio

Caio

Ripudiare un messaggio inviato

Minacce nello scambio dei


documenti 4

Sempronio

Tizio

Caio

Intercettare un messaggio e leggerne i contenuti

Requisiti necessari

3)

Integrit
Autenticit
Non ripudio

4)

Confidenzialit

1)
2)

Impronta univoca del documento


(hash)
Limpronta digitale del documento
una stringa di dati ottenuta con una
funzione matematica detta hash.
Sintetizza il documento in modo
univoco. Basta variare un solo
carattere nel documento per avere due
impronte completamente diverse.

Funzioni di hash
Verifica di integrit:
H == hash(M)
Non garantisce lautenticit
(un intruso pu sostituire
Me
ricalcolare H)

Una funzione di
hash riduce un
input di lunghezza
variabile (arbitraria)
M (<264)ad un
output di lunghezza
fissa H
H = hash(M)
Hashing usato oggi:
algoritmo SHA1
(Secure Hashing
Algorithm)

Praticamente
impossibile
determinare due input
che producono lo
stesso output
P=1/2160

Impossibilit di
dedurre linput M
dalloutput H

10 tentativi al secondo x 1.000 anni = 238

Crittografia

Crittografia
Scienza che studia gli algoritmi
matematici idonei a trasformare
reversibilmente, in funzione di una
variabile detta chiave, il contenuto
informativo di un documento o di un
messaggio, in modo da nasconderne
il significato

Crittografia

SIMMETRICA

ASIMMETRICA

Crittografia simmetrica
caratteristiche

Unica chiave per codifica/decodifica


Mittente e destinatario devono disporre di un canale
sicuro con cui scambiarsi la chiave
Chiave nota esclusivamente a mittente e destinatario
(una chiave per ciascuna coppia di utenti)
Per far comunicare n utenti tra di loro servono [ n(n-1)/2
] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e 4.950 chiavi)
Sostituzione delle chiavi solo se scoperte da terzi

Crittografia simmetrica
esempio
Testo
originale

chiave

Testo
crittografat
o

Sono un messaggio
Aggiungi 1 al codice ascii
Tpop!vo!epdvnfoup

Crittografia simmetrica
esempio

115111110111 32 117110 32 100111 99 117109101110116111


t

116112111112 33 118111 33 101112100118110102111117112

Crittografia simmetrica
Vantaggi
+

Svantaggi
Scambio
sicuro di
chiave
segreta

Rapida

Difcolt di
gestire molti
utenti

Crittografia asimmetrica
Prevede una coppia di chiavi crittografiche, una privata ed
Prevede una coppia di chiavi crittografiche, una privata ed
una pubblica, da utilizzarsi per la sottoscrizione dei
una pubblica, da utilizzarsi per la sottoscrizione dei
documenti informatici. Pur essendo univocamente correlate,
documenti informatici. Pur essendo univocamente correlate,
dalla chiave pubblica non possibile risalire a quella privata
dalla chiave pubblica non possibile risalire a quella privata
che deve essere custodita dal titolare
che deve essere custodita dal titolare

Chiave privata
Chiave privata
deve essere conosciuta
deve essere conosciuta
solo dal titolare e viene
solo dal titolare e viene
utilizzata per apporre la
utilizzata per apporre la
firma sul documento
firma sul documento

Chiave pubblica
Chiave pubblica
Deve essere resa
Deve essere resa
pubblica e viene
pubblica e viene
utilizzata per verificare
utilizzata per verificare
la firma digitale
la firma digitale
apposta sul documento
apposta sul documento
informatico dal titolare
informatico dal titolare
della coppia di chiavi
della coppia di chiavi

Crittografia asimmetrica
Vantaggi
+

Svantaggi
-

Chiave
pubblica
Crittografi
a molto
sicura

lenta

Algoritmi crittografici
a chiave pubblica
Lutente dispone di due chiavi accoppiate, una per loperazione di cifratura
(Kc) ed una per quella di decifratura (Kd)

Cifratura: si elabora il messaggio M e la chiave Kc con un opportuno


algoritmo ottenendo un cifrato X
X = cifra(Kc,M)

Decifratura: disponendo della chiave Kd corrispondente a Kc `e possibile


riconvertire il cifrato X nel testo originale M mediante unoperazione
inversa
M = decifra(Kd,X)

Algoritmi crittografici
a chiave pubblica
Solo mediante Kd possibile decifrare ci che stato cifrato con Kc

le due chiavi non possono essere calcolate luna dallaltra in tempo ragionevole,
non possibile inferire la chiave Kd dal cifrato

Comunicazione riservata
la chiave di cifratura Kc = Kp `e resa pubblica,
quella di decifratura Kd = Ks `e mantenuta segreta o privata

Firma
La chiave di decifratura Kd = Kp pubblica, quella di cifratura Kc = Ks
(chiave di firma) privata

Cosa non firma digitale!

Non la digitalizzazione della firma autografa, ovvero la


rappresentazione digitale di una immagine corrispondente
alla firma autografa

Firma digitale

un particolare tipo di firma elettronica qualificata, basata su un


sistema di chiavi crittografiche, una pubblica e una privata, correlate
tra loro, che consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere
manifesta e di verificare la provenienza e lintegrit di un documento
informatico o di un insieme di documenti informatici.

Azioni preliminari del processo


di firma
Registrazione dellutente presso unautorit di
certificazione
Generazione di una coppia di chiavi pubblica-privata
Azioni Certificazione della chiave pubblica presso la CA
preliminari Registrazione e pubblicazione della chiave pubblica

Lutente pu firmare documenti con la propria chiave


privata fino alla scadenza del certificato
La validit della chiave pu essere revocata in ogni
Durante la momento a seguito di compromissione (anche solo
validit sospettata) della chiave privata

Comunicazione riservata
A(lice) vuole comunicare in modo riservato il messaggio M a
B(runo) attraverso un canale non sicuro
A conosce la chiave pubblica KBp di B e con essa produce il
cifrato X di M
X = cifra(KBp ,M)

A comunica il cifrato X a B

B rivela il messaggio dal cifrato mediante la propria chiave


privata KBs
M = decifra(KBs,X)

Solo B in grado di decifrare correttamente il messaggio,


supposto che sia lunico a possedere la chiave privata KBs
corrispondente a KBp

Comunicazione autenticata
Firma
A vuole comunicare il messaggio M in modo che se ne possano verificare
lautenticit e lintegrit

A produce il cifrato X di M mediante la propria chiave privata KAs (chiave


di firma)
X = cifra(KAs ,M)
A comunica M e X (N.B.: nessuna esigenza di riservatezza)

Il destinatario decifra X con la chiave pubblica KAp di A e confronta il


risultato con M
se M == decifra(KA p ,X), allora
- il messaggio M non `e stato alterato
- il messaggio M proviene dal possessore della chiave privata KA
Il destinatario non specificato (la chiave KAp `e pubblica). Per una
comunicazione mirata necessaria anche la cifratura

Algoritmi per la firma


digitale
In generale

Funzione
hash
=
hash(M)

Firma
F = cifra(KAs, hash(M))

Cifratura
asimmetric
a
=
cifra(Kas,M
)

Algoritmi per la firma digitale


trasmissione
Firma

Doc
ument
o
M

BUSTA
(Dati
trasmes
si)

Condizione di integrit e autenticit: lhash del messaggio, ricalcolato, deve


coincidere con la versione decifrata della firma
hash(M) == decifra(KAp , F)

Generazione della firma


- Documento non riservatoDocumento
Documento
Funzione
hash

Verso
destinatario
In chiaro

Hash

codific
a
Chiave
privata

Lato mittente

Firma

Generazione della firma


- Documento Riservato Documento

Documento
firmato

Funzione
hash
Firma

codific
a

codific
a
Hash
Chiave
privata
mittent
e
Lato mittente

Chiave
pubblica
destinatario

Verso
destinatario

Verifica della firma


Chiave pubblica
mittente

Documento

decodific
a

Firma

hash

Funzione
hash

Hash
Lato destinatario

confront
o

Marcatura temporale
(timestamp)

Risponde allesigenza di certificare data e


ora di pubblicazione
Viene effettuata da una autorit di
certificazione (TSA)
Data e ora (tempo certificato) pi hash
del documento cifrati con la chiave
privata della TSA

Marcatura Temporale
(timestamp)
Hash
documen
to

Data e
ora

Chiave privata

Cifratur
a

Timestam
p

Strumenti

Business Key
Smart card +
Lettore

Il certificato per le chiavi digitali


Mezzo a disposizione del destinatario per avere la
garanzia sullidentit del suo interlocutore e per venire
in possesso della sua chiave pubblica

Versione
Numero seriale
Algoritmo di firma
CA emettitrice
Validit temporale
Informazioni anagrafiche
Chiave pubblica
Firma della CA