La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Firma elettronica Concetti e meccanismi

Presentazioni simili


Presentazione sul tema: "Firma elettronica Concetti e meccanismi"— Transcript della presentazione:

1 Firma elettronica Concetti e meccanismi

2 Università degli studi di Udine Crittografia e firma elettronica Cristiano Crevato Il documento classico Il supporto cartaceo

3 Il documento moderno Il documento informatico. Sintende per documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Sintende per documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti.

4 Il documento moderno Università degli studi di Udine Crittografia e firma elettronica Cristiano Crevato ?

5 Firma elettronica Esigenze. La legge richiede di: –Poter firmare elettronicamente un documento –Consentire la verifica della firma apposta da parte di terzi –Mantenere la sicurezza del sistema

6 Crittografia classica? Crittografia classica (simmetrica) N utenti (N-1) 2 chiavi Rapporto uno a (N-1)

7 R1T1R2T2 m c1c2c3 c4 Cifrario a trasposizione Cifrario a rotazione Crittografia classica?

8 Data Encryption Standard S0S0 D0D0 S i =D i-1 TI D i =S i-1 +f(D i-1,K i ) 32 bit 64 bit 32 bit TF 64 bit

9 Cifrario di Vigenère P A R I G I V A L B E N E U N A M E S S A U L R F C Z D L L V A C L G N U G S A E A F L A U T O F L A U T O F L A U T O F L A

10 Cifrario a trasposizione P A R I G I V A L B E N E U N A M E S S A P R G V L E E N M S A A I I A B N U A E S P A R I G I V A L B E N E U N A M E S S A

11 Cifrario a trasposizione Analisi statistica della lingua usata Complessità computazionale relativamente bassa Non garantisce lidentità del firmatario

12 Crittografia moderna? Crittografia a chiave pubblica N utenti N chiavi Rapporto uno a uno

13 Firma elettronica Uso delle chiavi Contenuto di un generico documento informatico Vse7 edca 34q 23r # =)N90mjs &vr5% HHJ PRIVATA PUBBLICA

14 Firma elettronica Funzione della Firma Elettronica Funzione della Firma Elettronica Lapplicazione della Firma Elettronica ad un documento informatico permette di certificare lintegrità e la paternità del documento (certificazione) Lapplicazione della Firma Elettronica ad un documento informatico permette di certificare lintegrità e la paternità del documento (certificazione)

15 Firma elettronica Impiego della Firma elettronica Per poter sostituire in tutto e per tutto i documenti cartacei negli atti ufficiali. »Redigere atti ufficiali »Distribuire atti ufficiali »Archiviare atti ufficiali

16 Firma elettronica Art.15, comma 2, legge 15 marzo 1997, n.59 Art.15, comma 2, legge 15 marzo 1997, n.59 gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge

17 Firma elettronica La firma elettronica, apposta rispettando le disposizioni tecniche, ha valore soltanto se la coppia di chiavi è dotata di certificato elettronico rilasciato da una terza parte garante, la Certificate Authority, che ne attesti la validità. La firma elettronica, apposta rispettando le disposizioni tecniche, ha valore soltanto se la coppia di chiavi è dotata di certificato elettronico rilasciato da una terza parte garante, la Certificate Authority, che ne attesti la validità. Utente BUtente A Certificate Authority

18 Firma elettronica Autorità per lInformatica nella Pubblica Amministrazione Stabilisce regole e modalità di applicazione della firma elettronica. Certifica e conserva lelenco dei soggetti autorizzati a svolgere lattività di Certificate Authority.

19 Firma elettronica Cosa deve contenere un certificato: (D.P.C.M. 8/2/1999, Art.11) a. Numero di serie del certificato a. Numero di serie del certificato b. Ragione e denominazione sociale del certificatore b. Ragione e denominazione sociale del certificatore c. Codice identificativo del titolare presso il certificatore c. Codice identificativo del titolare presso il certificatore d. Nome cognome e data di nascita ovvero ragione e denominazione sociale del titolare d. Nome cognome e data di nascita ovvero ragione e denominazione sociale del titolare e. Valore della chiave pubblica e. Valore della chiave pubblica f. Algoritmi di generazione everifica utilizzati f. Algoritmi di generazione everifica utilizzati g. Inizio e fine del periodo di validità delle chiavi g. Inizio e fine del periodo di validità delle chiavi h. Algoritmo di sottoscrizione del certificato h. Algoritmo di sottoscrizione del certificato

20 Firma elettronica Adempimenti della CA: (D.P.C.M. 8/2/1999, Art.22, comma 2) Al momento della registrazione il certificatore deve verificare lidentità del richiedente. E data facoltà al certificatore di definire, pubblicandole nel manuale operativo, le modalità di identificazione degli utenti. Al momento della registrazione il certificatore deve verificare lidentità del richiedente. E data facoltà al certificatore di definire, pubblicandole nel manuale operativo, le modalità di identificazione degli utenti.

21 Firma elettronica Aspetto di un certificato: (Base64 encoded X509)

22 Firma elettronica 2. Bianchi controlla presso la CA il certificato e la chiave pubblica di Rossi. 1. Rossi manda una e- mail a Bianchi, firmando il contenuto con la sua chiave privata. 3. Bianchi verifica la firma di Rossi applicando alla la chiave pubblica di Rossi. Bianchi Rossi Certificate Authority Rossi CERTIFICAZIONE intranet

23 Oltre la Firma elettronica Funzione della Firma ElettronicaFunzione della Firma Elettronica Le chiavi utilizzate per applicare la Firma Elettronica ad un documento informatico possono essere usate per limitare laccesso al contenuto del documento ad un gruppo ristretto di persone (confidenzialità) in tal caso viene meno la garanzia sulla paternità del documento Le chiavi utilizzate per applicare la Firma Elettronica ad un documento informatico possono essere usate per limitare laccesso al contenuto del documento ad un gruppo ristretto di persone (confidenzialità) in tal caso viene meno la garanzia sulla paternità del documento

24 Firma elettronica Uso delle chiavi Contenuto di un generico documento informatico Vse7 edca 34q 23r # =)N90mjs &vr5% HHJ PRIVATA PUBBLICA PRIVATA

25 Firma elettronica 3. Rossi recupera lallegato usando la sua chiave privata. 1. Bianchi recupera dalla CA il certificato di Rossi contenente la chiave pubblica di Rossi. 2. Bianchi spedisce a Rossi una con un documento allegato, cifrando tutto con la chiave pubblica di Rossi. Bianchi Rossi Certificate Authority CONFIDENZIALITA

26 Firma elettronica Il meccanismo di Firma Elettronica

27 Firma elettronica Meccanismo di Firma Estrazione di unimpronta dal documento informatico mediante un algoritmo di Hash Cifratura dellimpronta mediante la chiave privata del sottoscrittore Il risultato costituisce la firma elettronica del documento

28 Firma elettronica Usando un Algoritmo di Hash si estrae da un qualsiasi documento informatico una sequenza binaria lunga 160 bit. La natura dellalgoritmo garantisce che da due documenti distinti non sia possibile ottenere la medesima impronta e che dallimpronta non sia possibile ricostruire il documento che lha generata. Impronta e algoritmo di Hash Testo originale del documento T t o i al el d um t

29 Firma elettronica Limpronta estratta dal documento informatico viene cifrata con la chiave privata del sottoscrittore, questo garantisce che limpronta non possa essere alterata successivamente e identifica univocamente il sottoscrittore quale autore della medesima. Il risultato di questa operazione costituisce la Firma Elettronica. Generazione della Firma shjbjad vczaxcv T t o i al el d um t

30 Firma elettronica Il documento ottenuto dalla fusione del testo originale e della Firma costituisce il documento firmato elettronicamente. Il suo contenuto è disponibile anche se non si ha la chiave pubblica del sottoscrittore. Questa non serve infatti per leggere il contenuto del documento ma soltanto per verificarne paternità ed integrità. shjbjad vczaxcv Testo originale del documento Generazione del documento firmato

31 Firma elettronica Meccanismo di Verifica Separazione del documento firmato dalla firma elettronica apposta Decifrazione della firma digitale mediante la chiave pubblica del sottoscrittore Confronto delle due impronte Estrazione di unimpronta dal documento mediante lo stesso algoritmo di Hash usato per firmarlo

32 Firma elettronica Verifica: estrazione e confronto delle impronte Testo originale del documento T t o i al el d um t T t o i al el d um t (Firma) shjbjad vczaxcv Valida

33 RSA e SHA-1 Nozioni di base

34 D.P.C.M. 8 febbraio 1999 Art. 2 Algoritmi di generazione e verifica delle firme digitali 1. Per la generazione e la verifica delle firme digitali possono essere utilizzati i seguenti algoritmi a. RSA (Rivest-Shamir-Adleman algorithm). b. DSA (Digital Signature Algorithm). RSA e SHA-1

35 Aritmetiche circolari =

36 Aritmetica modulo n Nellaritmetica modulo n ho i simboli 0,1,2,3,4... n. Ogni numero intero k in base 10 viene rappresentato nellaritmetica modulo n dalla classe di appartenenza. La classe di k è data dal resto della divisione di k per n classe di k = resto di k diviso n Un aritmetica modulo n con n numero primo costituisce un Campo di Galois RSA e SHA-1

37 Aritmetiche circolari x 4 = 0 3x1 = 3x3 3x2 = 3x4 Legge di annullamento del prodotto

38 Numeri primi molto grandi Teoria dei numeri simbolo di Jacobi Dato p numero dispari grande 100 interi tra 1 e p-1 ( ) 1

39 Lalgoritmo RSA si basa su funzioni unidirezionali - Diretta semplice da calcolare - Inversa di difficile computazione RSA e SHA-1

40 Funzione di Eulero (n) = n x (1-1/n 1 ) x (1-1/n 2 ) x... x (1-1/n m ) 6 = 2 x 3 (6) = 6 X (1 – ½) X (1- 1/3) = 2 4 e 5 primi con 6

41 Teorema di Eulero-Fermat Dati u,v interi se MCD(u,v) = 1 allora (u) v = 1 modulo u (u) - 1 w = v modulo u allora wv = 1 modulo u

42 coppia (n,y) y con resto [(yx):(n)]=1 x primo con (n) (n)=(p-1)(q-1) n = pq p e q primi (143,7) Pubblica Privata (143)=10 12= = e 13 Metodo: RSA - Generazione delle chiavi Esempio numerico: RSA e SHA-1

43 R S A - Cifratura e decifrazione Algoritmo: Esempio numerico: decifrazione di c m = c x modulo n cifratura di m c = m y modulo n m messaggio da inviare: = (codice ASCII) 40, 60, 60, 83, 89, 108(<

44 D.P.C.M. 8 febbraio 1999 Art. 2 Algoritmi di hash 1. La generazione dellimpronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC :1998: a. Dedicated hash-Function 1, corrisp. alla funzione RIPEMD-160; b. Dedicated hash-Function 3, corrisp. alla funzione SHA-1; RSA e SHA-1

45 Lalgoritmo SHA-1 impiega funzioni logiche ed operazioni di elevamento a potenza. Applicato a sequenze binarie di lunghezza non superiore a 2^64 produce una sequenza binaria di lunghezza 160 RSA e SHA-1

46 Le 80 funzioni logiche di SHA-1 f(t,B,C,D) = (B AND C) OR ((NOT B) AND D) (0 t 19) f(t,B,C,D) = B XOR C XOR D (20 t 39) f(t,B,C,D) = (B AND C) OR (B AND D) OR (C AND D) (40 t 59) f(t,B,C,D) = B XOR C XOR C XOR D (60 t 79) dove B,C,D sono sequenze di 32 bit RSA e SHA-1

47 Le 80 costanti di SHA-1 K(t)=5A ( 0 t 19) K(t)=6ED9EBA1 (20 t 39) K(t)=8F1BBCDC (40 t 59) K(t)=CA62C1D6 (60 t 79) RSA e SHA-1

48 SHA-1 – Inizializzazione dellimpronta Limpronta viene composta unendo 5 blocchi di 32 bit per un totale di 160 bit. I 5 blocchi vengono inizializzati con i valori: 1° blocco = = ° blocco = EFCDAB89 = ° blocco = 98BADCFE = ° blocco = = ° blocco = C3D2E1F0 = RSA e SHA-1

49 Scomposizione del documento Il documento informatico viene scomposto in blocchi di lunghezza 512 bit. Ogni blocco viene suddiviso in sottoblocchi di lunghezza 32 bit. RSA e SHA-1

50 Calcolo delle componenti dellimpronta Ogni blocco di 512 bit viene processato nel seguente modo: 1) detti W(0)... W(15) i sottoblocchi di lunghezza 32 bit per t=16 fino 79 si calcola: W(t)=S^1( W(t-3) XOR W(t-8) XOR W(t-14) XOR W(t-16) ) 2) fissati A=H0B=H1C=H2D=H3E=H4 per t da 0 a 79 si ripete la sequenza: TEMP=S^5(A)+f(t;B,C,D)+E+W(t)+K(t) E=D, D=C, C=S^30(B), B=A, A=TEMP H0=H0+A H1=H1+B H2=H2+C H3=H3+D H4=H4+E RSA e SHA-1

51 Composizione dellimpronta Limpronta viene composta unendo i 5 blocchi ottenuti precedentemente: Impronta = H0+H1+H2+H3+H4 RSA e SHA-1

52 Secure Socket Layer Caratteristiche principali

53 Il protocollo SSL viene impiegato per salvaguardare la sicurezza e la segretezza dei dati scambiati durante una comunicazione. Il protocollo è composto da due moduli. Il primo é lSSL Record Protocol che si aggancia sul protocollo di comunicazione utilizzato rendendo così disponibili le funzioni crittografiche. Il secondo, lSSL Handshake Protocol, mantiene il sincronismo dellalgoritmo di cifratura e delle chiavi crittografiche utilizzate durante la comunicazione. Secure Socket Layer

54 Generazione della chiave simmetrica di sessione Durante le fasi di attivazione dei protocolli SSL Record Protocol e SSL Handshake Protocol il Client ed il Server si scambiano in maniera sicura (certificato del Server) delle sequenze binarie generate in maniera casuale. Sulla base di queste sequenze il Client ed il Server generano la medesima chiave di sessione che viene utilizzata sia in fase di cifratura che in fase di decifrazione. Il sistema di cifra di SSL si basa su algoritmi a chiave simmetrica. Tale sistema di cifra presenta il vantaggio di essere molto più veloce di un sistema crittografico a chiavi asimmetriche (firma elettronica) a discapito però della sua robustezza e durata nel tempo. Secure Socket Layer

55 Http Secure Socket Layer

56 Https SSL Record Protocol SSL Handshake Protocol Secure Socket Layer ?

57 Netscape

58 Netscape Nel client di posta Netscape è integrata la gestione della firma delle e della cifratura del contenuto. La gestione dei certificati è semplice ed è disponibile cliccando sul bottone Security.

59 Netscape Il gestore dei certificati permette di gestire in modo semplice i certificati disponibili distinguendo tra i propri, quelli di altre persone con le quali si comunica e quelli delle principali CA mondiali.

60 Netscape Cliccando sul pulsante Visualizza è possibile vedere i dati contenuti nel certificato relativi al titolare ed alla CA che ha emesso il certificato.

61 Netscape E possibile usare uno dei propri certificati per firmare una e usare il certificato del destinatario per cifrare il contenuto della impostando le opzioni sulla barra menù del compositore di messaggi.

62 Netscape Usando il tasto Security è possibile verificare in fase di composizione della se la firma e la cifratura sono disponibili o se i certificati posseduti non sono validi. In questo esempio si può firmare ma non si può cifrare.

63 Netscape Quando si riceve una firmata e/o cifrata compare accanto al testo il pulsante con la corrispondente dicitura.

64 Netscape Cliccando sul pulsante Cifrata e Firmata è possibile vedere i dati relativi ai certificati utilizzati nelle due operazioni.

65 Outlook

66 Outlook Nel client di posta Outlook è integrata la gestione della firma delle e della cifratura del contenuto semplicemente cliccando sul bottone Options.

67 Outlook E possibile usare uno dei propri certificati per firmare una e usare il certificato del destinatario per cifrare il contenuto della impostando le opzioni sulla barra menù del compositore di messaggi.

68 Outlook E possibile verificare il certificato usato dal mittente usando il pulsante con la coccarda in alto a destra.

69 Outlook Quando la posta è protetta da cifratura viene oscurata anche nella finestra di preview.

70 Outlook Nel client di posta Outlook la gestione dei certificati e del comportamento del client di posta si possono personalizzare cliccando sulla voce Options del menù Tools.

71 Outlook Cliccando su Change Settings si accede alla gestione dei certificati. Cliccando su Choose è possibile selezionare il certificato da utilizzare.

72 Internet Explorer

73 Come attivare SSL su Internet Explorer: Internet Explorer

74 I messaggi di avviso: Entrata in un sito sicuro:Uscita da un sito sicuro: Internet Explorer

75 Come leggere il certificato del sito sicuro che stiamo visitando: Internet Explorer

76 Conclusione Considerazioni e domande


Scaricare ppt "Firma elettronica Concetti e meccanismi"

Presentazioni simili


Annunci Google