La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Firma Digitale. Le minacce nello scambio dei documenti Crittografia Firma digitale.

Presentazioni simili


Presentazione sul tema: "Firma Digitale. Le minacce nello scambio dei documenti Crittografia Firma digitale."— Transcript della presentazione:

1 Firma Digitale

2 Le minacce nello scambio dei documenti Crittografia Firma digitale

3

4 Intercettare un messaggio e modificarne i contenuti Tizio Caio Sempronio originale modificato

5 Inviare un messaggio sotto falso nome TizioCaio Sempronio

6 Ripudiare un messaggio inviato Tizio Caio

7 Intercettare un messaggio e leggerne i contenuti Tizio Caio Sempronio

8 1)Integrità 2)Autenticità 3)Non ripudio 4)Confidenzialità

9 Limpronta digitale del documento è una stringa di dati ottenuta con una funzione matematica detta hash. Sintetizza il documento in modo univoco. Basta variare un solo carattere nel documento per avere due impronte completamente diverse.

10 Verifica di integrità: H == hash(M) Non garantisce lautenticit à (un intruso può sostituire M e ricalcolare H) Impossibilità di dedurre linput M dalloutput H Praticamente impossibile determinare due input che producono lo stesso output P=1/2 160 Una funzione di hash riduce un input di lunghezza variabile (arbitraria) M (<2 64 )ad un output di lunghezza fissa H H = hash(M) Hashing usato oggi: algoritmo SHA1 (Secure Hashing Algorithm) 10 tentativi al secondo x anni = 2 38

11

12 Scienza che studia gli algoritmi matematici idonei a trasformare reversibilmente, in funzione di una variabile detta chiave, il contenuto informativo di un documento o di un messaggio, in modo da nasconderne il significato

13 SIMMETRICA ASIMMETRICA

14 Trasformazione diretta, dalloriginale Cifratura o Codifica Trasformazione diretta, dalloriginale Cifratura o Codifica Trasformazione inversa Decifratura o decodifica Trasformazione inversa Decifratura o decodifica

15 Unica chiave per codifica/decodifica Unica chiave per codifica/decodifica Mittente e destinatario devono disporre di un canale sicuro con cui scambiarsi la chiave Mittente e destinatario devono disporre di un canale sicuro con cui scambiarsi la chiave Chiave nota esclusivamente a mittente e destinatario (una chiave per ciascuna coppia di utenti) Chiave nota esclusivamente a mittente e destinatario (una chiave per ciascuna coppia di utenti) Per far comunicare n utenti tra di loro servono [ n(n-1)/2 ] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e chiavi) Per far comunicare n utenti tra di loro servono [ n(n-1)/2 ] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e chiavi) Sostituzione delle chiavi solo se scoperte da terzi Sostituzione delle chiavi solo se scoperte da terzi

16 Testo originale Sono un messaggioSono un messaggio chiave Aggiungi 1 al codice asciiAggiungi 1 al codice ascii Testo crittografato Tpop!vo!epdvnfoupTpop!vo!epdvnfoup

17 sono un documento tpop!vo!epdvnfoup

18 Vantaggi + Svantaggi - Difficoltà di gestire molti utenti Scambio sicuro di chiave segreta Rapida

19 Prevede una coppia di chiavi crittografiche, una privata ed una pubblica, da utilizzarsi per la sottoscrizione dei documenti informatici. Pur essendo univocamente correlate, dalla chiave pubblica non è possibile risalire a quella privata che deve essere custodita dal titolare Chiave privata deve essere conosciuta solo dal titolare e viene utilizzata per apporre la firma sul documento Chiave pubblica Deve essere resa pubblica e viene utilizzata per verificare la firma digitale apposta sul documento informatico dal titolare della coppia di chiavi

20 Vantaggi + Svantaggi - Crittografia molto sicura Chiave pubblica lenta

21 Lutente dispone di due chiavi accoppiate, una per loperazione di cifratura (Kc) ed una per quella di decifratura (Kd) Cifratura: si elabora il messaggio M e la chiave Kc con un opportuno algoritmo ottenendo un cifrato X X = cifra(Kc,M) Decifratura: disponendo della chiave Kd corrispondente a Kc `e possibile riconvertire il cifrato X nel testo originale M mediante unoperazione inversa M = decifra(Kd,X)

22 Solo mediante Kd è possibile decifrare ciò che è stato cifrato con Kc le due chiavi non possono essere calcolate luna dallaltra in tempo ragionevole, non è possibile inferire la chiave Kd dal cifrato Comunicazione riservata la chiave di cifratura Kc = Kp `e resa pubblica, quella di decifratura Kd = Ks `e mantenuta segreta o privata Firma La chiave di decifratura Kd = Kp è pubblica, quella di cifratura Kc = Ks (chiave di firma) è privata

23 Non è la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di una immagine corrispondente alla firma autografa

24 un particolare tipo di firma elettronica qualificata, basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrità di un documento informatico o di un insieme di documenti informatici.

25 Azioni preliminari Registrazione dellutente presso unautorità di certificazione Generazione di una coppia di chiavi pubblica-privata Certificazione della chiave pubblica presso la CA Registrazione e pubblicazione della chiave pubblica Durante la validità Lutente può firmare documenti con la propria chiave privata fino alla scadenza del certificato La validità della chiave può essere revocata in ogni momento a seguito di compromissione (anche solo sospettata) della chiave privata

26 A conosce la chiave pubblica K B p di B e con essa produce il cifrato X di M X = cifra(K B p,M) A comunica il cifrato X a B B rivela il messaggio dal cifrato mediante la propria chiave privata KBs M = decifra(K B s,X) Solo B è in grado di decifrare correttamente il messaggio, supposto che sia lunico a possedere la chiave privata KBs corrispondente a KBp A(lice) vuole comunicare in modo riservato il messaggio M a B(runo) attraverso un canale non sicuro

27 A produce il cifrato X di M mediante la propria chiave privata KAs (chiave di firma) X = cifra(KAs,M) A comunica M e X (N.B.: nessuna esigenza di riservatezza) Il destinatario decifra X con la chiave pubblica KAp di A e confronta il risultato con M se M == decifra(KA p,X), allora - il messaggio M non `e stato alterato - il messaggio M proviene dal possessore della chiave privata KA Il destinatario non è specificato (la chiave KAp `e pubblica). Per una comunicazione mirata è necessaria anche la cifratura A vuole comunicare il messaggio M in modo che se ne possano verificare lautenticità e lintegrità

28 Funzione hash = hash(M) Cifratura asimmetrica = cifra(Kas,M) Firma F = cifra(KAs, hash(M)) In generale

29 Firma Doc umento M BUSTA (Dati trasmessi) Condizione di integrità e autenticità: lhash del messaggio, ricalcolato, deve coincidere con la versione decifrata della firma hash(M) == decifra(KAp, F)

30 Documento Chiave privata Hash Firma Funzione hash codifica Documento Lato mittente Verso destinatario In chiaro

31 Documento Chiave privata mittente Hash Funzione hash codifica Firma Documento firmato Verso destinatario codifica Chiave pubblica destinatario Lato mittente

32 Chiave pubblica mittente hash Hash Funzione hash confronto Firma Documento decodifica Lato destinatario

33 Risponde allesigenza di certificare data e ora di pubblicazione Risponde allesigenza di certificare data e ora di pubblicazione Viene effettuata da una autorità di certificazione (TSA) Viene effettuata da una autorità di certificazione (TSA) Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA

34 Cifratura Data e ora Hash documento Chiave privata Timestamp

35 Business Key Smart card + Lettore

36 Versione Numero seriale Algoritmo di firma CA emettitrice Validità temporale Informazioni anagrafiche Chiave pubblica Firma della CA Mezzo a disposizione del destinatario per avere la garanzia sullidentità del suo interlocutore e per venire in possesso della sua chiave pubblica


Scaricare ppt "Firma Digitale. Le minacce nello scambio dei documenti Crittografia Firma digitale."

Presentazioni simili


Annunci Google