Il processo per generare una Firma Digitale

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Il valore giuridico del documento informatico
Crittografia RSA.
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Public Key Infrastructure
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Lez. 131 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Rappresentazione.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
Per crittografia si intende la protezione
Introduzione alla firma elettronica
13 dicembre 2000La firma digitale e l'archiviazione dei documenti informatici 0 SOSTITUZIONE DEGLI ARCHIVI CARTACEI Art. 20, comma 3 …le pubbliche amministrazioni.
Reti di Calcolatori Crittografia
Firma elettronica Concetti e meccanismi
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
SSL (Secure Socket Layer)
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Firma digitale Definizione Elementi di crittografia Algoritmi RSA
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
1 Applicazioni contabili
Firma Digitale.
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
SERVIZIO EDI – Primo Accesso
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Firma digitale e firme elettroniche
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
CRITTOGRAFIA E FIRMA DIGITALE
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
La sicurezza di un sistema informatico
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
ALGORITMI, LINGUAGGI E PROGRAMMI Facoltà di Lingue e Letterature Straniere Corso di laurea in Relazioni Pubbliche.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Il processo per generare una Firma Digitale

Firma Digitale e Critt_asimmetrica La soluzione più semplice che si possa pensare per pervenire ad un sistema di Firma Digitale è quella di prendere il messaggio in blocco e di crittografarlo con la chiave privata del mittente. Purtroppo tale tecnica non sempre è utilizzabile, in quanto il crittosistema può diventare troppo lento per poterlo utilizzare in maniera efficiente anche con file di pochi Kbyte, soprattutto se le chiavi sono lunghe.

Funzioni di hash E’ necessaria una tecnica che, a partire da un messaggio, generi una sequenza di numeri (impronta o fingerprint o digest) molto più corta del messaggio stesso e che possa essere considerata relativamente univoca, nel senso che dovrà essere estremamente difficile trovare un altro messaggio, specie se sensato, che generi la medesima sequenza. Le funzioni di hash

Una funzione di hash deve godere delle seguenti proprietà: 1)     deve essere coerente: a messaggio uguale deve corrispondere uguale hash; 2)     deve essere (o quanto meno apparire) casuale, per impedire l’interpretazione accidentale del messaggio originale; 3)     deve essere (relativamente) univoca, ossia la probabilità che due messaggi generino il medesimo hash deve essere virtualmente nulla; 4)     deve essere non invertibile: non deve essere possibile risalire al messaggio originale dalla sua fingerprint; 5)     deve infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l’hash deve avere la stessa probabilità di essere generata delle altre.

Algoritmi di hash utilizzati -     quelli della serie “Message Digest”: gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest’ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit ; -     il “Secure Hash Algorythm 1” (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit; -  il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall’Unione Europea (il RIPE – Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit (ne esistono anche versioni a 128, 256 e 320 bit, ma in questi casi viene chiaramente specificato che all’aumentare della lunghezza dell’hash non aumenta il livello di sicurezza ottenuto.

La Firma Digitale

Procedimento Per Apporre Una Firma Digitale Ad Un Documento 1.     il documento viene generato e salvato in un formato possibilmente pubblico; 2.     viene generata una fingerprint del documento mediante un algoritmo di hash quanto più possibile diffuso; l’utilità dell’uso dell’impronta è duplice, in primo luogo consente di evitare che per la generazione della firma sia necessario applicare l’algoritmo di cifratura all’intero testo che può essere molto lungo, inoltre consente l’autenticazione, da parte di una terza parte fidata, della sottoscrizione di un documento senza conoscerne il contenuto ( ad esempio una tipica applicazione è la marcatura temporale).

Generazione e apposizione della firma: la fingerprint viene crittografata con la chiave privata del soggetto e corredata con il suo certificato, più eventualmente (per motivi di efficienza) quello della CA; in questo modo la firma risulta legata da un lato, attraverso la chiave privata, al soggetto sottoscrivente, e dall’altro, per tramite dell’impronta, al testo sottoscritto. Il tutto viene poi inserito in un package file;

Processo di verifica della firma: 1)     si identifica l’algoritmo di hash utilizzato; 2)     i documenti vengono estratti dal package e si calcola la fingerprint dell’intero blocco; 3)     si estrae il certificato utente e lo si verifica; 4)     si decritta la fingerprint inserita nella firma con la chiave pubblica contenuta nel certificato e si verifica con quella ottenuta: se nulla è stato alterato, le due fingerprint devono risultare identiche.

Certificato A Chiave Pubblica X.509 La verifica di una firma digitale con la chiave pubblica del «sottoscrittore», pur fornendo la certezza che il documento non ha subito alterazioni e che può provenire solo da una persona che conosca la chiave privata corrispondente, non da, così come illustrata, alcuna indicazione certa circa la reale identità (nome e cognome) di quest'ultima persona (key legitimacy).

Certificato A Chiave Pubblica X.509 La soluzione a questo fondamentale problema è stata trovata con il si­stema dei certificati, cioè documenti elettronici che associano una chiave pubblica ad una certa identità personale previamente accertata da soggetti od organizzazioni autorizzate (Certification Authorities).