Firma Digitale - PowerPoint PPT Presentation

firma digitale n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Firma Digitale PowerPoint Presentation
Download Presentation
Firma Digitale

play fullscreen
1 / 35
Firma Digitale
131 Views
Download Presentation
malo
Download Presentation

Firma Digitale

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Firma Digitale 27 marzo 2008 Dott. Ernesto Batteta

  2. Argomenti • Le minacce nello scambio dei documenti • Crittografia • Firma digitale

  3. Minacce nello scambio di documenti

  4. Minacce nello scambio dei documenti (1 Sempronio modificato Caio Tizio originale Intercettare un messaggio e modificarne i contenuti

  5. Minacce nello scambio dei documenti (2 Sempronio Tizio Caio Inviare un messaggio sotto falso nome

  6. Minacce nello scambio dei documenti (3 Tizio Caio Ripudiare un messaggio inviato

  7. Minacce nello scambio dei documenti (4 Sempronio Tizio Caio Intercettare un messaggio e leggerne i contenuti

  8. Requisiti necessari • Integrità • Autenticità • Non ripudio • Confidenzialità

  9. Impronta univoca del documento(hash) L’impronta digitale del documento è una stringa di dati ottenuta con una funzione matematica detta “hash”. Sintetizza il documento in modo univoco. Basta variare un solo carattere nel documento per avere due impronte completamente diverse.

  10. Funzioni di hash • Verifica di integrità:H == hash(M) • Non garantisce l’autenticit à (un intruso può sostituire M e • ricalcolare H) • Praticamente impossibile determinare due input che producono lo stesso output • P=1/2160 • Una funzione di hash riduce un input di lunghezza variabile (arbitraria) M (<264)ad un output di lunghezza fissa H • H = hash(M) Hashing usato oggi: algoritmo SHA1 (SecureHashingAlgorithm) • Impossibilità di dedurre l’input M dall’output H 10 tentativi al secondo x 1.000 anni = 238

  11. Crittografia

  12. Crittografia Scienzachestudiaglialgoritmimatematiciidonei a trasformarereversibilmente, in funzionediunavariabiledettachiave, ilcontenutoinformativodi un documento o di un messaggio, in mododanasconderneilsignificato

  13. Crittografia SIMMETRICA ASIMMETRICA

  14. Crittografia simmetricacaratteristiche • Unica chiave per codifica/decodifica • Mittente e destinatario devono disporre di un canale “sicuro” con cui scambiarsi la chiave • Chiave nota esclusivamente a mittente e destinatario (una chiave per ciascuna coppia di utenti) • Per far comunicare n utenti tra di loro servono [ n(n-1)/2 ] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e 4.950 chiavi) • Sostituzione delle chiavi solo se scoperte da terzi

  15. Crittografia simmetricaesempio

  16. Crittografia simmetricaesempio

  17. Crittografia simmetrica

  18. Crittografia asimmetrica Prevede una coppia di chiavi crittografiche, una privata ed una pubblica, da utilizzarsi per la sottoscrizione dei documenti informatici. Pur essendo univocamente correlate, dalla chiave pubblica non è possibile risalire a quella privata che deve essere custodita dal titolare Chiave privata deve essere conosciuta solo dal titolare e viene utilizzata per apporre la firma sul documento Chiave pubblica Deve essere resa pubblica e viene utilizzata per verificare la firma digitale apposta sul documento informatico dal titolare della coppia di chiavi

  19. Crittografia asimmetrica

  20. Algoritmi crittografici a chiave pubblica

  21. Algoritmi crittografici a chiave pubblica

  22. Cosa non è firma digitale! Non è la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di una immagine corrispondente alla firma autografa

  23. Firma digitale un particolare tipo di firma elettronica qualificata, basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici.

  24. Azioni preliminari del processo di firma

  25. Comunicazione riservata A(lice) vuole comunicare in modo riservato il messaggio M a B(runo) attraverso un canale non sicuro

  26. Comunicazione autenticataFirma A vuole comunicare il messaggio M in modo che se ne possano verificare l’autenticità e l’integrità

  27. Algoritmi per la firma digitale In generale

  28. Algoritmi per la firma digitaletrasmissione Condizione di integrità e autenticità: l’hash del messaggio, ricalcolato, deve coincidere con la versione decifrata della firma hash(M) == decifra(KAp , F)

  29. Generazione della firma- Documento non riservato- Documento Documento Verso destinatario In chiaro Funzione hash Firma Hash codifica Chiave privata Lato mittente

  30. Generazione della firma- Documento Riservato - Documento Versodestinatario Documento firmato Funzione hash codifica Firma codifica Hash Chiave privatamittente Chiave pubblica destinatario Lato mittente

  31. Verifica della firma Chiave pubblica mittente Documento decodifica Firma hash Funzione hash Hash confronto Lato destinatario

  32. Marcatura temporale(timestamp) • Risponde all’esigenza di certificare data e ora di pubblicazione • Viene effettuata da una autorità di certificazione (TSA) • Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA

  33. Marcatura Temporale(timestamp)

  34. Strumenti

  35. Il certificato per le chiavi digitali Mezzo a disposizione del destinatario per avere la garanzia sull’identità del suo interlocutore e per venire in possesso della sua chiave pubblica • Versione • Numero seriale • Algoritmo di firma • CA emettitrice • Validità temporale • Informazioni anagrafiche • Chiave pubblica • Firma della CA