Download Free Audio of In questa lezione parleremo di firma digitale . La... - Woord

Read Aloud the Text Content

This audio was created by Woord's Text to Speech service by content creators from all around the world.


Text Content or SSML code:

In questa lezione parleremo di firma digitale . La firma digitale è un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata che consente a titolare tramite la chiave privata e al destinatario tramite la chiave pubblica , rispettivamente , di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. La firma digitale è l'equivalente informatico di una firma autografa apposta su carta ed ha il suo stesso valore legale. La sua funzione è quella di garantire autenticità, integrità e validità di un documento: tramite l’apposizione della firma digitale, infatti, è possibile sottoscriverne il contenuto, assicurarne la provenienza e garantire l'inalterabilità delle informazioni in esso contenute. In figura è illustrato il suo funzionamento. Esso è fondato sull’uso di due chiavi diverse, generate insieme nel corso di un unico procedimento. Una delle due chiavi serve per cifrare (chiave diretta), l’altra per decifrare (chiave inversa). Le proprietà fondamentali di un tale sistema sono: • conoscendo una delle due chiavi non c’è nessun modo di ricostruire l’altra. • non si può decifrare il testo con la stessa chiave usata per cifrarlo; • le due chiavi sono generate con la stessa procedura e correlate univocamente; In tal modo una delle due chiavi può essere resa pubblica, mentre l’altra deve essere mantenuta segreta. A questo punto il sistema più elementare per garantire al terzo la provenienza e l’integrità del documento sarebbe quello di inviargli un testo chiaro insieme ad una versione dello stesso cifrata con la chiave privata del mittente. Il destinatario sarebbe chiamato a decifrare il testo con la chiave pubblica del mittente e, se i due testi risultassero uguali, otterrebbe entrambe le certezze sull’identità del mittente e sull’integrità del contenuto. Tuttavia un sistema del genere è lento, perché bisognerebbe cifrare e decifrare tutto il documento, operazione che può richiedere molto tempo anche perché è strettamente connessa alle capacità dell’elaboratore utilizzato. Per ovviare ad un simile inconveniente si ricorre allora a una semplificazione che consiste nel cifrare solo un brevissimo riassunto del testo stesso, ottenuto con una procedura detta funzione di hash: tale funzione restituisce pochi caratteri che costituiscono l’impronta del testo.Se alla fine della procedura l’impronta che risulta dalla decifratura con la chiave pubblica del mittente è uguale a quella che si ottiene applicando la funzione di hash al testo chiaro, vuol dire che esso proviene da chi appare come il titolare della chiave pubblica e che non è stato alterato dopo la generazione della firma digitale. Se la comunicazione deve svolgersi tra due soggetti che si conoscono, essi possono direttamente scambiarsi le rispettive chiavi pubbliche. Ma il grande vantaggio dei sistemi di crittografia a chiave asimmetrica è proprio la possibilità di rendere pubblica una delle due chiavi, consentendo a chiunque di controllare che un messaggio provenga proprio dal titolare dell’altra chiave e che non sia stato alterato o contraffatto. Naturalmente la pubblicazione e il controllo delle chiavi si svolgono per via telematica, accedendo ad appositi registri, che costituiscono il punto critico del sistema. Dunque in tutto il processo della firma digitale è necessario l’intervento di una «terza parte fidata» , generalmente nota come Certification Authority (nel nostro ordinamento “il certificatore”) che ha il compito di gestire il database delle chiavi pubbliche e dei relativi certificati delle chiavi ed ha la responsabilità di procedere all’identificazione del soggetto che richiede la certificazione. L’insieme costituito dai soggetti indicati (utente, certificatore, destinatario ecc.), il modo con il quale ciascuno di essi assolve al proprio ruolo e le modalità di utilizzazione delle tecnologie disponibili, costituisce la PKI (Public Key Infrastructure), l’infrastruttura di chiave pubblica. La crittografia è lo studio della codifica e della decodifica dei dati