SlideShare a Scribd company logo
Firma
Digitale
Un nuovo modo per
segnare l’autenticità
NOME O LOGO
La firma digitale è un
metodo matematico teso a dimostrare
l‘autenticità di un messaggio o di
un documento digitale inviato tra
mittente e destinatario attraverso un canale
di comunicazione non sicuro
Lorem ipsum dolor sit amet, consectetuer
adipiscing elit. Maecenas porttitor congue
2
Firma
digitale
Autenticità
Integrità
Non
ripudio cioè
piena
validità
NOME O LOGO
Escursus storico
3
1976
• Whitfield Diffie e Martin Hellman
• Ipotesi degli schemi della firma digitale
1978
• Ronald Rivest,Adi Shamir e Leonard Adleman
• Algoritmo RSA (approfondito tra qualche slides)
1979
• Firma di Lamport
• Firma di Merkle
• Firma di Rabin
1988
• Shafi Goldwasser, Silvio Micali e Ronal Rivest
• Gerarchia dei modelli d’attacco degli schemi
• Schema firma GMR contro gli attacchi chosen-plaintext
1989
• RSA sfruttato in Lotus Notes 1.0
NOME O LOGO
Crittografia RSA
Si basa sull'esistenza di due chiavi distinte, una
usata per cifrare e l’altra per decifrare. La
questione fondamentale è che, nonostante le
due chiavi siano fra loro dipendenti, non è
possibile risalire dall'una all'altra
4
creare autonomamente entrambe le chiavi, denominate
"diretta" e "inversa" e renderne pubblica una soltanto.
"elenco telefonico" a disposizione di tutti gli utenti, che
raggruppa tutte le chiavi dirette
quelle inverse saranno tenute segrete dagli utenti che le
hanno create e da questi utilizzate solo quando ricevono
un messaggio cifrato con la rispettiva chiave pubblica
dell'"elenco" da parte di un certo mittente
chiavi binarie di almeno 2048 bit
Quelle a 512 bit sono ricavabili in poche ore.
Le chiavi a 1024 bit, ancora oggi largamente utilizzate, non
sono più consigliabili.
La fattorizzazione di interi grandi, infatti, è progredita
rapidamente mediante l'utilizzo di hardware dedicati, al
punto che potrebbe essere possibile fattorizzare un intero di
1024 bit in un solo anno di tempo, al costo di un milione di
dollari
NOME O LOGO
Divisore di sezione
Un nuovo modo per interagire con clienti
da tutto il mondo.
5
NOME O LOGO
Algoritmo RSA
Calcolare il valore
di n, prodotto di p e
q, due numeri primi
molto elevati (sono
consigliati valori
maggiori di 10^100
Calcolare il valore
di z =(p-1)*(q-1)
Scegliere un intero
D tale che D che sia
primo rispetto a z, il
che significa che i
due numeri non
devono avere
fattori primi in
comune
6
Trovare un numero
E tale che E*D mod
z = 1, cioè che il
resto della divisione
tra E*D e z sia 1.
Per ogni
blocco M si procede
con la cifratura
calcolando Mc =
M^E mod n. In
ricezione, invece,
per decifrare Mc si
calcola Mc^D mod
n
La stringa di bit e
viene diviso in
blocchi costituiti da
kbit, dove k è il più
grande intero che
soddisfa la
disequazione
2^k < n.
NOME O LOGO
Schema tipico di firma
elettronica basata sulla
crittografia a chiave
pubblica
Algoritmo
generazione
chiave
seleziona in modo
casuale una chiave
privata da un insieme
di possibili valori, e
restituisce una
coppia di chiavi,
la chiave
privata con cui si
firma il documento e
la
corrispondente chiave
pubblica di verifica
della firma
Algoritmo di
firma
presi in input un
messaggio e la chiave
privata, calcola il
codice hash del
messaggio e lo
crittografa con la
chiave privata,
producendo una firma
Algoritmo di
verifica
presi in input un
messaggio, la chiave
pubblica e la firma,
accetta o rifiuta la
firma che compare
nel messaggio
7
La firma digitale viene realizzata usando i sistemi di
crittografia a chiave asimmetrica cioè una persona
firma usando la sua chiave privata mentre le altre
persone usano la chiave pubblica
NOME O LOGO 8
Firma digitale
Impronta codificata usando la chiave privata
Digest(riassunto)
Riassunto del documento
Impronta(fingerprint)
Sequenza binaria di lunghezza fissa
Funzione di hash
Garanzia che a partire da documenti diversi si ottengono impronte
diverse
Documento elettronico
Messaggio firmato in modo digitale e spedito
Firma digitale
NOME O LOGO 9
Coincidenza
Se le due impronte coincidono significa che il
documento è integro ed è stato firmato dalla giusta
persona
Funzione di hash
Calcolare l’impronta avendo il testo in chiaro
Chiave pubblica del firmatario
Per decifrare l’impronta
Controllo veridictà
NOME O LOGO 10
Firma digitale remota
La Firma Digitale Remota prevede un
certificato di firma digitale che risiede in un
server sicuro del Certificatore HSM
(Hardware Security Module) e
un dispositivo OTP (One Time Password)
utilizzabile anche attraverso smartphone. Con
essa, è possibile autenticarsi con le proprie
credenziali e firmare i propri file ovunque
esista e sia disponibile una connessione a
internet.
Le One Time Password sono password
momentanee, generate e distrutte dopo pochi
secondi direttamente all’interno dei dispositivi
OTP, e, per questo, sono considerate un
sistema più sicuro per l’accesso ai sistemi
digitali in quanto eliminano i problemi e i rischi
connessi all’uso delle comuni password statiche.
NOME O LOGO
Abilità di creare una coppia consistente di un
messaggio m e da una firma f che sia valida
per m, dove m non è stato firmato in passato dal
legittimo mittente 11
Falsificazione della
firma digitale
Esistenziale
• creazione da parte
dell'avversario di almeno una
coppia messaggio-firma dove la
firma non è stata generata dal
legittimo mittente. L'avversario
non necessita di avere alcun
controllo sul messaggio
• Obiettivo più basilare da parte
dell'avversario, quindi
i crittosistemi più robusti sono
quelli non falsificabili
esistenzialmente
Concatenazione di
messaggi
•Viene ripetuta l’operazione di hash
Selettiva
•creazione(da parte dell'avversario
di una coppia messaggio-
firma valida, dove il messaggio è
stato scelto dall'avversario prima
dell'attacco. Esso può essere scelto
per avere particolari proprietà
matematiche nei confronti
dell'algoritmo da contraffare.
•Implica l'abilità di condurre con
successo una falsificazione
esistenziale
Universale
•creazione da parte dell'avversario
di una coppia messaggio-
firma valida per ogni messaggio }.
Un avversario capace di condurre
un attacco di falsificazione
universale è in grado di firmare
messaggi scelti da lui stesso,
messaggi scelti casualmente, o
specifici messaggi scelti da qualcun
altro.
•implica l'abilità di condurre con
successo una falsificazione
selettiva
FONTI
•Libro “Informatica
strumenti e metodi”
•Google Books
•Wikipedia
•Namirial Spa
•<html>.it
•TeamSystem

More Related Content

Similar to Firma digitale e sicurezza

Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai AsimmetriciCorso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Massimiliano Masi
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
massimilianotanzi00
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
Nextre Engineering
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
Sergio Porcu
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
Alumni Mathematica
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
Franco
 
DES
DESDES
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
Andrea Gottardi
 
Crittografia
CrittografiaCrittografia
Crittografia
chiaracirone
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesMaurizio Antonelli
 
Voip Secure
Voip SecureVoip Secure
Voip Secure
Gabriele Pezzimenti
 
Alternanza scuola lavoro esame2
Alternanza scuola lavoro esame2Alternanza scuola lavoro esame2
Alternanza scuola lavoro esame2
NUNZIODANGELO
 
Crittografia
Crittografia Crittografia
Crittografia
Andrea Gottardi
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 

Similar to Firma digitale e sicurezza (20)

Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai AsimmetriciCorso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
DES
DESDES
DES
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Crittografia
CrittografiaCrittografia
Crittografia
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
 
Voip Secure
Voip SecureVoip Secure
Voip Secure
 
Alternanza scuola lavoro esame2
Alternanza scuola lavoro esame2Alternanza scuola lavoro esame2
Alternanza scuola lavoro esame2
 
Crittografia
Crittografia Crittografia
Crittografia
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 

More from gaiaa19

Progetto pon il paesaggio abruzzese
Progetto pon il paesaggio abruzzeseProgetto pon il paesaggio abruzzese
Progetto pon il paesaggio abruzzese
gaiaa19
 
Il viaggio tra letteratura e immigrazione
Il viaggio tra letteratura e immigrazioneIl viaggio tra letteratura e immigrazione
Il viaggio tra letteratura e immigrazione
gaiaa19
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
gaiaa19
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
gaiaa19
 
La clonazione
La clonazioneLa clonazione
La clonazione
gaiaa19
 
Diritti umani nello sport
Diritti umani nello sportDiritti umani nello sport
Diritti umani nello sport
gaiaa19
 
Il viaggio italiano
Il viaggio italianoIl viaggio italiano
Il viaggio italiano
gaiaa19
 
Benedetto croce
Benedetto croceBenedetto croce
Benedetto croce
gaiaa19
 
Ran may (1)
Ran may (1)Ran may (1)
Ran may (1)
gaiaa19
 
Qbit
QbitQbit
Qbit
gaiaa19
 

More from gaiaa19 (10)

Progetto pon il paesaggio abruzzese
Progetto pon il paesaggio abruzzeseProgetto pon il paesaggio abruzzese
Progetto pon il paesaggio abruzzese
 
Il viaggio tra letteratura e immigrazione
Il viaggio tra letteratura e immigrazioneIl viaggio tra letteratura e immigrazione
Il viaggio tra letteratura e immigrazione
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
 
La clonazione
La clonazioneLa clonazione
La clonazione
 
Diritti umani nello sport
Diritti umani nello sportDiritti umani nello sport
Diritti umani nello sport
 
Il viaggio italiano
Il viaggio italianoIl viaggio italiano
Il viaggio italiano
 
Benedetto croce
Benedetto croceBenedetto croce
Benedetto croce
 
Ran may (1)
Ran may (1)Ran may (1)
Ran may (1)
 
Qbit
QbitQbit
Qbit
 

Firma digitale e sicurezza

  • 1. Firma Digitale Un nuovo modo per segnare l’autenticità
  • 2. NOME O LOGO La firma digitale è un metodo matematico teso a dimostrare l‘autenticità di un messaggio o di un documento digitale inviato tra mittente e destinatario attraverso un canale di comunicazione non sicuro Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Maecenas porttitor congue 2 Firma digitale Autenticità Integrità Non ripudio cioè piena validità
  • 3. NOME O LOGO Escursus storico 3 1976 • Whitfield Diffie e Martin Hellman • Ipotesi degli schemi della firma digitale 1978 • Ronald Rivest,Adi Shamir e Leonard Adleman • Algoritmo RSA (approfondito tra qualche slides) 1979 • Firma di Lamport • Firma di Merkle • Firma di Rabin 1988 • Shafi Goldwasser, Silvio Micali e Ronal Rivest • Gerarchia dei modelli d’attacco degli schemi • Schema firma GMR contro gli attacchi chosen-plaintext 1989 • RSA sfruttato in Lotus Notes 1.0
  • 4. NOME O LOGO Crittografia RSA Si basa sull'esistenza di due chiavi distinte, una usata per cifrare e l’altra per decifrare. La questione fondamentale è che, nonostante le due chiavi siano fra loro dipendenti, non è possibile risalire dall'una all'altra 4 creare autonomamente entrambe le chiavi, denominate "diretta" e "inversa" e renderne pubblica una soltanto. "elenco telefonico" a disposizione di tutti gli utenti, che raggruppa tutte le chiavi dirette quelle inverse saranno tenute segrete dagli utenti che le hanno create e da questi utilizzate solo quando ricevono un messaggio cifrato con la rispettiva chiave pubblica dell'"elenco" da parte di un certo mittente chiavi binarie di almeno 2048 bit Quelle a 512 bit sono ricavabili in poche ore. Le chiavi a 1024 bit, ancora oggi largamente utilizzate, non sono più consigliabili. La fattorizzazione di interi grandi, infatti, è progredita rapidamente mediante l'utilizzo di hardware dedicati, al punto che potrebbe essere possibile fattorizzare un intero di 1024 bit in un solo anno di tempo, al costo di un milione di dollari
  • 5. NOME O LOGO Divisore di sezione Un nuovo modo per interagire con clienti da tutto il mondo. 5
  • 6. NOME O LOGO Algoritmo RSA Calcolare il valore di n, prodotto di p e q, due numeri primi molto elevati (sono consigliati valori maggiori di 10^100 Calcolare il valore di z =(p-1)*(q-1) Scegliere un intero D tale che D che sia primo rispetto a z, il che significa che i due numeri non devono avere fattori primi in comune 6 Trovare un numero E tale che E*D mod z = 1, cioè che il resto della divisione tra E*D e z sia 1. Per ogni blocco M si procede con la cifratura calcolando Mc = M^E mod n. In ricezione, invece, per decifrare Mc si calcola Mc^D mod n La stringa di bit e viene diviso in blocchi costituiti da kbit, dove k è il più grande intero che soddisfa la disequazione 2^k < n.
  • 7. NOME O LOGO Schema tipico di firma elettronica basata sulla crittografia a chiave pubblica Algoritmo generazione chiave seleziona in modo casuale una chiave privata da un insieme di possibili valori, e restituisce una coppia di chiavi, la chiave privata con cui si firma il documento e la corrispondente chiave pubblica di verifica della firma Algoritmo di firma presi in input un messaggio e la chiave privata, calcola il codice hash del messaggio e lo crittografa con la chiave privata, producendo una firma Algoritmo di verifica presi in input un messaggio, la chiave pubblica e la firma, accetta o rifiuta la firma che compare nel messaggio 7 La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica cioè una persona firma usando la sua chiave privata mentre le altre persone usano la chiave pubblica
  • 8. NOME O LOGO 8 Firma digitale Impronta codificata usando la chiave privata Digest(riassunto) Riassunto del documento Impronta(fingerprint) Sequenza binaria di lunghezza fissa Funzione di hash Garanzia che a partire da documenti diversi si ottengono impronte diverse Documento elettronico Messaggio firmato in modo digitale e spedito Firma digitale
  • 9. NOME O LOGO 9 Coincidenza Se le due impronte coincidono significa che il documento è integro ed è stato firmato dalla giusta persona Funzione di hash Calcolare l’impronta avendo il testo in chiaro Chiave pubblica del firmatario Per decifrare l’impronta Controllo veridictà
  • 10. NOME O LOGO 10 Firma digitale remota La Firma Digitale Remota prevede un certificato di firma digitale che risiede in un server sicuro del Certificatore HSM (Hardware Security Module) e un dispositivo OTP (One Time Password) utilizzabile anche attraverso smartphone. Con essa, è possibile autenticarsi con le proprie credenziali e firmare i propri file ovunque esista e sia disponibile una connessione a internet. Le One Time Password sono password momentanee, generate e distrutte dopo pochi secondi direttamente all’interno dei dispositivi OTP, e, per questo, sono considerate un sistema più sicuro per l’accesso ai sistemi digitali in quanto eliminano i problemi e i rischi connessi all’uso delle comuni password statiche.
  • 11. NOME O LOGO Abilità di creare una coppia consistente di un messaggio m e da una firma f che sia valida per m, dove m non è stato firmato in passato dal legittimo mittente 11 Falsificazione della firma digitale Esistenziale • creazione da parte dell'avversario di almeno una coppia messaggio-firma dove la firma non è stata generata dal legittimo mittente. L'avversario non necessita di avere alcun controllo sul messaggio • Obiettivo più basilare da parte dell'avversario, quindi i crittosistemi più robusti sono quelli non falsificabili esistenzialmente Concatenazione di messaggi •Viene ripetuta l’operazione di hash Selettiva •creazione(da parte dell'avversario di una coppia messaggio- firma valida, dove il messaggio è stato scelto dall'avversario prima dell'attacco. Esso può essere scelto per avere particolari proprietà matematiche nei confronti dell'algoritmo da contraffare. •Implica l'abilità di condurre con successo una falsificazione esistenziale Universale •creazione da parte dell'avversario di una coppia messaggio- firma valida per ogni messaggio }. Un avversario capace di condurre un attacco di falsificazione universale è in grado di firmare messaggi scelti da lui stesso, messaggi scelti casualmente, o specifici messaggi scelti da qualcun altro. •implica l'abilità di condurre con successo una falsificazione selettiva
  • 12. FONTI •Libro “Informatica strumenti e metodi” •Google Books •Wikipedia •Namirial Spa •<html>.it •TeamSystem