La firma digitale: cos’è e come funziona – parte 2

La tecnologia in campo Come abbiamo già affermato, lo strumento tecnologico utilizzato per disporre di una firma digitale è la crittografia, cioè un processo che altera il contenuto originario e leggibile di un testo attraverso l’applicazione di algori …

La tecnologia in campo
Come abbiamo già affermato, lo strumento tecnologico utilizzato per disporre
di una firma digitale è la crittografia, cioè un
processo che altera il contenuto originario e leggibile di un testo attraverso
l’applicazione di algoritmi che trasformano il contenuto leggibile in un
contenuto non leggibile o interpretabile, senza l’utilizzo di strumenti
idonei, cioè la conoscenza della chiave di cifratura.

La cifratura può essere di due tipi: simmetrica o a chiave privata
e asimmetrica, o a chiave pubblica.
Il primo caso prevede di utilizzare
una chiave nota solo al mittente e al destinatario. Il secondo caso prevede
l’utilizzo di una coppia di chiavi: quella privata, nota solo all’autore
del messaggio, e quella pubblica, nota a tutti.

Il processo di crittografia asimmetrica garantisce che il messaggio cifrato
con la chiave privata può essere messo in chiaro soltanto attraverso
l’utilizzo della chiave pubblica.

Inoltre, da una tipologia di chiave (ad esempio pubblica) non si può
risalire in alcun modo all’altra chiave (quella privata).

L’algoritmo più diffuso è l’RSA (Rivest-Shamir
e Adleman) che si basa su una lacuna computazionale: non esiste un sistema veloce
per scomporre in fattori primi numeri molto grandi (stiamo parlando di centinaia
di cifre).

Gli standard di riferimento per la crittografia sono emessi dall’RSA
laboratories (www.rsasecurity.com/rsalabs/pkcs)
ed iniziano tutti con il prefisso PKCS. Attualmente ne esistono
15 e vengono numerati: PKCS#1, PKCS#2… e via di seguito fino al numero 15.

La cifratura
Vediamo come avviene la cifratura. Il processo di cifratura, applicato a qualsiasi
“stringa di caratteri”, cioè qualsiasi documento anche molto
esteso, restituisce una “stringa” di valori binari di lunghezza
fissa (128 o 160 bit) chiamato hash (impronta).

Quando avviene la firma del documento, viene crittografato l’hash del
documento attraverso la chiave privata del mittente. Viene generata l’associazione
documento-firma-certificato emesso dalla CA e si produce la busta elettronica
(envelope PKCS#7).

Il destinatario riceve la busta elettronica, separa il documento in chiaro
dalla firma e calcola l’hash (con lo stesso algoritmo del mittente) e
ottiene il suo hash del documento.

Attraverso la chiave pubblica del mittente estrae l’hash generato dal
mittente. Confronta le due impronte del documento e se queste risultano identiche,
il messaggio si deve ritenere integro.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome