domenica 23 settembre 2012

La firma digitale


La firma digitale si avvale della crittografia a chiave asimmetrica, è intimamente legata al documento firmato (non può essere trasferita ad altri file) e garantisce che il documento firmato non sia stato modificato in nessun modo. Nella firma digitale è incluso l’hash del messaggio, che ha il compito di proteggere il messaggio da eventuali modifiche  non autorizzate di terzi. Il destinatario, ricevuta l’e-mail, ne calcola anche lui l’hash e lo confronta con quello calcolato dal mittente. Solo se i due hash sono uguali è possibile dire che l’e-mail non è stata modificata. Diversamente, se i due hash dovessero risultare differenti, questo significherebbe che l’e-mail è stata alterata. Per evitare che una terza persona modifichi sia il messaggio sia l’hash, tramite gli algoritmi asimmetrici quest’ultimo viene crittografato a sua volta con la chiave privata del mittente del messaggio.

L’hash è quindi protetto e può essere rigenerato solo dal vero mittente dell’e-mail, in quanto solo quest’ ultimo possiede la chiave privata. Al certificato digitale spetta il compito  più importante: al suo interno sono dichiarati, in maniera non modificabile, il nome, cognome e indirizzo e-mail dell’utente, certificati dall’autorità di certificazione che ha rilasciato il certificato. Inoltre, è presente la chiave pubblica della coppia di chiavi generata dall’utente, che può essere utilizzata per ricevere messaggi crittografati oppure per controllare la  veridicità dell’hash.
Per approfondire l’argomento con nozioni più particolareggiate sugli standard tecnologici che stanno alla base dei meccanismi della firma elettronica.

Centro nazionale per l'informatica nella pubblica amministrazione. 
http://www.cnipa.gov.it è stato trasformato in

DigitPA - Ente nazionale per la digitalizzazione della pubblica amministrazione. 

Il nuovo sito di DigitPA è raggiungibile all'indirizzo 

http://www.digitpa.gov.it


1 commento:

  1. Il sistema di firma elettronica è certo molto un'avanzato importante nel campo tecnologico. Tuttavia, è molto evidente che tutte le misure di sicurezza devono essere prese per proteggere gli utenti di questo sistema.

    RispondiElimina

Post più popolari