Agenda. Firma digitale. Crittografia. Il processo di firma. CIE e CNS. Carta Raffaello. Campi d applicazione Presupposti giuridici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenda. Firma digitale. Crittografia. Il processo di firma. CIE e CNS. Carta Raffaello. Campi d applicazione Presupposti giuridici"

Transcript

1 La Firma Digitale 1

2 Agenda Firma digitale Campi d applicazione Presupposti giuridici Crittografia Il processo di firma CIE e CNS Carta Raffaello 2

3 Firma digitale Ad ogni documento informatico può essere apposta una firma digitale, che equivale alla sottoscrizione prevista per atti e documenti in forma scritta su supporto cartaceo La firma digitale integra e sostituisce l apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere Tale procedura informatica consente al sottoscrittore, di manifestare l autenticità del documento al destinatario, di verificarne la provenienza e l identità Si basa su certificati elettronici rilasciati da particolari soggetti (certificatori) tecniche di crittografia asimmetrica (coppia di chiavi, pubblica e privata) 3

4 Sintesi del processo Il certificatore rilascia il certificato che associa la persona fisica alla chiave pubblica, che custodisce in un elenco consultabile on-line 2. Il mittente firma con la sua chiave privata un documento 3. Il messaggio firmato, insieme al certificato, raggiunge il destinatario 4. Il destinatario, usando la chiave pubblica del mittente, determina l autenticità dello stesso e l integrità del messaggio 3 4

5 Certificatore (Certification Authority o CA) DPR 513/97 ha introdotto il ruolo di CA come Terza parte, preposta a garantire l associazione fra identità e chiave pubblica del firmatario I passi per richiedere un certificato Prenotazione presso una CA Riconoscimento fisico del richiedente Richiesta del certificato Rilascio del certificato e del software di firma il Dipartimento IT è l organo di vigilanza dei certificatori 5

6 Dispositivi di firma La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata In pratica, questo requisito si traduce nell uso di speciali smart card certificate ITSEC 4 CIE e CNS (la vedremo in seguito) 6

7 Firma digitale La firma di un documento digitale è una sequenza di bit che dipende dal documento firmato e dalla persona che firma Chiunque deve poter verificare la validità della firma La firma non deve essere falsificabile (le firme apposte dalla stessa persona su documenti diversi sono diverse) La firma non deve essere ripudiabile (il firmatario non può negare la sua firma) 7

8 Campi d applicazione Accesso a servizi esclusivi di categoria Comunicazioni ufficiali con la PA Dichiarazioni fiscali Trasmissione di documenti legali Rapporti contrattuali su Internet Transazioni finanziarie identificazione e/o autorizzazione Gruppi di lavoro e di ricerca Transazioni personali Applicare una marca temporale ad un Documento 8

9 Dove non applicare la firma digitale Cosa non si può fare Comprare una casa (l atto notarile richiede la presenza) potete però usare una smart card presso il notaio Firmare un referendum (dovete essere identificati da un pubblico ufficiale) Potreste però usare la smart card al banchetto Per cosa non è utile una firma a valore legale Per il commercio on-line: avete mai firmato un contratto per comprare un oggetto al supermercato? Per identificarsi verso un server remoto SSL non avrebbe comunque valore legale! 9

10 I Presupposti giuridici Art 15 Legge 59/97 (Bassanini-1) DPR 513/1997: regolamento di attuazione Circolari AIPA DPCM 8/2/1999: regole tecniche DPR 445/2000: TU delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Direttiva 99/93/CE 10

11 Definizioni: Firma digitale DPR 445 / 2000: firma digitale: il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici 11

12 Definizioni: Gli altri tipi di firma Regolamento 137/03: FIRMA ELETTRONICA: l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica FIRMA ELETTRONICA AVANZATA: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati FIRMA ELETTRONICA QUALIFICATA: la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma 12

13 Firma autografa vs. firma digitale FIRMA AUTOGRAFA FIRMA DIGITALE Riconducibile al soggetto Direttamente Riconducibile al soggetto solo attraverso il possesso di un segreto Legata al documento attraverso il supporto fisico Legata indissolubilmente al contenuto del documento Verifica diretta e soggettiva (attraverso il campione) Verifica indiretta e oggettiva (tramite una terza parte fidata Facilmente falsificabile, ma il falso è riconoscibile Deve essere autentica per impedire il ripudio Non falsificabile senza conoscere il segreto, ma falso irriconoscibile Ripudio impossibile 13

14 Certificato DPR 445 / 2000: certificato: il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione, riproduzione e partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o comunque accertati da soggetti titolari di funzioni pubbliche Regolamento 137 / 03: certificati elettronici: ( ) gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità dei titolari stessi certificati qualificati: ( ) i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva 14

15 Certificato = Chiave Pubblica e Titolare 15

16 Certification Authority Terza parte fidata Soggetto pubblico o privato che effettua la certificazione Rilascia, gestisce, pubblica, revoca i certificati Per poter garantire l associazione tra un soggetto e una determinata chiave pubblica è necessario utilizzare una terza parte fidata che autentichi la chiave pubblica Questa terza parte è la Certification Authority (CA) La CA rilascia un certificato digitale che contiene alcune informazioni sull utente che l ha richiesto, tra cui la chiave pubblica dell utente Il certificato è firmato digitalmente dalla CA 16

17 Gerarchia di Certification Autority 17

18 Cosa NON è la firma digitale La firma digitale non deve essere confusa, nel modo più assoluto, con la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di un'immagine corrispondente alla firma autografa. 18

19 Crittografia La crittografia è una tecnica (un procedimento matematico) dalle origini antiche, impiegata storicamente per garantire la riservatezza delle informazioni trasmesse a distanza In ambito informatico, essa può trasformare un file di dati in un insieme di simboli incomprensibili e inutilizzabili per chiunque non possieda lo strumento per decifrarli La crittografia non si deve confondere con il processo di firma La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura) 19

20 Crittografia un po di storia (1) I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo chi riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni s e m i n a r i o v h p n q d u n r In questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3) 20

21 Crittografia un po di storia (2) Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n- esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura 21

22 Come si nascondono le informazioni riservate? Bisogna trasformare facilmente (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato) Il testo cifrato deve poter essere facilmente ritradotto (decifrato) del messaggio originale solo con l uso di una speciale informazione (chiave) Questo si può fare con le funzioni unidirezionali 22

23 Funzioni unidirezionali Una funzione unidirezionale F è una funzione biunivoca che si calcola facilmente, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale) Il calcolo dell inversa di F è semplice se si conosce un opportuna informazione: la chiave Catenaccio asimmetrico facile difficile I numeri primi permettono di di definire funzioni unidirezionali 23

24 Struttura additiva di N La struttura additiva dei numeri naturali è molto semplice Ogni numero naturale n diverso da zero si scrive come somma di n volte 1 13= Per costruire i numeri naturali usando l addizione abbiamo bisogno di un solo mattone : 1 24

25 Struttura moltiplicativa di N Adesso chiediamoci: quali sono i mattoni che servono a costruire i numeri naturali usando la moltiplicazione? Risposta: i numeri primi Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dell ordine dei fattori = 3 x 11 x 1931 x Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni 25

26 Perché i primi si usano in crittografia? Moltiplicare due interi è facile! Dividere un intero per un altro è facile! Fattorizzare in primi un intero è difficile, a volte impossibile! CIOE La funzione che ad ogni coppia di primi associa il loro prodotto è unidirezionale 26

27 Messaggi = alcuni numeri primi Chiavi = alcuni numeri primi 37 Cifrare = moltiplicare per la chiave Decifrare = dividere per la chiave B A messaggio 851:37=23 messaggio 23 B 851? 851 A 23 37=851 27

28 Inconvenienti Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta La chiave deve essere trasmessa a mittente e destinatario prima dell inizio di ogni comunicazione tra i due Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata 28

29 Il principio di KERCKOFFS La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi 29

30 Crittografia Esistono due tipi fondamentali di crittografia: a chiave unica (o simmetrica) a doppia chiave (o asimmetrica) 30

31 Gli algoritmi di crittografia simmetrica La stessa chiave serve per cifrare e per decifrare Una chiave non può decifrare un file cifrato con un altra chiave La chiave è posseduta dal mittente e dal destinatario 31

32 Crittografia a chiave simmetrica A Chiave Segreta Chiave Segreta B Codifica Internet Decodifica Msg Msg 32

33 Crittografia a chiave simmetrica Uno degli algoritmi più semplici è il cifrario di Cesare, che sostituisce ognuna delle lettere del messaggio originale con la lettera dell alfabeto che si trova n posti più avanti nell alfabeto stesso Esempio: n=3 SCANO VFDQR 33

34 Crittografia a chiave simmetrica Gli algoritmi di uso comune più difficili da decifrare utilizzano uno sei seguenti sistemi DES (Data Encryption Standard) 3DES (Triple DES) RC-4 (Rivest Cipher 4) IDEA (International Data Encryption Algorithm) 34

35 DES Il DES è uno schema crittografico operante su blocchi di 64 bit e utilizza una serie di fasi per trasformare 64 bit di input in 64 bit di output. Nella sua forma standard, l algoritmo utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8 bit sono bit di parità. 35

36 3DES 3DES è una versione alternativa di DES. Tale sistema, che può utilizzare una, due o tre chiavi diverse, prende un blocco di 64 bit e vi applica operazioni di codifica, decodifica e ricodifica. 36

37 RC-4 RC-4 è un algoritmo privato, inventato da Ron Rivest e commercializzato da RSA Data Security. Viene solitamente utilizzato con una chiave a 128 bit, ma le dimensioni della chiave sono variabili 37

38 IDEA Il sistema IDEA, realizzato come alternativa a DES, opera sempre su blocchi di 64 bit, ma utilizza una chiave di 128 bit. Si tratta di un algoritmo brevettato ed è utilizzabile per usi commerciali solo su licenza. 38

39 Gli algoritmi di crittografia simmetrica Vantaggi Efficienza Svantaggi Necessità di prevedere una chiave per ogni coppia di interlocutori (ogni soggetto è costretto a possedere molte chiavi) Problemi di sicurezza in fase di distribuzione della chiave 39

40 Gli algoritmi di crittografia asimmetrica Un documento cifrato con una chiave può essere decifrato con l altra e viceversa Ogni chiave può cifrare o decifrare La chiave che cifra non può decifrare lo stesso file Una chiave è posseduta dal mittente (chiave privata) ed è segreta; l altra chiave (chiave pubblica) è accessibile a tutti i destinatari Le chiavi vengono generate in coppia da uno speciale algoritmo ed è impossibile ottenere una chiave a partire dall altra 40

41 Crittografia asimmetrica Pri Pub Pri Pub 1 Pub 1 A 2 B Pub 1 2 Crea una coppia chiave privata - chiave pubblica Scambia solo chiavi pubbliche 41

42 Gli algoritmi di crittografia asimmetrica Vantaggi Sicurezza (non bisogna distribuire la chiave privata) Fruibilità: la stessa coppia di chiavi viene utilizzata da tutti gli utenti Svantaggi Complessità algoritmica con elevati tempi di calcolo 42

43 Gli algoritmi di crittografia asimmetrica: complessità La complessità degli algoritmi di crittografia asimmetrica è direttamente proporzionale alla dimensione del file da cifrare e alla lunghezza della chiave Si comprime il file in input con un algoritmo di hashing sicuro L algoritmo di crittografia asimmetrica viene applicato all impronta ottenuta 43

44 Codifica e decodifica Mittente Destinatario testo in chiaro testo in chiaro 1 codifica 2 3 decodifica Chiave di codifica testo cifrato Chiave di decodifica 44

45 Crittografia simmetrica Medesima chiave per codifica e decodifica Segretezza, autenticazione, integrità dalla segretezza della chiave + Di solito (DES) usano chiavi di bit (17-34 cifre decimali) e sono molto veloci - Distribuire chiave a coppie di utenti - Per n utenti servono n 2 chiavi diverse 45

46 Crittografia asimmetrica Una chiave per codifica, un altra per decodifica Ogni utente ha una coppia di chiavi chiave privata: segreto da custodire chiave pubblica: informazione da diffondere Entrambe usabili per codificare o decodificare - Di solito (RSA) usano chiavi di bit (circa cifre decimali) e sono lenti + Segretezza, autenticazione, integrità 46

47 Segretezza Mittente testo in chiaro testo in chiaro Destinatario 1 codifica 2 3 decodifica Chiave pubblica del destinatario testo codificato Chiave privata del destinatario 47

48 Autenticazione e integrità Mittente testo in chiaro testo in chiaro Destinatario 1 codifica 2 3 decodifica Chiave privata del mittente testo codificato Chiave pubblica del mittente 48

49 Le tre insieme testo in chiaro Mittente Destinatario testo in chiaro codifica decodifica 5 3 Chiave privata del mittente codifica decodifica Chiave pubblica del mittente Chiave pubblica del destinatario Chiave privata del destinatario 49

50 Documenti informatici: gli obiettivi di sicurezza documento informatico firmato = documento autografo? Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio f i r m a Documento elettronico firmato crittografia 50

51 Il processo di firma Documento funzione di Hash Impronta documento Firma (con chiave privata) Crittografo Decripto firma (con chiave pubblica) confronto con impronta del documento ricevuto 51

52 Il processo di firma: esempio Maria compone un documento, lo firma con la sua chiave privata ed ottiene la firma elettronica Mario riceve il documento e la firma, verifica la firma elettronica con la chiave pubblica di Maria Se il documento è stato alterato, la firma elettronica risulta invalida Maria Documento wqxhyri vghrntu Firma chiave privata di Maria Documento wqxhyri vghrntu Firma chiave pubblica di Maria Mario 52

53 Firma digitale Basata su crittografia asimmetrica Ottiene solo autenticazione e integrità Firmare non è esattamente codificare Verificare una firma non è esattamente decodificare 53

54 Creazione della firma 1. Calcolare il DIGEST del testo 2. Codificare il digest con la chiave privata del mittente (si ottiene la firma digitale vera e propria) Testo in chiaro Hash Digest 3. Creare coppia testo+firma e spedirla Digest Chiave privata mittente Firma digitale Testo in chiaro + Firma digitale 54

55 Verifica della firma 1. Separare il testo dalla firma 2. Decodificare la firma con la chiave pubblica del mittente 3. Calcolare il digest del testo 4. Verificare che i due digest coincidano sì: accetto (testo OK) no: rifiuto (testo alterato) Firma digitale testo testo Chiave pubblica mittente Hash Firma digitale Digest 1 Digest 2? Digest 1 = Digest 2 sì no Accetto Rifiuto 55

56 Garanzie La firma digitale garantisce che: Autenticità: Il messaggio arrivi proprio da chi dice di essere il mittente Integrità: Il messaggio non abbia subito modifiche o manomissioni 56

57 Autorità di certificazione Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob? Una terza parte fidata: l autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale 57

58 Certificato reale Cartaceo Carta d identità, etc. Emesso da un autorità riconosciuta Associa l identità di una persona (nome, cognome, data di nascita, ) al suo aspetto fisico (foto) 58

59 Certificato digitale Elettronico Associa l identità di una persona ad una chiave pubblica Emesso da una CA riconosciuta Firmato con la chiave privata della CA Formato tipico: X.509 Raccomandato dall ITU (International Telecommunication Union) 59

60 Certificato X struttura 60

61 I 10 compiti di una CA 1. Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica 2. Rilasciare e rendere pubblico il certificato 3. Garantire l'accesso telematico al registro delle chiavi pubbliche 4. Informare i richiedenti sulla procedura di certificazione e sulle tecniche per accedervi 5. Dichiarare la propria politica di sicurezza 61

62 I 10 compiti di una CA 6. Attenersi alle norme sul trattamento di dati personali 7. Non rendersi depositario delle chiavi private 8. Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc. 9. Rendere pubblica la revoca o la sospensione delle chiavi. 10. Assicurare la corretta manutenzione del sistema di certificazione 62

63 Ottenere un certificato digitale ID Utente Certificato digitale 2 Local Validation Point Operator LVPO Certification Authority Server 63

64 Ottenere un certificato digitale 1. L utente genera sul proprio PC una coppia di chiavi I browser comuni offrono il servizio (Netscape, Explorer) La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN) 2. L utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l utente) 64

65 Ottenere un certificato digitale 3. La CA autentica il richiedente, di solito chiedendogli di recarsi di persona ad uno sportello di LVP (Local Validation Point) collegato con la CA 4. Verificata l identità, la CA emette il certificato, lo invia al richiedente tramite posta elettronica ed inserisce la chiave certificata nel registro delle chiavi pubbliche L intera procedura accade nell ambito di una PKI (Public Key Infrastructure) 65

66 PKI (Public Key Infrastructure) Struttura minima: CA+LVP. Ammesse più LVP LVP è lo sportello per l autentica classica dell utente; LVPO il suo operatore Struttura gerarchica: alcune CA certificano altre, ottenendo una catena di fiducia Struttura ad albero La Root CA certifica le CA di primo livello Le primo livello certificano le CA di secondo livello Le CA di ultimo livello certificano il singolo utente 66

67 PKI a struttura gerarchica CA CA 1 CA 2 CA 3 CAn X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X.509 X

68 Revoca del certificato Varie ragioni Cambio dei dati personali ( , recapito, etc) Licenziamento, dimissioni Compromissione della chiave privata Richiesta di revoca (cessazione di validità) Dall utente Dall emettitore (LVPO) Revoca mediante CRL (Certificate Revocation List) 68

69 CRL (Certificate Revocation List) Lista di certificati revocati prima della loro naturale scadenza temporale Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato Un LVPO emette una CRR (Certificate Revocation Request) per 1 particolare certificato La CA relativa emetterà la nuova CRL 69

70 CRL - struttura 70

71 CRL - esempio Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5withrsaencryption Issuer: / =pki-ra-staff@iit.cnr.it/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT Last Update: Sep 2 07:25: GMT Next Update: Sep 9 07:25: GMT Revoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26: GMT Serial Number: 12 Revocation Date: Sep 2 07:25: GMT Serial Number: 13 Revocation Date: Sep 2 07:25: GMT Signature Algorithm: md5withrsaencryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6: 11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28: BEGIN X509 CRL----- MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt c3rhzmzaawl0lmnuci5pddetmbega1ueaxmkskkxv4rckffbp9zw5t1ikx5j7cdg -----END X509 CRL

72 Processo di firma strumenti di lavoro 72

73 I fattori in gioco Un PC o elaboratore Una smart card che contiene la chiave privata del titolare (e il certificato) Un lettore/scrittore di smart card Un certificato Un documento informatico Una applicazione di firma una libreria software per i meccanismi di crittografia una libreria software per i driver del lettore/scrittore smart card una libreria software per l'applicazione di posta 73

74 Problema dell Identità L utilizzo dell algoritmo di firma digitale garantisce che un documento sia stato firmato con una determinata chiave privata Questo non dice nulla sull AUTORE della firma,se non si è a conoscenza in modo certo della chiave pubblica di una persona Non c è un modo sicuro di scambiarsi le chiavi pubbliche, se non out-of-band (di persona e mediante dischetto, per esempio) Lo scopo di una PKI (Public Key Infrastructure) è di garantire l associazione chiave pubblica mittente su una scala più vasta 74

75 Firma digitale e sicurezza La sicurezza nell utilizzo della firma digitale dipende da diversi aspetti Tecnologici Sistema operativo Software di firma Dispositivi di firma Infrastrutturali Autorità di Certificazione Organizzativi Modalità di utilizzo degli strumenti a disposizione Attenzione nella conservazione e nell utilizzo della smart-card Gli aspetti più critici sono sicuramente quelli legati al contesto, all organizzazione e alle modalità di applicazione della firma digitale, piuttosto che a quelli puramente tecnologici o infrastrutturali 75

76 Lunghezza e validità delle chiavi bit bit bit 2 anni 3 anni 5 anni 76

77 77

78 CIE e CNS La Carta di Identità Elettronica (CIE) è il nuovo documento di riconoscimento personale che sostituisce la carta d'identità tradizionale La Carta Nazionale dei Servizi (CNS) è lo strumento per l identificazione in rete e l accesso ai servizi on-line delle Pubbliche Amministrazioni 78

79 La Carta di Identità Elettronica La CIE è una smart card ibrida, ossia una tessera in policarbonato che ha le dimensioni di un bancomat o carta di credito, e che integra una banda ottica e un microprocessore 79

80 La Carta di Identità Elettronica La CIE riporta in chiaro i seguenti elementi i dati identificativi della persona il codice fiscale l'indirizzo il Comune di residenza la cittadinanza la foto l'eventuale indicazione di non validità ai fini dell'espatrio la sottoscrizione del titolare del documento 80

81 La Carta di Identità Elettronica I dati del titolare sono anche memorizzati sul microchip e sulla banda ottica L utilizzo della doppia tecnologia ha una funzione di sicurezza, in quanto non permette di modificare i dati in fase di contraffazione I dati memorizzati sul microchip sono utilizzati per il riconoscimento in rete del titolare Sul microchip è inoltre possibile ospitare dei dati per accedere ai servizi telematici qualificati realizzati dalle Pubbliche Amministrazioni, nonché certificati di firma digitale 81

82 Il rilascio della CIE Le fasi principali del processo di rilascio sono L Istituto Poligrafico, responsabile della produzione della CIE riceve dalle Prefetture, in via telematica, le richieste di fornitura di documenti in bianco, distinte per Comune, e dai fornitori i microprocessori e le bande ottiche L IPZS produce e inizializza i supporti Il comune, per il tramite delle Prefetture della propria provincia, riceve i documenti in bianco Il comune compila la richiesta di emissione con i dati del titolare e la inoltra al Ministero dell Interno Il Ministero dell Interno autorizza l emissione Il comune riporta i dati su tutti i supporti, rilascia la CIE al cittadino (smart card e PIN) e comunica al Ministero dell Interno l avvenuto rilascio 82

83 La Carta Nazionale dei Servizi La CNS è una smart card provvista esclusivamente del microchip I dati memorizzati sul microchip sono utilizzati per l autenticazione in rete del titolare Questa smart card non è un documento di riconoscimento a vista è quindi possibile realizzare procedure più flessibili nella fase di produzione ed erogazione della Carta Può supportare funzioni di pagamento E emessa e revocata dalle amministrazioni 83

84 La Carta Nazionale dei Servizi Carta Nazionale Servizi Ente Emettitore: Comune di Roma Cognome: Rossi Nome: Mario Comune di Residenza: Roma N Carta: C.F.:AAABBB11A22A111A Data di emissione: 15/05/2003 Data di scadenza: 14/05/

85 Architettura della smart card 85

86 Requisiti tecnici della CNS (1) E una carta a microcircuito (smart card) Garantisce almeno 32k di memoria EEPROM per le applicazioni Contiene un certificato di autenticazione standardizzato dal CNIPA Deve poter contenere la firma digitale 86

87 Requisiti tecnici della CNS (2) La componente sanitaria facoltativa è basata sulle specifiche Netlink (Carta Sanitaria) Altri servizi possono essere caricati,utilizzando i meccanismi di sicurezza previsti nella progettazione del file system della CNS Il file system è disponibile, a diffusione controllata, presso il CNIPA 87

88 Requisiti tecnici della CNS (4) Il file elementare contiene l anagrafica del titolare Il certificato di autenticazione del titolare contiene nel campo Common Name il codice fiscale del titolare stesso Tale codice fiscale è validato sul sistema informativo del Centro Nazionale dei Servizi Demografici Le strutture dati garantiscono coerenza con la CIE 88

89 La CNS come Tessera Sanitaria Obiettivo: potenziare il monitoraggio della spesa pubblica nel settore sanitario Punto centrale del monitoraggio della spesa sanitaria sarà infatti la trasmissione telematica dei dati di spesa al Ministero dell'economia e delle Finanze, alle Aziende Sanitarie Locali e alla Regione, al fine di creare un sistema in grado di governarne l'andamento Il documento ha validità 5 anni e sostituisce il modello cartaceo E111 per ottenere assistenza sanitaria all'estero, sia nei paesi dell'unione Europea sia in quelli che hanno stipulato accordi bilaterali con l'italia 89

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

IC-GEN-Presentazione Smart Firma Digitale e PEC

IC-GEN-Presentazione Smart Firma Digitale e PEC IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Introduzione alla firma digitale

Introduzione alla firma digitale Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Gestione Online delle Comunicazioni Obbligatorie

Gestione Online delle Comunicazioni Obbligatorie Gennaio 2008 Gestione Online delle Comunicazioni Obbligatorie Silvio Guala Direzione Attività Produttive, Lavoro e Formazione Professionale Agenda Presentazione Obiettivi Caratteristiche Flusso delle Comunicazioni

Dettagli

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22 La Firma Digitale Martina Mancinelli 8 Novembre 2014 Martina Mancinelli La Firma Digitale 8 Novembre 2014 1 / 22 1 Sommario 2 Il Documento Informatico 3 La Firma Digitale Scritture segrete Crittografia

Dettagli

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Forum PA 2002 Roma, 6-10 maggio Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Oronzo Berlen Responsabile Competence Center esecurity Infrastuctures

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Dal cartaceo al digitale: la dematerializzazione degli a1

Dal cartaceo al digitale: la dematerializzazione degli a1 Dal cartaceo al digitale: la dematerializzazione degli a1 La formazione del documento digitale:il documento e la firma digitale, gli originali e le copie Notaio Gea Arcella garcella@notariato.it Mantova,

Dettagli

Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici

Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Pag. 1/6 Pag. 2/6 Acronimi e Definizioni Acronimo Amministrazione SIAN SIB Servizi del SIB Operatore

Dettagli

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

LE NORME pre-recepimento

LE NORME pre-recepimento FIRMA DIGITALE: LE NORME Stefano Arbia - ForumPA 2004 LE NORME pre-recepimento = Firma Autografa 1 LE NORME pre-recepimento LE NUOVE NORME 2 LE INNOVAZIONI I CERTIFICATI 3 I CERTIFICATORI LE FIRME ELETTRONICHE

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n. La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Documento informatico e firme elettroniche nel CAD

Documento informatico e firme elettroniche nel CAD Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

Firma elettronica e firma digitale

Firma elettronica e firma digitale La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si

Dettagli

Valore legale del documento informatico e della posta elettronica certificata

Valore legale del documento informatico e della posta elettronica certificata Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Gli strumenti di accesso all e- government. Dalla Carta d Identità Elettronica alla CNS

Gli strumenti di accesso all e- government. Dalla Carta d Identità Elettronica alla CNS Gli strumenti di accesso all e- government Dalla Carta d Identità Elettronica alla CNS La Carta d Identità Elettronica- CIE La Carta d Identità Elettronica sta andando a sostituire in maniera completa

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Firme elettroniche e documento informatico 9 dicembre 2004 Problemi fondamentali Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare documenti su supporto non cartaceo è

Dettagli

Gestione Documentale e Dematerializzazione: Sample Test

Gestione Documentale e Dematerializzazione: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo Gestione Documentale e Dematerializzazione, di Informatica Giuridica.

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione

Dettagli

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e USO DELLA PEC PEC: Che cos è? E un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della trasmissione tali da

Dettagli

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005

Dettagli

La gestione informatica dei documenti. Identità digitale e firme elettroniche

La gestione informatica dei documenti. Identità digitale e firme elettroniche La gestione informatica dei documenti Identità digitale e firme elettroniche Padova, 21 maggio 2016 Stefano Allegrezza Agenda Sistemi di identificazione informatica Identità digitale: lo SPID I sistemi

Dettagli

IL CODICE DELL AMMINISTRAZIONE DIGITALE

IL CODICE DELL AMMINISTRAZIONE DIGITALE Informatica giuridica anno acc. 2010-2011 prof. Umberto Fantigrossi IL CODICE DELL AMMINISTRAZIONE DIGITALE -Dlgs.. 82/05- Realizzazione slides dott.sa Annamaria Foti ..che cos è il C.A.D.? Testo legislativo

Dettagli

Paolo Monachina. Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati

Paolo Monachina. Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati Paolo Monachina Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati Da dove veniamo S.I.R.U. Sistema Informativo del P.O.R. FSE 2007/13 Obiettivo Investimenti a favore della crescita e dell occupazione

Dettagli

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose

Reti di Calcolatori e Sicurezza. 4. Crittografia per la Sicurezza. Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose Reti di Calcolatori e Sicurezza 4. Crittografia per la Sicurezza Capp. 6,7,15 Schneier Capitoli crittografia Stalling Capitolo sicurezza kurose draft!! 1 Crittografia Scienza antichissima: codificare e

Dettagli

LA FIRMA DIGITALE. Infor System s.r.l.

LA FIRMA DIGITALE. Infor System s.r.l. LA FIRMA DIGITALE Firma Digitale Fondamenti Crittografia Firma Digitale Smart Card Crittografia La Crittologia: : definizione Studio delle scritture segrete e dei sistemi di cifratura si suddivide in due

Dettagli

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento. Documento informatico e Firma digitale Michela Rossi michela.rossi@unibo.it Firma autografa e documento La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Dettagli

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale? Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento

Dettagli

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano IL CONTROLLO FORMALE - L ISTRUTTORIA DEI PROGETTI - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO DI RUOLO

Dettagli

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC

Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Tool di rinnovo self service: guida all uso

Tool di rinnovo self service: guida all uso Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver 1.2 Revisione del 02/10/2014 1 Tool di rinnovo self service Scopo e campo di applicazione

Dettagli

Guida all uso - Ambiente Apple Mac OS X

Guida all uso - Ambiente Apple Mac OS X Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso - Ambiente Apple Mac OS X Ver.3 Revisione del 8/02/205 Tool di rinnovo self service Scopo

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA LA POSTA ELETTRONICA CERTIFICATA di Vincenzo Rodolfo Dusconi, Esperto in Marketing e Comunicazione Legale La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. ALLEGATO A) Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. 1. Premessa Nell ottica di agevolare i rapporti tra cittadini, imprese,

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche ART. 15 Rilevanza non più solo a documento cartaceo, ma a documento informatico stabilendone la rilevanza a tutti gli effetti di legge Demanda a successiva emanazione regolamentare le modalità di applicazione

Dettagli

Posta Certificata e Firma Digitale

Posta Certificata e Firma Digitale CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Questo progetto non è il solito progetto che può portare

Dettagli

La trasmissione del documento

La trasmissione del documento Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella garcella@notariato.it Mantova, 17 maggio 2013 1 La trasmissione del documento

Dettagli

Città di Giugliano in Campania

Città di Giugliano in Campania Città di Giugliano in Campania Provincia di Napoli REGOLAMENTO DISCIPLINA ORGANIZZATIVA PER CONTRATTI STIPULATI IN MODALITA ELETTRONICA Approvato con Delibera del Commissario Straordinario n.28 del 15.03.2013

Dettagli

Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche

Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Sommario Basi Tecniche Crittografia Firma

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Consiglio Nazionale L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono:

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Ecco alcune semplici spiegazioni per l installazione e l utilizzo.

Ecco alcune semplici spiegazioni per l installazione e l utilizzo. Come leggere documenti firmati digitalmente Per leggere documenti firmati digitalmente ricevuti tramite posta elettronica o su altro supporto non è necessario essere titolari di un certificato di Firma

Dettagli

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Giovanni Manca Ufficio Standard e tecnologie di identificazione AGENDA L identità

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l

Dettagli

SISPC. https://www.prevenzionecollettiva.toscana.it/

SISPC. https://www.prevenzionecollettiva.toscana.it/ SISPC https://www.prevenzionecollettiva.toscana.it/ Pre-requisiti generali L accesso al Sistema Informativo Sanitario della Prevenzione Collettiva (SISPC) è consentito unicamente con CNS (Carta Nazionale

Dettagli

Questioni teoriche e prassi operativa nel PCT

Questioni teoriche e prassi operativa nel PCT Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso

Dettagli

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Seminario FUB: Gestione dell identit identità digitale Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Franco Guida Responsabile Area Sicurezza ICT Fondazione Ugo Bordoni Fondazione

Dettagli

Sezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8

Sezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8 Sezione informativa Pagina 1 di 8 1. CARATTERISTICHE GENERALI DEL NUOVO SISTEMA DI E- PROCUREMENT E NUOVE LOGICHE DI NAVIGAZIONE L evoluzione e lo sviluppo che il Programma per la razionalizzazione degli

Dettagli

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno 1 I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005

Dettagli

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto ai sensi del DPCM 22-02-2013 regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate

Dettagli

DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117

DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117 DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117 Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell'articolo 27, comma 8,. (G.U. 6 maggio 2004, n. 105) IL

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA

REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA Approvato con deliberazione n. 11/CC del 28 gennaio 2016 1 Art. 1 Definizioni 1. Si riportano alcune definizioni tratte dal D.Lgs.

Dettagli

La CRS: strumento abilitante

La CRS: strumento abilitante La CRS: strumento abilitante A cura di Elisabetta Sciacca Direzione Sistemi Regione/ Resp. Servizi Autorizzativi Lombardia Informatica Mantova, 19 aprile 2012 Agenda 2 Cos è la CRS è Carta Nazionale dei

Dettagli

Regione Campania. Manuale operativo della Regione Campania per la gestione di una PKI ad uso interno

Regione Campania. Manuale operativo della Regione Campania per la gestione di una PKI ad uso interno Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A2 Regione Campania Manuale operativo della Regione Campania per la gestione di una PKI ad uso interno MANUALE DI GESTIONE

Dettagli

FIRMA DIGITALE. Manuale di informazione per il personale amministrativo delle Istituzioni scolastiche statali

FIRMA DIGITALE. Manuale di informazione per il personale amministrativo delle Istituzioni scolastiche statali FIRMA DIGITALE Manuale di informazione per il personale amministrativo delle Istituzioni scolastiche statali Testo aggiornato con il D.Lgs N 82 del 07 Marzo 2005 recante : Codice dell Amministrazione Digitale

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli