Firma elettronica: tecnologie e standard

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Firma elettronica: tecnologie e standard"

Transcript

1 Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza il problema della sostituzione del tradizionale documento cartaceo con un equivalente strumento informatico. Il meccanismo universalmente adottato per costruire tale strumento è la firma digitale basata sulla crittografia a chiavi pubbliche. Vengono qui discussi a livello elementare i concetti fondamentali e le tecnologie su cui la firma digitale si basa. La firma digitale La firma digitale è una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. Sebbene l uso per la sottoscrizione dei documenti formati su supporti informatici sia quello più naturale, essa può essere utilizzata per autenticare una qualunque sequenza di simboli binari, indipendentemente dal loro significato. Un esempio sempre più comune di questo uso generalizzato è l aggiunta di firme digitali ai file contenuti nella memoria di massa di un sistema di elaborazione onde contrastare gli attacchi dei virus e degli hacker. La principale differenza tra firma autografa e firma digitale sta nel fatto che la prima è direttamente riconducibile all identità di colui che la appone, poiché la calligrafia è un elemento identificativo della persona, mentre la seconda non possiede questa proprietà. Per coprire questa deficienza si ricorre all autorità di certificazione, il cui compito è quello stabilire, garantire e pubblicare l associazione tra firma digitale e soggetto sottoscrittore. Per contro, mentre l associazione tra testo di un documento e la firma autografa è ottenuta esclusivamente attraverso il supporto cartaceo, la firma digitale è intrinsecamente legata ad testo a cui è apposta, tanto che i due oggetti possono essere fisicamente separati senza che per questo venga meno il legame esistente tra loro. Conseguenza di ciò è l unicità della firma digitale, nel senso che a testi diversi corrispondono firme diverse e quindi, non ostante la sua perfetta replicabilità, è impossibile trasferirla da un documento ad un altro. La base della firma digitale: la crittografia a chiavi pubbliche I meccanismi di firma digitale poggiano essenzialmente sopra gli algoritmi crittografici a chiavi pubbliche, che sono detti anche a chiavi asimmetriche poiché utilizzano chiavi diverse per le operazioni di codifica e decodifica. La chiave di codifica K c e quella di decodifica K d vengono utilizzate all interno delle rispettive funzioni C e D per trasformare la sequenza binaria che costituisce un messaggio M nel corrispondente messaggio cifrato X, risultando: X=C(K c,m) ; M=D(K d,x) La condizione più importante che deve essere soddisfatta affinché il sistema costituito dalla coppia di funzioni C e D e dalla coppia di chiavi K c e K d sia utilizzabile come sistema di cifratura a chiavi pubbliche è che la conoscenza della chiave pubblica K p non consenta di determinare la chiave segreta K s. Algoritmo di Diffie-Hellman Nel 1976 Diffie ed Hellman [DIHE76] hanno descritto un protocollo per lo scambio di una chiave segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per risolvere il problema dell avvio di un normale sistema di cifratura a chiavi simmetriche, quale il DES [FIPS46, FIPS81], ma in realtà ha posto le basi della crittografia a chiavi pubbliche. Il protocollo, utilizzato da due interlocutori A e B, può essere descritto come segue: 1. A e B scelgono pubblicamente un insieme di interi G=[0,N-1] ed un suo elemento s. 2. A sceglie in modo casuale un elemento a di G, calcola s a mod N e lo invia a B. 3. B sceglie in modo casuale un elemento b di G, calcola s b mod N e lo invia ad A. 4. A, ricevuto s b, calcola K= (s b ) a mod N. 5. B, ricevuto s a, calcola K= (s a ) b mod N. In questo modo entrambi gli interlocutori possiedono la chiave K ma sopra il canale insicuro sono stati trasferiti solo N, s, s a mod N ed s b mod N che non consentono di ricostruire K. In realtà la determinazione di a noti s ed s a richiede la soluzione del problema del logaritmo discreto che consiste nella determinazione dell intero che corrisponde al logaritmo in una base intera di un intero di cui è noto solo resto della divisione rispetto al modulo N. Tale problema è computazionalmente difficile. Lo RSA Proposto nel 1978 da Rivest, Shamir e Adleman [RSA78], da cui il nome, è il primo sistema di crittografia a chiavi pubbliche basato sui concetti proposti da Diffie ed Hellman ed è anche quello attualmente più diffuso ed utilizzato. Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo ciascun interlocutore deve compiere le seguenti azioni:

2 1. Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e decodifica. 2. Scegliere un intero c, che sia primo rispetto ad T = (p-1) (q-1), da utilizzare quale chiave pubblica di codifica K p. 3. Calcolare l intero d per il quale risulta c d mod T = 1, che verrà usato come chiave segreta di decodifica K s. 4. Rendere pubblici N e la chiave K p=c. Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione: X=M c mod N mentre la decodifica avviene secondo la relazione: X d mod N = (M c mod N) d mod N = M cd mod N = M. La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al crescere del numero di bit usati per la chiave. Algoritmo di ElGamal Più vicino dello stesso RSA all impostazione di Diffie ed Hellman, di cui è di fatto un estensione, è l approccio proposto da ElGamal nel 1985 [ELGA85], nel quale ciascun interlocutore opera nel seguente modo: 1. Vengono scelti con opportuni criteri gli interi N ed s, con 0 < s < N, che sono resi pubblici. 2. Viene scelto un intero k < N che verrà utilizzato come chiave privata K s. 3. Viene calcolato e reso pubblico il valore di s k mod N che verrà utilizzato come chiave pubblica K p. La cifratura di un messaggio è un operazione un po più complessa che nel caso dello RSA. Indicate con α e β le chiavi segrete scelte da A e B, cosicché K p a = sα mod N e K p b = sβ mod N risultano essere le rispettive chiavi pubbliche, se A vuole inviare un messaggio a B deve effettuare le seguenti operazioni: 1. Scegliere un intero h < N e calcolare x 1 = s h mod N. 2. Calcolare K = (K b p ) h mod N. 3. Calcolare x 2 = K M mod N. 4. Inviare come messaggio cifrato X la coppia (x 1, x 2). Il destinatario B, che riceve x 1 = s h mod N e possiede β, calcola a sua volta K = (s h )β e recupera M dividendo x 2 per il valore di K appena ricavato. In pratica il sistema di ElGamal può essere riguardato come un cifrario simmetrico nel quale però la chiave di codifica, da utilizzare anche per la decodifica, viene generata dinamicamente e comunicata, sfruttando il protocollo di scambio di Diffie-Hellman, insieme con il messaggio. Il meccanismo di cifrare i messaggi con un sistema simmetrico, generando in modo casuale per ciascuno di essi una nuova chiave che viene allegata, cifrata mediante un sistema a chiavi pubbliche, al messaggio stesso, viene largamente utilizzato per sopperire alla intrinseca inefficienza dei cifrari asimmetrici e consentire la cifratura in linea dei messaggi scambiati in un sistema di comunicazione. La sicurezza del sistema di ElGamal è ovviamente uguale a quella del protocollo di Diffie-Hellman e si basa sulla complessità di soluzione del problema del logaritmo discreto. Le curve ellittiche Sono stati proposti sistemi crittografici a chiavi asimmetriche che possono essere riguardati come una generalizzazione di quelli sopra descritti. Infatti, dal punto di vista matematico un tale sistema può essere considerato come una trasformazione sopra gli elementi di un insieme che possiede la struttura di gruppo algebrico, è quindi possibile ottenere sistemi diversi e con differenti caratteristiche di sicurezza sostituendo l insieme di base. In particolare è possibile utilizzare come gruppo di base l insieme dei punti di una curva ellittica definita su di un campo finito, che costituisce un gruppo abeliano [MENE93]. Il vantaggio principale che si ottiene con tale approccio è che una scelta opportuna della curva utilizzata dal sistema di cifratura consente di ottenere una complessità matematica del problema della rottura del codice nettamente superiore a quella dei problemi della fattorizzazione di un intero di grandi dimensioni o del calcolo del logaritmo discreto. Uso degli algoritmi crittografici asimmetrici per la firma digitale I metodi crittografici a chiavi pubbliche possono essere utilizzati per costruire strumenti per la firma digitale, la differenza principale tra le due applicazioni risiede nel ruolo delle chiavi. Nella crittografia la chiave pubblica viene utilizzata per la cifratura mentre il destinatario usa quella privata per recuperare il messaggio. Nella firma il messaggio M non è in genere cifrato ed è direttamente disponibile per il destinatario, viceversa l autore utilizza la funzione di cifratura C e la chiave privata K s per generare il valore di X che, aggiunto ad M, ne certifica la provenienza grazie alla segretezza della chiave privata. X costituisce la firma digitale di M. Chiunque può accertare la provenienza del messaggio utilizzando la chiave pubblica K p per verificare che il valore della firma corrisponda al messaggio grazie alla relazione:

3 D(K p,x) = M In realtà la verifica della corrispondenza tra firma e messaggio garantisce solo che questa è stata generata mediante la chiave privata corrispondente a K p, occorre perciò assicurare per altra via la corrispondenza tra chiavi e soggetto autore del messaggio. A tale scopo viene utilizzata la "Autorità di Certificazione" (AC), la quale, dopo aver accertato dell identità del possessore della chiave privata e della corrispondenza tra questa e quella pubblica, certifica l identità del possessore della chiave privata (a meno della rottura della sua segretezza). L uso dell autorità di certificazione consente di raggiungere, oltre la certezza dell identità dell autore di un messaggio, anche l impossibilità da parte di questi di ripudiare i messaggi da lui generati; infatti, essendo l unico detentore della chiave privata è anche l unico soggetto in grado di generare firme verificabili con la corrispondente chiave pubblica. Sebbene qualunque sistema crittografico a chiavi pubbliche possa essere utilizzato per generare firme elettroniche, un aspetto di grande importanza pratica consiste nella disponibilità di algoritmi di codifica e decodifica specificamente adatti per la generazione e la verifica della firma. Infatti, dato che di norma il messaggio M è direttamente disponibile per il destinatario insieme con X, non si ha alcun interesse nella possibilità di ricostruire M da X. Ciò consente di ridurre molto la lunghezza di X a beneficio dell efficienza delle operazioni naturalmente lente di codifica e decodifica. C è un altro aspetto di notevole interesse pratico legato alla disponibilità di algoritmi diversi per la cifratura e la firma. Il governo americano impedisce l esportazione di software di cifratura che utilizzi chiavi di lunghezza tale da garantire la resistenza del cifrario per un periodo relativamente lungo. Un analoga limitazione non si applica agli algoritmi di generazione e verifica di firme elettroniche a patto che questi non siano modificabili in modo da renderli utilizzabili per la cifratura. Lo RSA L uso dello RSA per generare firme elettroniche [RSA78] si basa semplicemente sull inversione del ruolo delle chiavi rispetto a quello per assicurare la riservatezza, la principale differenza tra le due applicazioni sta nel fatto che per la firma si evita di applicare l operazione di codifica all intero testo. Ciò è particolarmente conveniente vista la complessità, e quindi la lentezza, delle operazioni coinvolte. In pratica il testo da firmare viene "compresso" in una sorta di "riassunto", che viene spesso riferito come "impronta", mediante una opportuna funzione di hash progettata in modo da rendere trascurabile la probabilità che da testi diversi si possa ottenere il medesimo valore. La dimensione del riassunto è fissa ed è molto più piccola di quella del messaggio originale; infatti è dell ordine del centinaio di bit, ciò rende la generazione della firma, effettuata a partire dall impronta anziché dal testo, estremamente più rapida. Qualche dettaglio su come venga realizzata questa operazione verrà fornito nella sezione successiva. ElGamal L algoritmo proposto da ElGamal per la firma digitale [ELGA85] è alquanto diverso da quello già citato destinato alla cifratura. Per generare la firma di un testo M occorre effettuare le seguenti operazioni: 1. Generare casualmente un intero h nell intervallo [0, N-1] che sia primo rispetto N Calcolare u=s h mod N. 3. Risolvere rispetto a v la relazione di congruenza M K s u + h v mod (N-1). 4. La firma di M è la coppia (u,v). La verifica della firma viene effettuata in base alla relazione: s M = K p u u v mod N La sicurezza del sistema è basata sul fatto che la determinazione di una coppia di valori (u,v) che soddisfi la precedente equazione richiede la soluzione del problema del logaritmo discreto nel caso in cui si fissi u e si cerchi di determinare v di conseguenza; nel caso opposto, ossia fissando v e cercando di calcolare u, si incappa in una congruenza esponenziale mista per la quale non sono noti algoritmi efficienti di soluzione. Schnorr Il metodo di generazione della firma dovuto a Schnorr [SCHN91] è analogo a quello di ElGamal, dal quale differisce essenzialmente per l introduzione di una funzione di hash H che associa a ciascun messaggio ed a ciascuna chiave un intero in un intervallo di ampiezza predefinita T. La procedura di generazione della firma è la seguente: 1. Generare casualmente un intero h nell intervallo [0,N-1]. 2. Calcolare u=s h mod N. 3. Calcolare il valore della funzione di hash corrispondente al messaggio ed ad u, ossia e=h(m,u). 4. Calcolare v=k s e + h mod N 5. La firma di M è la coppia (v,e). La verifica si effettua nel modo seguente: 1. Calcolare s v. 2. Calcolare K p

4 Anche la sicurezza del sistema di firma di Schnorr, come quello di ElGamal, è legata alla complessità di soluzione del problema del calcolo del logaritmo discreto. Il vantaggio principale che questo algoritmo presenta rispetto al precedente è la possibilità di scegliere la dimensione della firma selezionando opportunamente l ampiezza T del codominio della funzione di hash. DSS Il Digital Signature Standard [FIPS186], proposto dal NIST (National Institute of Standard and Technology) nel 1991, è sostanzialmente una variante del metodo di Schnorr in cui la funzione di hash H ha come unico argomento il messaggio e quindi il suo valore non dipende dalla chiave di cifratura. L utilizzazione del sistema richiede preliminarmente la generazione delle chiavi secondo la seguente procedura: 1. Scegliere un intero P, da usare nelle operazioni di modulo, che deve essere un numero primo compreso tra e Scegliere un intero Q, divisore primo di P-1 compreso tra e Scegliere un intero G, nell intervallo [0,P-1]. 4. Scegliere di un intero x nell intervallo (0,Q), che costituisce la chiave privata K s. 5. Calcolare l intero y = G x utilizzato come chiave pubblica K p. Ottenute le chiavi, la generazione della firma per un messaggio M si ottiene nel modo seguente: 1. Scegliere casualmente un intero h compreso nell intervallo (0,Q). 2. Calcolare l intero u = (G h mod P) mod Q. 3. Determinare il valore di v risolvendo la relazione H(M)= K s u + h v (mod Q). 4. La firma di M è la coppia (u,v). La verifica viene condotta mediante la seguente procedura: 1. Determinare il valore w tale che w v = 1 mod Q 2. Calcolare i = H(M) w mod Q. 3. Calcolare l = u w mod Q. 4. Calcolare t = ((G i K p) mod P) mod Q. 5. Verificare che t = u. Il DSS è di fatto una variante dell algoritmo di Schnorr e quindi deve la sua robustezza alla complessità del problema del logaritmo discreto, tuttavia la predefinizione dei limiti di variabilità dei parametri di base ha attirato numerose critiche riguardo l effettiva sicurezza raggiungibile. Il processo di firma digitale Il processo di firma digitale richiede che l utente effettui una serie di azioni preliminari necessarie alla predisposizione delle chiavi utilizzate dal sistema di crittografia su cui il meccanismo di firma si basa; in particolare occorre: 1. la registrazione dell utente presso un autorità di certificazione, 2. la generazione di una coppia di chiavi K s e K p, 3. la certificazione della chiave pubblica K p, 4. la registrazione della chiave pubblica K p. Una volta espletate tali operazioni, per tutta la durata del periodo di validità della certificazione della chiave pubblica, l utente è in grado di firmare elettronicamente un numero qualunque di documenti sfruttando la sua chiave segreta K s,. Tale periodo può essere interrotto prima del suo termine naturale dalla revoca della certificazione, che di norma viene effettuata su richiesta del proprietario qualora egli ritenga che la segretezza della sua chiave privata sia stata compromessa, ma che potrebbe avvenire anche per iniziativa dell AC, ad esempio perché l utente non ha più titolo per l uso della chiave. Il processo di sottoscrizione, schematicamente mostrato nella Figura 1, consta di una sequenza di tre operazioni: 1. generazione dell impronta del documento da firmare, 2. generazione della firma mediante cifratura dell impronta, 3. apposizione della firma al documento.

5 DOCUMENTO FUNZIONE DI HASH IMPRONTA DOCUMENTO ALGORITMO DI DECODIFICA FIRMA DIGITALE CHIAVE PRIVATA Figura 1 - Generazione della firma digitale Le fasi di tale processo e quelle preliminari di registrazione dell utente e certificazione delle chiavi verranno ora ordinatamente analizzate con qualche dettaglio. Registrazione dell utente La registrazione dell utente presso una autorità di certificazione ha il duplice scopo di rendere questa certa della sua identità ed instaurare con esso un canale di comunicazione sicuro attraverso il quale verranno fatte viaggiare le chiavi pubbliche di cui viene richiesta la certificazione. All atto della registrazione l autorità di certificazione attribuisce all utente un identificatore, di cui viene garantita l univocità, attraverso il quale sarà possibile a chiunque reperire in modo diretto e sicuro i certificati rilasciati al soggetto all interno dei cataloghi pubblici in cui questi sono registrati. La registrazione avviene attraverso la seguente procedura: 1. L utente richiede alla AC la registrazione fornendo la documentazione richiesta da questa per accertare la sua identità. 2. Verificata la validità della richiesta, AC attribuisce all utente un identificatore di cui essa garantisce l univocità. 3. La AC inserisce l utente con l identificatore attribuitogli nei cataloghi di utenti registrati che essa gestisce. 4. La AC fornisce attraverso un canale sicuro la chiave crittografica che l utente dovrà utilizzare per le richieste di certificazione delle chiavi e per accedere ai registri dell autorità. La necessità di utilizzare un canale sicuro di comunicazione tra utente ed autorità di certificazione, asserita al precedente punto 4, non è motivata da esigenze di riservatezza, infatti su tale canale viaggiano essenzialmente chiavi pubbliche, ma di autenticità. Infatti l autorità di certificazione, quando riceve una richiesta da un utente, deve avere la certezza che questa provenga effettivamente da lui e non da qualcuno che lo sta impersonando. Ciò non può essere sempre ottenuto con la normale firma digitale, basti pensare al caso della richiesta di certificazione della prima chiave oppure a quella di revoca di una chiave. Analoghi problemi sorgono per l utente nei confronti dell AC quando, ad esempio, questi abbia necessità di verificare la validità della chiave di certificazione che potrebbe, in un caso estremo, essere stata revocata. In realtà la possibilità di verificare con certezza la validità della chiave pubblica di certificazione, e quindi la disponibilità di un canale sicuro attraverso cui effettuare tale operazione, è l elemento base per garantire l affidabilità dell intero sistema di firma digitale, infatti dalla validità di questa può essere fatta scaturire la garanzia di validità di tutte le altre. Generazione della coppia di chiavi L utente, mediante un programma adatto al sistema crittografico adottato, genera una coppia di chiavi. Una di esse, quella da utilizzare per le operazioni di cifratura e quindi per la generazione della firma, sarà mantenuta segreta ed assumerà il ruolo di K s. L altra, destinata alla verifica, verrà resa pubblica attraverso la certificazione e corrisponderà perciò a K p. Certificazione della chiave pubblica La certificazione della chiave pubblica ha lo scopo di rassicurare chiunque riceva un documento correttamente firmato, circa l identità del soggetto che ha apposto la firma. L operazione avviene attraverso tre passi: 1. L utente invia alla AC la richiesta di certificazione per la chiave K p generata nella fase precedente, autenticandola mediante la chiave ricevuta dalla AC durante il processo di registrazione. L autenticazione può avvenire sia mediante cifratura del messaggio di richiesta, ovvero mediante la sua sottoscrizione digitale. Poiché lo scambio di messaggi implicato nella certificazione è bilaterale, in questa fase si possono utilizzare algoritmi di crittografia simmetrici. 2. La AC genera il certificato e lo sottoscrive per garantirne la provenienza che potrà essere accertata da chiunque utilizzando la chiave pubblica di AC. 3. Il certificato viene inviato al richiedente.

6 Registrazione della chiave pubblica Una volta emesso, il certificato può essere reso disponibile in uno o più cataloghi ai quali può accedere chiunque abbia bisogno di accertare la validità di una sottoscrizione digitale. Questa operazione viene di norma effettuata, almeno per i cataloghi di sua competenza, dalla AC, contestualmente all emissione. Generazione dell impronta Al testo da firmare viene applicata una funzione di hash appositamente studiata che produce, secondo il meccanismo sinteticamente mostrato nella Figura 2, una stringa binaria di lunghezza costante e piccola, normalmente 128 o 160 bit. La funzione di hash assicura l unicità di tale stringa, nel senso che a due testi diversi non corrisponde la medesima impronta. Sono disponibili diversi algoritmi di generazione, quali, ad esempio, MD2 [KALI92], MD4 [RIVE90] e MD5 [RIVE92], originariamente progettati per operare in combinazione con lo RSA ma utilizzabili con qualsiasi cifrario. Sono disponibili anche algoritmi di hash per i quali è in corso la standardizzazione ufficiale da parte organismi internazionali, ne sono un esempio il RIPEMD a 128 e 160 bit ed il Secure Hash Algorithm (SHA-1) [JTC196]. Figura 2 - Generazione del'impronta L utilità dell uso dell impronta è duplice, in primo luogo consente di evitare che per la generazione della firma sia necessario applicare l algoritmo di cifratura, che è intrinsecamente inefficiente, all intero testo che può essere molto lungo. Inoltre consente l autenticazione, da parte di una terza parte fidata, della sottoscrizione di un documento senza che questa venga a conoscenza del suo contenuto. Una tipica situazione in cui si sfruttano tali caratteristiche dell impronta è la marcatura temporale che verrà discussa più avanti. Generazione della firma La generazione della firma consiste semplicemente nella cifratura, con la chiave segreta K s, dell impronta digitale generata il precedenza. In questo modo la firma risulta legata da un lato, attraverso la chiave segreta usata per la generazione, al soggetto sottoscrittore, e dall altro, per il tramite dell impronta, al testo sottoscritto. In realtà l operazione di cifratura viene effettuata, anziché sulla sola impronta, su una struttura di dati che la contiene insieme con altre informazioni utili, quali ad esempio l indicazione della funzione hash usata per la sua generazione. Sebbene tali informazioni possano essere fornite separatamente rispetto alla firma, la loro inclusione nell operazione di codifica ne garantisce l autenticità. Apposizione della firma La firma digitale generata al passo precedente viene aggiunta in una posizione predefinita, normalmente alla fine, al testo del documento. Normalmente, insieme con la firma vera e propria, viene allegato al documento anche il valore dell impronta digitale ed eventualmente il certificato da cui è possibile recuperare il valore della chiave pubblica. È evidente che essendo il legame tra firma e documento, stabilito attraverso l impronta, di natura puramente logica, la firma stessa e le informazioni aggiuntive eventualmente ad essa associate possono essere registrate e

7 gestite in modo del tutto separato rispetto al testo sottoscritto; in particolare possono trovarsi su supporti e sistemi di elaborazione del tutto indipendenti tra loro. Verifica della firma digitale L operazione di verifica della firma digitale, mostrata schematicamente in Figura 3, viene effettuata ricalcolando, con la medesima funzione di hash usata nella fase di sottoscrizione, il valore dell impronta e controllando che il valore così ottenuto coincida con quello generato per decodifica della firma digitale stessa. DOCUMENTO FUNZIONE DI HASH IMPRONTA DOCUMENTO ALGORITMO DI DECODIFICA FIRMA DIGITALE CHIAVE PUBBLICA Figura 3 - Verifica della firma digitale Per facilitare l operazione di verifica viene di solito allegato al documento firmato anche il certificato relativo alla chiave pubblica. Ciò non sarebbe strettamente necessario, dato che questo dovrebbe essere sempre recuperabile dal registro pubblico del certificatore, tuttavia, specie nel caso in cui la struttura di dati che costituisce la firma è povera di informazioni, tale ricerca potrebbe essere notevolmente onerosa, soprattutto se il registro in cui cercare non è univocamente determinato. Al contrario, la disponibilità del certificato consente di disporre immediatamente delle seguenti informazioni, difficilmente contenute nella firma: 1. La chiave pubblica di verifica, mediante cui è possibile effettuare subito un controllo preliminare che consente, in caso di fallimento, di evitare ogni ulteriore azione. 2. L identità dell autorità di certificazione che ha emesso il certificato. Questa informazione è preziosa per determinare le modalità di accertamento della validità della firma. 3. Il codice di identificazione del certificato assegnato dal certificatore. Il suo possesso consente di accedere ai registri in modo diretto, evitando ricerche basate sull identità del sottoscrittore, che sono inefficienti e maggiormente soggette ad errori. La presenza di un certificato formalmente valido non può però esimere dalla verifica presso il certificatore, è infatti possibile che sia sopraggiunta una revoca della chiave di sottoscrizione, o, all estremo, di quella di certificazione. Marcatura temporale Qualora sia necessario attribuire ad un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido, si ricorre alla sua marcatura temporale. Questa consiste nella generazione da parte di una terza parte fidata, normalmente una AC, di una ulteriore firma digitale aggiuntiva rispetto a quella del sottoscrittore. CHIAVE PUBBLICA IMPRONTA DOCUMENTO ALGORITMO DI DECODIFICA MARCA TEMPORALE CHIAVE PUBBLICA Figura 4 - Generazione della marca temporale L operazione, rappresentata schematicamente nella Figura 4, avviene secondo la seguente procedura:

8 1. L impronta del documento viene inviata al servizio di marcatura temporale, l impronta costituisce un riferimento certo al testo originale ma non ne consente la ricostruzione, pertanto la marcatura può essere effettuata senza compromettere la confidenzialità del testo. 2. Il servizio di marcatura aggiunge all impronta ricevuta la data e l ora, ottenendo una "impronta marcata". 3. L impronta marcata viene cifrata con la chiave segreta del servizio, ottenendo la marca temporale da cui è possibile recuperare, mediante la chiave pubblica del servizio, l'impronta del documento e la data e l'ora della sua generazione. 4. La marca temporale viene inviata al richiedente il quale la allega al documento. La marcatura temporale presenta interessanti analogie con l'autenticazione e può essere usata per garantire che un documento non venga in secondo tempo sostituito con uno diverso da parte dell autore stesso. La standardizzazione Sotto la spinta delle applicazioni commerciali, ed in particolare di quelle bancarie, sono stati sviluppati numerosi standard, tanto de iure che de facto, relativi all uso delle tecniche crittografiche, che possono trovare applicazione per la sottoscrizione digitale. Nell ambito della standardizzazione ufficiale, un ruolo determinante é ovviamente giocato dall International Standard Organization, che costituisce l ente normatore primario a livello internazionale. Tale organismo ha emanato numerose norme in campo crittografico, destinate principalmente al settore bancario ed a quello della tecnologia dell informazione, le più significative sono elencate nell Appendice. Si tenga presente che, per la normazione in campo informatico, l ISO opera in congiunzione con l International Electrical Commission (IEC), con la quale ha costituito un apposito comitato tecnico congiunto, la Joint Technical Comittee n 1 (JTC1). Accanto all ISO, ed in modo coordinato con esso, opera l International Telecommunication Union (ITU), che ha sostituito lo storico CCITT ed emette "raccomandazioni" che hanno valore di norme primarie nei settori delle telecomunicazioni (ITU-T) e della radiodiffusione (ITU-R). Da esso i provengono le raccomandazioni X.400 ed X.500 che hanno una importanza fondamentale per i sistemi di messaggistica elettronica. In particolare alla famiglia X.500 appartiene la raccomandazione X.509 verso cui stanno convergendo tutti i sistemi di autenticazione e firma digitale quale standard per i certificati. Il coordinamento tra ITU ed ISO è, almeno per le questioni che hanno riflessi sulla firma digitale, molto stretto. Infatti l intera famiglia X.500 è emanata in modo congiunto, ossia a ciascuna "raccomandazione" ITU-T corrisponde uno "standard internazionale" ISO tali che il testo di entrambi è esattamente lo stesso. Nell Appendice é riportata la tabella di corrispondenza tra i due tipi di norme, si noti la diversa tecnica di numerazione usata dai due enti: l intera famiglia ITU-T è associata ad un unica norma ISO/IEC, la 9594, con ciascuna raccomandazione in corrispondenza di una parte di questo standard. Accanto agli enti normatori internazionali non può essere ignorato il ruolo delle maggiori organizzazioni di standardizzazione americane. Il National Institute of Standards and Technology (NIST) è già stato ricordato per la definizione del Digital Signature Standard (DSS). Ad esso si affianca lo American National Standards Institute (ANSI), ben noto per i suoi standard largamente diffusi nel mondo dell informatica, che ha emesso numerose norme per il settore finanziario tra cui vale la pena ricordare la X9.30.1, che definisce il Digital Signature Algorithm (DSA), e la X9.30.2, che specifica il Secure Hash Algorithm (SHA-1) recepito anche dall ISO nella norma ISO/IEC CD [JTC196]. Deve essere infine menzionato lo Institute of Electrical and Electronics Engineers (IEEE), al quale si deve tra l altro la standardizzazione di Ethernet, che sta compiendo un notevole sforzo per sviluppare uno standard unico ed integrato comprendente tutti gli algoritmi asimmetrici attualmente disponibili, da quelli basati sulla fattorizzazione degli interi, a quelli che sfruttano il problema del logaritmo discreto, a quelli che usano le proprietà delle curve ellittiche. Tale progetto di standard viene indicato con la sigla P1363. Parallelamente agli standard ufficiali, e per alcuni versi in anticipo rispetto a questi, sono stati sviluppati e si sono affermati alcuni standard di fatto che non possono essere trascurati, soprattutto perché possono vantare un numero di implementazioni ed una quantità di utenti superiore a quella degli standard de iure. In tale ambito deve essere ricordato in primo luogo Pretty Good Privacy (PGP), cui deve essere riconosciuto il merito di aver diffuso la crittografia a chiavi pubbliche, sia pure più con lo scopo di proteggere la riservatezza della comunicazione che per l autenticazione dei documenti. Il pacchetto, originariamente sviluppato al Massachussets Institute of Technology (MIT) e finora di libero utilizzo per scopi non commerciali, è attualmente lo strumento maggiormente usato in ambito privato ed anche il primo a consentire l uso, accanto al tradizionale RSA, del DSS. Per la diffusione nei prodotti commerciali deve essere infine considerato il Public Key Crypto System (PKCS), un insieme di specifiche tecniche pubblicate dalla RSA Inc. con lo scopo di fornire uno strumento atto a garantire l interoperabilità dei prodotti utilizzanti il cifrario di Rivest Shamir e Adleman. In definitiva gli standard attinenti la firma digitale maggiormente rilevanti a livello europeo possono essere inquadrati in quattro filoni principali: 1. standard bancari; 2. norme ISO per la tecnologia dell informazione; 3. PGP; 4. PKCS.

9 Gli standard utilizzati nel settore bancario rivestono particolare importanza poiché sono quelli maggiormente consolidati e collaudati; d altra parte essi si presentano in realtà come una molteplicità di norme eterogenee e sostanzialmente incompatibili tra loro, sviluppate sotto la spinta di specifiche applicazioni, quali il trasferimento di ordinativi, l effettuazione di transazioni con carta di credito e così via. L integrazione dei servizi e dei vari circuiti bancari ha comunque portato allo sviluppo di strumenti di interoperabilità e alla progressiva convergenza verso le norme di maggiore generalità. L eterogeneità presente nel settore si manifesta in modo eclatante nella sostanziale incompatibilità tra norme emanate dalla stessa organizzazione, come accade nel caso degli standard internazionali emanati dall ISO per il settore bancario da un lato e per quello della tecnologia dell informazione dall altro. Questi ultimi, più recenti, costituiscono la base su cui costruire sistemi interoperabili e durevoli nel tempo. Un fatto che conforta questa prospettiva é la progressiva convergenza, nel settore più maturo della tecnologia, quello dei certificati, verso lo X.509 come standard di base unico, eventualmente esteso in modo diverso secondo le particolari necessità, ma comunque universalmente supportato nelle caratteristiche essenziali. In effetti fino ad oggi le tecniche crittografiche, anche a chiavi pubbliche, sono state utilizzate essenzialmente per assicurare la riservatezza della comunicazione e quindi la compatibilità e l interoperabilità erano considerate caratteristiche di secondaria importanza, se non addirittura potenzialmente pericolose. Il ribaltamento della prospettiva introdotto dalla firma digitale, che deve garantire l autenticità di un documento di fronte a chiunque e non solo per il diretto destinatario, porterà, come è successo nei protocolli di comunicazione, ad una rapida convergenza verso gli standard maggiormente efficaci. Appendice Principali norme ISO L elenco che segue riporta quelli più direttamente correlati con le problematiche connesse alla firma digitale. ISO/IEC 8372:1987 Modes of operation for a 64-bit block cipher algorithm. ISO/IEC :1988 Banking - Approved Algorithms for Message Authentication - Part 1: DEA ISO/IEC :1992 Banking - Approved Algorithms for Message Authentication - Part 2: Message Authentication Algorithm ISO/IEC 8732:1988 Banking - Key management (wholesale) ISO/IEC 9796:1991 Information technology - Security techniques - Digital signature scheme giving message recovery. ISO/IEC :1997 Information technology - Security techniques - Digital signature scheme giving message recovery Part 2: Mechanisms Using a Hash-Function ISO/IEC 9797:1994 Information technology - Security techniques - Data integrity mechanism using a cryptographic check function employing a block cipher algorithm. ISO/IEC :1991 Information technology - Security techniques - Entity authentication mechanism - Part 1: General model (in revisione come DIS). ISO/IEC :1994 Information technology - Security techniques - Entity authentication mechanism - Part 2: Mechanisms using symmetric encipherment algorithms. ISO/IEC :1993 Information technology - Security techniques - Entity authentication mechanism - Part 3: Mechanisms using a public key algorithm. ISO/IEC :1995 Information technology - Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function. ISO/IEC WD :1995 Information technology - Security techniques - Entity authentication mechanism - Part 5: Mechanisms using zero knowledge techniques. ISO/IEC 9979:1991 Data cryptografic techniques - Procedures for the registration of cryptographic algorithms. ISO/IEC 10116:1991 Information technology - Security techniques - Modes of operation for an n-bit block cipher algorithm (in revisione come DIS). ISO/IEC :1994 Information technology - Security techniques - Hash-functions - Part 1: General. ISO/IEC :1994 Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm. ISO/IEC CD Information technology - Security techniques - Hash-functions - Part 3: Dedicated hashfunctions. ISO/IEC CD Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic.

10 ISO/IEC :1991 Banking - Procedures for message encipherment (wholesale) - Part 1: General principles. ISO/IEC :1991 Banking - Procedures for message encipherment (wholesale) - Part 2: DEA algorithm. ISO/IEC :1994 Banking - Key management by means of asymmetric algorithms - Part 1: Principles, procedures and formats. ISO/IEC :1994 Banking - Key management by means of asymmetric algorithms - Part 2: Approved algorithms using the RSA cryptosystem. ISO :1994 Banking - Key management (retail) - Part 1: Introduction to key management. ISO :1994 Banking - Key management (retail) - Part 2: Key management techniques for symmetric ciphers. ISO :1994 Banking - Key management (retail) - Part 3: Key life cycle for symmetric ciphers. ISO DIS Banking - Key management (retail) - Part 4: Key management techniques for public key cryptosystems. ISO DIS Banking - Key management (retail) - Part 5: Key life cycle for public key cryptosystems. ISO DIS Banking - Key management (retail) - Part 6: Key management schemes. ISO/IEC DIS Information technology - Security techniques - Key management - Part 1: Framework. ISO/IEC :1996 Information technology - Security techniques - Key management - Part 2: Mechanism using symmetric techniques. ISO/IEC DIS Information technology - Security techniques - Key management - Part 3: Mechanism using asymmetric techniques. Corrispondenza ITU-T X.5xx e ISO/IEC 9594 ITU-T ISO/IEC Titolo X Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services X Information technology - Open Systems Interconnection - The Directory: Models X Information technology - Open Systems Interconnection - The Directory: Authentication framework X Information technology - Open Systems Interconnection - The Directory: Abstract service definition X Information technology - Open Systems Interconnection - The Directory: Procedures for distributed operation X Information technology - Open Systems Interconnection - The Directory: Protocol specifications X Information technology - Open Systems Interconnection - The Directory: Selected attribute types X Information technology - Open Systems Interconnection - The Directory: Selected object classes X Information technology - Open Systems Interconnection - The Directory: Replications X Information technology - Open Systems Interconnection - The Directory: Use of systems management for administration of the Directory Riferimenti [DIHE76] W. Diffie e M. Hellman, "New directions in cryptography", in "IEEE Transactions on Information Theory", vol. 22 (1976), pp [ELGA85] T. ElGamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", in "IEEE Transactions on Information Theory", vol. 31 (1985), n. 4, pp [FIPS46] National Bureau of Standards, "Data Encryption Standard", Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 46-2, Washington, DC, [FIPS81] National Bureau of Standards, "DES Modes of operation Change Notices 1-2", Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 81, Washington, DC, 1980.

11 [FIPS186] National Bureau of Standards, "Digital Signature Standard (DSS) Change Notice", Federal Information Processing Standard, U.S. Department of Commerce, FIPS PUB 186, Washington, DC, [JTC196] International Organization for Standardization and International Electrotechnical Commission Joint Technical Committee 1, "ISO/IEC Draft International Standard : Information technology - Security techniques - Hash functions - Part 3: Dedicated Hash functions", [KALI92] B. Kaliski, "RFC 1319: The MD2 Message-Digest Algorithm", Internet Activities Board, Aprile [MENE93] A. Menezes, "Elliptic Curve Public Key Cryptosystems", Kluwer Academic Publishers, Norwell, Massachusetts, [RIVE90] R. L. Rivest, "The MD4 Message Digest Algorithm", in "Advances in Cryptology - CRYPTO 90", Lecture Notes in Computer Science, n. 537, Springer-Verlag, Berlino, 1991, pp [RIVE92] R. L. Rivest, "RFC 1321: The MD5 Message Digest Algorithm", Internet Activities Board, Aprile [RSA78] R. L. Rivest, A. Shamir e L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", in "Communications of the ACM", vol. 21 (1978), n. 2, pp [SCHN91] C. Schnorr, "Efficient signature generation by smart cards", in "Journal of Cryptology", n. 4 (1991), pp

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (...) 3.2 Elementi della tecnologia e aspetti legali Il documento cartaceo sottoscritto possiede alcuni

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

riferimento temporale

riferimento temporale La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Approfondimenti normativi sulla Firma dello studente nei verbali d esame

Approfondimenti normativi sulla Firma dello studente nei verbali d esame Approfondimenti normativi sulla Firma dello studente nei verbali d esame Redatto da: Giorgio Gagliardi (KION Spa) Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Distribuito a: AAl Alessandro

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

PRESENTAZIONE PRATICHE TELEMATICHE SUAP

PRESENTAZIONE PRATICHE TELEMATICHE SUAP PRESENTAZIONE PRATICHE TELEMATICHE SUAP NOVITA NORMATIVA Dal 29 marzo 2011 sono cambiate radicalmente le procedure relative alle attività produttive in quanto, in base al nuovo D.P.R. n. 160/2010 ogni

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014 La fattura elettronica e la pubblica amministrazione 27 maggio 2014 Riferimenti normativi e di prassi Art.21 DPR 633/72 (Testo iva) Per fattura elettronica si intende la fattura che è stata emessa e ricevuta

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b] 7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli