Sistema Firma elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema Firma elettronica"

Transcript

1 Sistema Firma elettronica Itinerario Firma elettronica: la tecnologia 1 Sigla pag

2 Tecnologia e operatività dei sistemi di firma elettronica DEBO LE F IR MA ELETTRON ICA AVANZATA CA SEMPLICE GRAFOMETRICA FOR TE Q UALIFICATA DIGITALE AUTENTICATA 2-2

3 Tecnologia e operatività della firma elettronica Firma Elettronica L insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione Questa definizione comprende qualunque meccanismo di associazione dell identità di una persona (firmatario) a un documento FIRMA ELETTRONICA è un meccanismo di associazione dell identità La successiva classificazione in Firma Debole e Forte dipende: 1. dalla robustezza del meccanismo utilizzato 2. dalla possibilità di associare in modo non violabile l identità del firmatario ai dati firmati 3. dalla possibilità di rendere non modificabili a posteriori i dati firmati Documento la non modificabilità che associa garantendo mediante la robustezza del meccanismo Firmatario l associazione al documento 2-3

4 Firma (elettronica) semplice in ambito informatico si indica in termini di firma qualunque procedura di identificazione che - se positiva - ottiene al suo esecutore la possibilità di compiere determinate attività a lui riservate e a lui associate, ma non necessariamente aventi lo scopo dichiarativo tipico della sottoscrizione di un documento, la cui verificazione è eventuale: la semplice consultazione di una banca dati, effettuata previa richiesta di credenziali, non necessariamente produce un documento informatico; l accesso ad un sistema di commercio elettronico non necessariamente conduce alla formulazione di un ordine di acquisto, un sistema di firma semplice può essere realizzato con strumenti informatici di varia natura, in funzione dell appartenenza del dato qualificante ad uno o più dei tre paradigmi fondamentali dell identificazione soggettiva, che sono richiamati dalla formula anglosassone What you are, what you know, what you have ( ciò che sei, ciò che sai, ciò che hai ) 2-4

5 Firma (elettronica) semplice: alcune applicazioni 1. Attribuzione iniziale, e successiva conoscenza e uso di un lemma identificativo personale dell utente (user id) legato ad una parola d ordine (password) E la più debole, in quanto fa ricorso esclusivo al possesso di una conoscenza ( what you know ciò che sai ) 2. Utilizzo di tessere a banda magnetica/a microchip e di dispositivi a radiofrequenza. La NFC (near field communication) è il sistema usato per abilitare al pagamento tipo POS i telefoni cellulari digitali (smartphone) 3. Digitalizzazione della firma autografa, conservazione sicura e riutilizzo successivo 4. Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authority non accreditate, sia su SmartCard che su file 5. Utilizzo di tecniche di raccolta e riconoscimento di dati di natura biometrica 6. Tecniche miste 2-5

6 Tecnologia e operatività Sistema del Itinerario sistema di firma digitale Crittografia semplice e asimmetrica Riservatezza e Firma Associazione di Identità e Certificazione 6 Sigla pag

7 Crittografia: l arte della riservatezza Un gruppo chiuso di utenza (angeli) vuole comunicare in modo riservato e sicuro Uno o più intrusi vuole sapere il contenuto delle informazioni (intrusione passiva) e possibilmente alterarle (intrusione attiva) Gli angeli vogliono proteggersi 2-7

8 Crittografia: l arte della riservatezza Abbiamo a disposizione due tecniche: in entrambe si usano chiavi funzioni 2-8

9 Un esempio concreto di sistema a doppia chiave Negli USA la Transportation Security Administration ha imposto ai viaggiatori l adozione di sistemi di chiusura dei bagagli che utilizzano, oltre ad un metodo riservato di chiusura (combinazione numerica), usato dal proprietario del bagaglio, un sistema pubblico (set di chiavi passepartout) di cui dispone il personale della security addetto al controllo bagagli 2-9

10 Crittografia: l arte della riservatezza Con l adozione della crittografia il gruppo chiuso di utenza (angeli) comunica in modo riservato e sicuro Gli intrusi non possono sapere il contenuto delle informazioni, e quindi non possono alterarle La crittografia a chiavi simmetriche costa meno ma è meno sicura La crittografia a chiavi asimmetriche è più costosa, ma è molto più sicura 2-10

11 Le due funzioni della crittografia a doppia chiave asimmetrica Utilizzo di crittografia a CHIAVI ASIMMETRICHE per 1) Protezione (riservatezza) - 2) Firma (associazione) CASO 1) CASO 2) 2-11

12 Le due funzioni della crittografia a doppia chiave asimmetrica 1 Caso: prevale l esigenza di protezione (riservatezza del messaggio) In questo caso l entità A utilizza per la firma e la cifratura la chiave pubblica di B, poiché - operando in questo modo - è solo la chiave privata di B a poter decifrare il messaggio 2 Caso: prevale l esigenza di verifica dell autenticità di firma (associazione fra messaggio ed identità del mittente) In questo caso l entità A utilizza per la firma e la cifratura la propria chiave privata, poiché - operando in questo modo consente a B di poter verificare, tramite la chiave pubblica di A, che il messaggio proviene effettivamente da A 2-12

13 Tecnologia e operatività del sistema di firma digitale Trattamento di documenti con la crittografia asimmetrica Il trattamento di un documento con tecniche di crittografia asimmetrica comporta l utilizzo di calcoli aritmetici estremamente laboriosi e costosi, in quanto si utilizzano chiavi composte da minimo 100 cifre decimali (512 bit) Un numero di cifre inferiori renderebbe la protezione insufficiente e violabile La sicurezza del sistema è basata sul fatto che, allo stato attuale, è difficile fattorizzare un prodotto di due numeri primi di dimensioni elevate La lunghezza delle chiavi è variabile: 512, 1024, 2048, 4096 bit e oltre. Svantaggio: gli algoritmi a chiavi asimmetriche non sono veloci, e sono infatti utilizzati 1. o su quantità numeriche di piccole dimensioni (hash) 2. o con sistemi crittografici ibridi che utilizzano contemporaneamente sia algoritmi simmetrici che algoritmi a chiave pubblica. Gli algoritmi a chiavi asimmetriche più utilizzati sono: 1. RSA (River, Shamir, Andleman) 2. Crittografia a curve ellittiche 3. DSS (Digital Signature Standard) e DSA (Digital Signature algorithm) 2-13

14 Tecnologia e operatività del sistema di firma digitale Funzione crittografica di hash Una funzione di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest La funzione di hash ideale deve avere queste proprietà fondamentali: deve essere estremamente semplice calcolare un hash da qualunque tipo di dato; deve essere estremamente difficile (o quasi impossibile) risalire al testo che ha portato ad un dato hash; deve essere estremamente improbabile che due messaggi differenti, anche se simili, abbiano lo stesso hash; deve presentare l effetto valanga, ossia la minima modifica del messaggio deve portare ad un'alterazione radicale dell'impronta del messaggio Funzioni con queste proprietà sono utilizzate come funzioni di hash in diversi campi, anche al di fuori di quello prettamente crittografico (controlli sull'integrità dei dati mediante somme di controllo, firme digitali semplici, autenticazione, ). Un hash può anche servire come rappresentazione concisa del documento da cui è stato calcolato, permettendo un facile indicizzamento di file dati unici o duplicati 2-14

15 Tecnologia e operatività del sistema di firma digitale Un hash è una funzione che prende in ingresso una stringa di lunghezza arbitraria producendo in uscita una nuova stringa di lunghezza predefinita che rappresenta una sorta di "impronta digitale" dei dati contenuti nella stringa di ingresso La funzione di hash è a senso unico: conoscendo l'hash deve essere difficile trovare il messaggio originale, mentre possedendo il messaggio originale è possibile stabilire il suo hash univoco Una funzione crittografica di hash deve approssimare una funzione random restando deterministica ed efficiente dal punto di vista computazionale. In altre parole deve assicurare che ciascun output abbia sostanzialmente la stessa probabilità di essere associato ad un input e restituire sempre lo stesso output a fronte dello stesso input Una funzione crittografica di hash è considerata insicura se: è abbastanza facile produrre a ritroso un messaggio che produca un dato hash è facile il verificarsi di una "collisione" ovvero due messaggi diversi che producono il medesimo hash Un attaccante che fosse in grado di eseguire una delle due operazioni citate, potrebbe ad esempio sostituire un messaggio autorizzato con un altro senza che si possa provare la contraffazione 2-15

16 Tecnologia e operatività del sistema di firma digitale Funzioni di hash più conosciute: MD5 / RIPEMD / SHA / Whirlpool Altre funzioni GOST HAS-160 HAVAL LM hash MDC-2 MD2 MD4 N- Hash RadioGatún Snefru Tiger Whirlpool In diversi standard e applicazioni le due funzioni crittografiche di hash più utilizzate sono MD5 e SHA-1, e più di recente lo SHA-256 (assunto agli effetti legali italiani) Nel 2005 sono stati individuati problemi di sicurezza relativi ad entrambi gli standard citati, in particolare si ritiene possibile che questi siano affetti da criticità matematiche tanto da rendere necessaria la ricerca di nuovi e più robusti schemi di hashing Nel 2007 il National Institute of Standards and Technology ha indetto un concorso per la definizione della funzione di hash che avrebbe preso il nome SHA-3 e sarebbe stata soggetta allo standard FIPS (Federal Information Processing Standards) 2-16

17 Tecnologia e operatività del sistema di firma digitale Una funzione crittografica di hash di qualità dovrebbe rendere difficile calcolare anche solo due messaggi con hash sostanzialmente simili oltre che garantire una ottima noncorrelazione tra hash e messaggio: nessuna informazione del messaggio dovrebbe essere desunta dal suo hash. Ad un eventuale attaccante resta solo l'informazione relativa all'associazione tra messaggio ed hash: esso può riconoscere che il messaggio è stato di nuovo usato vedendo una seconda volta lo stesso hash 2-17

18 I certificati e lo scenario della firma digitale: contenuti del dispositivo sicuro e del certificato X.509 Dispositivo Sicuro Certificato X.509 CPU Crittografica Attributi identificativi Attributi autorizzativi Certificato X.509 Utente Chiave pubblica Kp Chiave segreta Ks Ks HASH firmato con Ks(CA) Certificato X.509 CA Altre Informazioni 2-18

19 I certificati e lo scenario della firma digitale: Il prodotto di un operazione di firma digitale (file PKCS#7) File Originale Dispositivo Sicuro File PKCS#7 Testata PKCS#7 File Originale Il prodotto di un operazione di firma digitale apposta con il metodo descritto nella figura a fianco è rappresentato da un entità informatica nuova, cioè un file di formato PKCS#7, contraddistinto dall estensione.p7m CPU Crittografica Ks HASH firmato con Ks Certificato X.509 Utente Certificato X.509 Utente Certificato X.509 CA Chiave segreta Ks Certificato X.509 CA Altre Informazioni 2-19

20 Firma digitale e ubicazione dei dati: approccio enveloping (CAdES) vs. enveloped (PAdES, XAdES, etc.) La firma digitale (qualificata o digitale in senso stretto) di un documento viene apposta tramite il supporto di un dispositivo sicuro (SmartCard, TokenUSB, HSM) su cui è registrato il certificato X.509 con la chiave pubblica e la chiave segreta associata. Il dispositivo sicuro è inoltre dotato di un processore crittografico autonomo, in grado di effettuare operazioni di cifratura con la chiave segreta Anche sul piano tecnico, oltre che normativo, i due tipi di firma sono equivalenti Il metodo di firma in esame, denominato CAdES (acronimo di Cryptographic message Advanced Electronic Signature) si etichetta come enveloping, poiché comporta la creazione di un entità informatica che a mo di busta - contiene tanto il file originale quanto i dati di firma (e di certificazione); realizza pertanto un approccio unico ed universale alle esigenze della firma, indipendente dalle peculiarità strutturali e contenutistiche dell oggetto informatico che viene firmato Esistono metodi che attuano viceversa una nidificazione dei dati di firma, collocandoli direttamente all interno della struttura del file che viene firmato (e perciò vengono etichettati come enveloped ); tali metodi dipendono necessariamente dalla conoscenza della struttura dei contenuti del file e sono quindi metodi dedicati Ne sono esempio il sistema di firma digitale dedicato ai files di tipo.pdf (definito PAdES) e quello dedicato ai files di tipo.xml (definito XAdES) 2-20

21 Il CAdES e le firme multiple: a) il sistema a matrioska File Originale Ks File PKCS#7-1 Testata PKCS#7 File Originale HASH firmato Ks Con questo sistema a cascata, ad ogni successiva operazione di firma si aggiunge un estensione.p7m al file firmato in precedenza, tanto che il numero di estensioni evidenzia il numero di volte che il file è stato firmato. File PKCS#7-2 Testata PKCS#7 File PKCS#7-1 Certificato Utente Certificato CA L operazione di hash ha per oggetto sia il file originale che i dati di firma successivamente aggiunti Ks HASH firmato con Ks Certificato X.509 Utente Certificato X.509 CA 1-21

22 Il CAdES e le firme multiple: b) firme parallele/indipendenti File Originale Ks File PKCS#7 Testata PKCS#7 File Originale SignerInfo Con il sistema delle firme multiple parallele ed indipendenti, è sempre e solo il file originale ad essere firmato, e la struttura si arricchisce semplicemente dei settori portanti la c.d. signer info, ossia le informazioni di firma di ciascun firmatario del documento. SignerInfo HASH firmato con Ks Certificato X.509 Utente Certificato X.509 CA Attributi Autenticati Attributi non-autenticati Ks Ks SignerInfo SignerInfo Il nome del file originario si arricchisce di un unica estensione aggiuntiva.p7m N.B. questa è la struttura di firma multipla prescritta dalla normativa per gli atti processuali civili, nel caso venga apposta operando col sistema CAdES 1-22

23 Il CAdES e la controfirma (della Signer Info) File Originale File PKCS#7 Testata PKC S#7 File Originale Ks Sign erinfo SignerInfo HASH firmato con Ks Certificato X.5 09 Utente Certificato X.509 CA Ks Ks Sign erinfo Sign erinfo SignerInfo Controfirma HASH firmato con Ks Attributi Autenticati Certif icato X.509 Utente Attributi non-au tentic ati C ertif icato X.509 CA una SignerInfo e le sue Controfirme Attribu ti Auten ticati SignerInfo Controfirma Attributi n on-autenticati 1-23

24 I certificati e lo scenario della firma digitale: Il ruolo essenziale delle authorities CERTIFICATORE RA - REGISTRATION AUTHORITY CA - CERTIFICATION AUTHORITY UTENTE Verifiche formali RA Richiesta di Certificato CHIAVE PUBBLICA CHIAVE SEGRETA Abilitazioni CA Consegna Emissione Firma dei Certificati 2-24

25 Firma qualificata e digitale Per firmare un documento si utlizzano programmi crittografici adeguati, in grado di accedere alle funzionalità del dispositivo sicuro mediante una interfaccia software standard PKCS#11. Sul computer deve essere installato il driver PKCS#11 specifico del dispositivo utilizzato. È compito della Certification Authority fornire il driver unitamente al dispositivo al momento del rilascio del certificato. I programmi di firma presenti sul mercato sono molteplici. Tutte le Certification Authority accreditate (enti certificatori) rilasciano proprio software di firma digitale, liberamente scaricabile da Internet, e altre società del settore hanno rilasciato programmi di firma digitale gratuiti o a pagamento Tutti i software permettono di firmare documenti in formato CAdES (estensione del formato PKCS#7). Per i documenti PDF solo ArubaSign e File Protector permettono di firmare in formato PAdES. Per Dike esiste la versione professional a pagamento, e analogamente per DigitalSign. ArubaSign Dike File Protector FirmaOK!gold DigitalSign Aruba PEC S.p.A. InfoCert S.p.A. Actalis S.p.A. Postecom S.p.A. CompEd Software Design Srl 2-25

26 Firma remota La firma digitale remota (v. la parte normativa a commento del D.P.C.M. 22 febbraio 2013) è una tipologia di firma digitale che si configura come un servizio online, accessibile via rete (Intranet e/o Internet), nel quale la chiave privata del firmatario viene conservata assieme al certificato di firma, all'interno di un server remoto sicuro (basato su un HSM - Hardware Security Module) da parte di un Certificatore Accreditato. Con questa soluzione l utente non possiede fisicamente il dispositivo di firma, ma utilizza un dispositivo HSM (Hardware Security Module), su cui sono utilizzate le chiavi crittografiche necessarie per la generazione della firma digitale. L accesso al dispositivo è sempre protetto da adeguati fattori che garantiscono il principio di sicurezza. PIN Firma di tipo statico Token OTP Riconoscimento grafometrico della firma autografa Telefono Cellulare (come OTP) seguito da PIN Firma La soluzione di firma remota ha il valore aggiunto di essere sotto il controllo del certificatore che custodisce il dispositivo HSM. Il certificatore quindi sa quando un determinato soggetto genera una firma digitale (la segretezza dell oggetto della firma è comunque garantito). Questo consente di poter realizzare un servizio di particolare interesse: avere un avviso ogni volta che una firma digitale remota è generata. 2-26

27 Firma automatica (massiva) La firma automatica (v. la parte normativa a commento del D.P.C.M. 22 febbraio 2013) è un particolare tipo di firma digitale che permette la sottoscrizione di numerosi documenti in automatico nel totale rispetto delle norme Digit-PA. Viene anche detta firma massiva. I certificati di firma automatica possono essere su dispositivo SmartCard o TokenUSB, o su dispositivo HSM. Un dispositivo HSM gestisce centinaia di certificati di firma digitale automatica simultaneamente, ed è in grado di effettuare centinaia di firme al secondo, aumentando quindi l efficienza delle prestazioni e la velocità di esecuzione delle operazioni, e ne amplifica inoltre la sicurezza, versatilità e semplicità di utilizzo. Per utilizzare la firma automatica si utilizzano componenti software inclusi nelle soluzioni applicative documentali, che permettono di firmare più documenti con una sola attribuzione del PIN di sblocco del dispositivo sicuro. 2-27

28 La firma simil-forte, ovvero simil-debole Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authority non accreditate, sia su SmartCard che su file. Rappresentano un buon compromesso tra sicurezza e costi di implementazione, per il semplice fatto di non richiedere l intervento di un soggetto Certificatore Accreditato quanto al rilascio dei certificati, con evidente risparmio di attività e di costi. Utilizzando strumenti applicativi gratuiti di tipo open source che sono di larga diffusione (ad esempio OpenSSL) è possibile creare Certification Authority (CA) che rilasciano a titolo privato dei certificati di tipo X.509 utilizzabili per apporre firme elettroniche a documenti in ambiti endo-aziendali di dimensioni anche ragguardevoli. La tenuta giuridica del sistema si ha nell adozione di procedure di firma, dispositivi sicuri e tecniche di autenticazione soggettiva che sono accettate su base consensuale anziché imposte sul piano legale. File PKCS#12 La tecnologia alla base è infatti la stessa utilizzata per la Certificato X.509 Utente firma digitale: si genera una coppia di chiavi asimmetriche e si genera un certificato X.509 contenente la chiave pubblica - poi si crea un file che contiene il certificato, la chiave segreta associata e il Chiave segreta Ks certificato della CA emittente, utilizzando un formato standard PKCS#12 (estensione.p12). Certificato X.50 9 CA 2-28

29 Sistema La firma grafometrica Itinerario Un applicazione della firma avanzata: la firma grafometrica 29 Sigla pag

30 Firma grafometrica La firma c.d. grafometrica è quel particolare tipo di firma elettronica avanzata basata su principi biometrici che si ottiene dal rilevamento dinamico dei dati calligrafici (ritmo, pressione, velocità, inclinazione della penna, movimento, ecc.) della firma di un individuo operata tramite una tavoletta grafica (periferica che permette l'immissione di dati all'interno di un computer tramite la scrittura generata da una penna elettronica ). Sulla postazione di lavoro, fissa o portatile, viene installato un software che colloquia con la tavoletta grafica. La connessione tra tavoletta e computer avviene tramite un cavo con interfaccia USB. Se si opera con un computer portatile (o con altro dispositivo come uno smartphone o un tablet) dotato di schermo sensibile e con al proprio interno installato il software, ovviamente la tavoletta non deve essere utilizzata, ma è lo stesso schermo del dispositivo a operare come tale. I documenti trattati sono attualmente solo di tipo PDF, generati in modalità applicativa con la disponibilità di uno o più campi firma. Il campo firma viene presentato al sottoscrittore in modalità esplicita sulla tavoletta. L utente firma e grazie al cosiddetto ink effect l effetto grafico sulla tavoletta e nel campo firma del documento è quello di una normale firma sulla carta. In termini visivi potremmo anche pensare che la firma catturata sia una semplice scansione dell originale, ma in realtà non è così. 2-30

31 Firma grafometrica Completata la firma, l utente la conferma premendo con la penna un pulsante di OK posto sulla tavoletta: il documento viene integrato con i dati di firma e presentato con la sottoscrizione in evidenza in un apposito campo. Se i sottoscrittori sono più di uno, l operazione viene ripetuta per un numero di volte pari a quello dei sottoscrittori. 1. Mentre il sottoscrittore esegue la firma, i dati biometrici statici e dinamici che la caratterizzano sono cifrati e memorizzati nel documento utilizzando tecniche asimmetriche. La controparte (ad esempio una banca) dispone di una coppia di chiavi asimmetriche che sono il cuore della soluzione: la chiave pubblica entra in gioco direttamente nel processo di firma, mentre la chiave segreta viene utilizzata solo nel processo di verifica forte 2. Contemporaneamente alla gestione dei dati biometrici, viene generata la forma grafica della firma, che viene associata al documento. 3. Per garantire la possibilità di verificare l integrità del documento, viene calcolata una prima impronta, dello stesso documento e dei dati biometrici cifrati, con una funzione hash di tipo SHA 256. Questa informazione viene memorizzata nel documento. 4. Una seconda impronta viene calcolata sulla prima e sui dati biometrici in chiaro. Anch essa viene memorizzata nel documento. Completate le operazioni intermedie, il documento viene memorizzato sulla postazione di lavoro. 2-31

32 Firma grafometrica La prima impronta calcolata serve a garantire un controllo semplice (la cosiddetta verifica lite ) e può essere condotta da qualsiasi utente senza disporre di informazioni riservate come la chiave privata asimmetrica. L utente generico può ricalcolare l impronta del documento senza problemi e verificare che il documento non sia stato alterato. La seconda impronta è quella decisiva per le verifiche da compiere in caso di contenzioso giudiziale ( verifica strong ). Essa deve essere svolta in un ambiente di adeguata sicurezza e solo su specifiche autorizzazioni delle parti coinvolte (o comunque per ordine del giudice e con incarico ad un c.t.u.). La chiave segreta viene utilizzata per decifrare il dato biometrico e ricalcolare la nuova impronta. 2-32

33 Firma grafometrica 2-33

34 Firma grafometrica In genere la chiave segreta asimmetrica viene conservata in ambiente sicuro, affidata a un notaio o pubblico ufficiale equivalente. Una valida e più efficiente alternativa sul piano applicativo può essere costituita dalla gestione delle chiavi segrete su HSM (Hardware Security Module) simili a quelli utilizzati per le firme remote. La firma del documento viene effettuata con la classica tecnica delle chiavi asimmetriche. I certificati digitali contenenti la chiave utilizzati in alcuni prodotti sono auto firmati (self-signed) per evitare di dover disporre di infrastrutture specifiche e complesse di Certification Authority. Altre soluzioni consentono di utilizzare il certificato personale memorizzato su una smartcard. Il dato biometrico, sia statico che dinamico, viene presentato da appositi tool in modalità forma d onda per ciascuno dei macroparametri che costituiscono la calligrafia del firmatario. Tali dati possono essere analizzati sia da un perito grafologo che con l ausilio di strumenti automatici che usano le verifiche dinamiche tipiche della biometria. Nel caso della verifica effettuata con strumenti automatici i prodotti di mercato usano tecniche di soglia che sul dato analizzato tendono a tollerare di più (ma con percentuali bassissime) i falsi rigetti. 2-34

35 Firma grafometrica 2-35

36 Firma grafometrica La firma, in funzione del tipo di documento e delle norme che lo regolano, può avere la funzione di garantire l origine del documento (chi lo ha generato) e la sua immodificabilità, e avere quindi valore di sottoscrizione, sebbene subordinatamente alla conclusione di un accordo fra le parti Se si vuole che il documento abbia una valenza giuridica sul piano temporale, cioè sia dotato di data certa opponibile a terzi, si deve ricorrere all apposizione di una marca temporale, rilasciata da una Certification Authority, attestante che il documento è stato non solo predisposto, ma anche firmato sicuramente prima della data indicata nella marca temporale. In alternativa o a completamento dell intero processo si può ricorrere alla Conservazione sostitutiva, quale procedimento che oltre a certificare la data di esistenza del documento attraverso l apposizione della marca temporale da parte del Responsabile della conservazione, garantisce la conservazione e l efficacia giuridica nel tempo del documento. 2-36

37 Il processo generale di firma biometrica TSA Biometric Source Secret Key KS UNIQUE TOKEN BIOMETRIC SCANNER Public Key KP (cert. X509) Document DOC Time Stamp Token HASH-VALUE BIOMETRIC DATA HASH Signature Module HASH ENCRYPTOR HASH-VALUE BIOMETRIC DEVICE Unencripted Digital Signature CLEAR-DS Encrypted Digital Signature CRYPTO-DS 2-37

38 Firma grafometrica Ritmo Velocità Pressione Accelerazione Inclinazione della penna Movimento. Documento Informatico Dati Biometrici 1 Firma Grafica Documento Informatico 7 H1 H2 Firma Digitale AdES certificato owner del processo SignInfo H3 Master Key Pubblica MKP in chiaro Crittografia Chiavi Asimmetriche Verifica LITE Dati Biometrici cifrati con MKS HASH 5 H1 H2 Verifica STRONG Master Key Segreta MKS H1 6 Processo di Firma HASH H2 2-38

39 Firma grafometrica Firma Grafometrica: gli hash in gioco H1 serve a garantire la verifica lite (leggera), e può essere effettuata da chiunque con il semplice ricalcolo dello hash H2 serve ad effettuare la cosidetta verifica strong (forte), operando sui dati biometrici in chiaro, ottenibili solo con la disponibilità della Master Key Privata (associata alla Master Key Pubblica utilizzata in fase di firma): la Master Key Privata è conservata in modo sicuro (Notaio, CA, HSM, ) H3 è il classico hash di firma digitale, calcolato sul documento firmato in modo grafometrico, e applicato su una firma digitale CAdES, XAdES o PAdES apposta utilizzando il certificato accreditato di firma del gestore (owner) del processo (ad es. la banca) e la chiave segreta associata (tenuta su SmartCard o HSM o equivalente). 2-39

40 La Sistema validazione Itinerario temporale La validazione temporale sotto il profilo tecnico 40 Sigla pag

41 La validazione temporale File Originale da marcare TSQ Versione Algoritmo HASH HASH del file Funzione Hash Policy (opz.) NONCE (opz.) Richiesta Certificato (opz.) Estensioni (opz.) 2-41

42 La validazione temporale TSQ Originale TSR Stato Versione Policy Algoritmo HASH HASH del file SerialNumber Orologio della TSA TIME Dispositivo Sicuro (HSM) CPU Crittografica Accuratezza Ordering NONCE (opz.) Nome TSA Certificato X.509 TSA Estensioni (opz.) Ks HASH f irmato con Ks Certificato X.509 TSA Chiave segreta Ks Certificato X.509 CA Certificato X.509 CA 2-42

43 CAdES: controfirme a cascata (con associazione di marche temporali) SignerInfo HASH firmato con Ks Certificato X.509 Utente Certificato X.509 CA SignerInfo Controfirma HASH firmato con Ks Attributi Autenticati ESS signing-certificate-v2 Attributi non-autenticati Certif icato X.509 Utente Certificato X.509 CA Attributi Autenticati ESS signing-certificate-v2 SignerInfo Controfirma Attributi non-autenticati una SignerInfo CAdES o CAdES-T le sue Marche Temporali e le sue Controfirme E SS signin g-certificate- v2 2-43

44 La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento fra informatica e diritto Per eventuali contatti, scrivere a: eugenio.remus@gmail.com cliziomerli@gmail.com; clizio@clizio.com (C) Eugenio Remus & Clizio Merli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

DEL DOCUMENTO INFORMATICO

DEL DOCUMENTO INFORMATICO Sistema LA VERIFICAZIONE Itinerario DEL DOCUMENTO INFORMATICO Dal disconoscimento della firma elettronica agli accertamenti tecnici di possibile verifica in funzione della tipologia di firma: A) debole

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A.

La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A. La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione Antonio Taurisano Amministratore Delegato In.Te.S.A. SpA 17 Maggio 2012 PROFILO INTESA INTESA è un azienda posseduta

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

Franco Tafini Security Leader INTESA Torino 26 Maggio 2011

Franco Tafini Security Leader INTESA Torino 26 Maggio 2011 La firma digitale per la tracciabilità dei processi autorizzativi utilizzando nuove tecniche di autenticazione Soluzioni IN.TE.S.A. - IBM nel contesto normativo italiano. Franco Tafini Security Leader

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare:

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare: FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Firma Digitale dei documenti

Firma Digitale dei documenti Manuale d uso Fornitore Configurazione software per Firma Digitale e Marca Temporale Obiettivi e struttura del documento Il presente documento mira a fornire un supporto ai fornitori nelle seguenti fasi:

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Postecom: nuove prospettive della firma

Postecom: nuove prospettive della firma Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

MUDE Piemonte. Modalità operative generazione Procura speciale

MUDE Piemonte. Modalità operative generazione Procura speciale MUDE Piemonte Modalità operative generazione Procura speciale STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento Versione iniziale del documento Sommario

Dettagli

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Smart Card Sistema Universitario Piemontese

Smart Card Sistema Universitario Piemontese Il Progetto Il Progetto Smart Card Università Piemontesi è stato approvato dal Comitato Regionale di Coordinamento, nell ambito dell Intesa Programmatica tra gli Atenei piemontesi e la Regione Piemonte

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

Firma di un documento

Firma di un documento Firma di un documento Questa è la pagina principale del software DiKePRO PDF. Se non ho selezionato alcun file, la barra dei comandi non mi permette nessuna attività se non la scelta del documento da firmare.

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Attività relative alla Firma Digitale di documenti in ingresso e in uscita

Attività relative alla Firma Digitale di documenti in ingresso e in uscita Attività relative alla Firma Digitale di documenti in ingresso e in uscita Manuale d uso Fornitore - Predisposizione documento e firma digitale - Roma, Ottobre 0 Obiettivi e struttura del documento Il

Dettagli

Comunità della Val di Non La Firma Digitale

Comunità della Val di Non La Firma Digitale Comunità della Val di Non La Firma Digitale Che cos è e come utilizzarla al meglio Conferenza dei Sindaci della Val di Non Revò, 4 luglio 2013 In collaborazione con La Firma Digitale Che cos è? La firma

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Documento n. 102/004. Nota informativa sulla Firma Grafometrica.

Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento predisposto dalle banche del Gruppo Intesa Sanpaolo ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma

Dettagli

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

Le 4 caratteristiche oggettive del documento informatico e la forma scritta Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Fon.Coop Sistema di Gestione dei Piani di Formazione. Manuale per la Registrazione utente nel Nuovo

Fon.Coop Sistema di Gestione dei Piani di Formazione. Manuale per la Registrazione utente nel Nuovo Fon.Coop Sistema di Gestione dei Piani di Formazione Manuale per la Registrazione utente nel Nuovo sistema informativo GIFCOOP del 03/12/2014 Indice 1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 2

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. Udine, 11 giugno 2013 Evoluzione della normativa Fonte: P. Ridolfi «Il nuovo codice dell

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma

Dettagli

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011 Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov

Dettagli