DOCUMENTO ELETTRONICO E FIRMA DIGITALE



Похожие документы
La firma digitale CHE COSA E'?

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Firma digitale: aspetti tecnologici e normativi. Milano,

La firma digitale e le sue possibili applicazioni

Firma digitale Definizione

FIRMA DIGITALE Cos'è e come funziona

POSTA ELETTRONICA CERTIFICATA

Allegato A: Regole tecniche per la gestione dell identità.

Informatica per la comunicazione" - lezione 13 -

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma Digitale. dott. Andrea Mazzini

CHE COS E LA FIRMA DIGITALE

La firma digitale. Autore: Monica Mascia

PEC un obbligo che semplifica

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Protezione della posta elettronica mediante crittografia

Quasar Sistemi S.r.l.

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

Introduzione alla crittografia con OpenPGP

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Seminario Formativo. La Posta Elettronica Certificata (PEC)

La firma digitale: a cosa serve

Documento informatico e firme elettroniche

e-government La Posta Elettronica Certificata

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Seminario formativo. Firma Digitale

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Nota informativa sulla Firma Grafometrica.

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

Posta Elettronica Certificata. dott. Andrea Mazzini

La fattura elettronica e la gestione informatica dei documenti

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Comunità della Val di Non La Firma Digitale

FORMAZIONE, GESTIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Cos'è, in concreto la firma digitale? Come si utilizza?

Nota informativa sulla Firma Grafometrica.

Il documento informatico e la firma digitale

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Nota informativa sulla Firma Grafometrica.

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

Sistemi Informativi I Lezioni di Sistemi Informativi

Il quadro normativo sulla sicurezza informatica

POSTA ELETTRONICA CERTIFICATA

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Procedure di utilizzo e di descrizione applicativa

Sicurezza dei sistemi informatici Firma elettronica E-commerce

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

FORM CLIENTI / FORNITORI

Posta Elettronica Certificata & Firma Digitale

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

Sistema di gestione Certificato MANUALE PER L'UTENTE

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Allegato 3 Sistema per l interscambio dei dati (SID)

La Posta Elettronica Certificata - Pec

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

Транскрипт:

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2

CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA I METODI PER DECIFRARE UN MESSAGGIO CIFRATO 3

TESTO IN CHIARO MESSAGGIO DI CUI SI VUOLE PROTEGGERE IL CONTENUTO TESTO IN CIFRA O CIFRATO MESSAGGIO TRASFORMATO E RESO INCOMPRENSIBILE 4

LO SCOPO DELLA CRITTOGRAFIA È STATO PER SECOLI QUELLO DI NASCONDERE, PER MOTIVI DI SICUREZZA, INFORMAZIONI CONTENUTE IN MESSAGGI CON APPLICAZIONI PREVALENTI IN CAMPO MILITARE E DIPLOMATICO. 5

OGGI LA CRITTOGRAFIA VIENE USATA, OLTRE CHE PER LO SCOPO CLASSICO, ANCHE PER RISOLVERE FONDAMENTALI PROBLEMI CONNESSI CON L'UTILIZZO DEI MODERNI MEZZI DI COMUNICAZIONE DIGITALE IN PARTICOLARE QUELLI RIFERITI ALL'IDENTIFICAZIONE DEI CORRISPONDENTI AUTENTICAZIONE DELLE INFORMAZIONI SCAMBIATE 6

SI PASSA QUINDI DALLA CRITTOGRAFIA CHE NASCONDE ALLA CRITTOGRAFIA CHE GARANTISCE 7

IN ALTRE PAROLE LA CRITTOGRAFIA SERVE A FORNIRE AUTENTICITÀ A IDENTITITÀ DI UNA PERSONA CONTENUTO E PROVENIENZA DI UN MESSAGGIO 8

IL BUON FUNZIONAMENTO DI UN SISTEMA CRITTOGRAFICO HA FRA LE SUE COMPONENTI FONDAMENTALI, LA GESTIONE LOGISTICA DELLE CHIAVI DI CIFRATURA ED IN PARTICOLARE: LA GENERAZIONE LA CONSERVAZIONE L'ASSEGNAZIONE AI PROPRIETARI LA CERTIFICAZIONE 9

LA CRITTOGRAFIA NELLA COMUNICAZIONE ELETTRONICA NELLA COMUNICAZIONE ELETTRONICA SI INDIVIDUANO DUE PROBLEMATICHE RILEVANTI CHE POSSONO ESSERE AFFRONTATE CON SUCCESSO CON TECNICHE CRITTOGRAFICHE: LA RISERVATEZZA SICUREZZA 10

RISERVATEZZA AVERE LA CERTEZZA CHE IL CONTENUTO DEL MESSAGGIO POSSA ESSERE CONOSCIUTO SOLO DAL DESTINATARIO LEGITTIMO E NON DA ALTRI 11

SICUREZZA AVERE LA CERTEZZA CHE TUTTO IL PROCESSO DI TRASMISSIONE DEL MESSAGGIO SIA: LEGITTIMO CONFORME ALLE REGOLE ESEGUITO DA CHI È LEGITTIMATO A FARLO 12

LA SICUREZZA SI ARTICOLA SCHEMATICA MENTE IN: IDENTIFICAZIONE CERTEZZA DELL'IDENTITÀ DEL MITTENTE E DEL DESTINATARIO AUTORIZZAZIONE CERTEZZA DELLA LEGITTIMITÀ DELLA OPERAZIONE AUTENTICAZIONE CERTEZZA DELL'AUTENTICITÀ E DELL'INTEGRITÀ DEL MESSAGGIO 13

SISTEMA DI CRITTOGRAFIA A CHIAVE PUBBLICA SI BASA SU UN SISTEMA DI CIFRATURA ASIMMETRICO VENGONO USATE DUE CHIAVI DISTINTE UNA CHIAVE PER CIFRARE UNA PER DECIFRARE 14

CARATTERISTICHE PRINCIPALI DEL SISTEMA DI CIFRATURA ASIMMETRICO OGNI UTENTE POSSIEDE DUE CHIAVI DISTINTE LA CHIAVE PER CIFRARE È DECIFRARE DIVERSA DA QUELLA PER DALLA CONOSCENZA DI UNA CHIAVE NON SI PUÒ RISALIRE ALLA CONOSCENZA DELL'ALTRA 15

CARATTERISTICHE PRINCIPALI DEL SISTEMA DI CIFRATURA ASIMMETRICO LA CHIAVE DI CIFRATURA O DIRETTA (CHIAVE PUBBLICA) CHE VIENE RESA NOTA ATTRAVERSO UN ELENCO LA CHIAVE PER LA DECIFRAZIONE O INVERSA (CHIAVE PRIVATA) VIENE MANTENUTA SEGRETA DAL PROPRIETARIO 16

FUNZIONAMENTO DEL SISTEMA DI CRITTOGRAFIA A CHIAVE PUBBLICA PER SEMPLICITÀ CI SI RIFERISCE AL CASO DI DUE UTENTI A E B UTENTE A POSSIEDE LA CHIAVE DIRETTA (DI CIFRATURA) Ad LA CHIAVE INVERSA (DI DECIFRATURA) Ai UTENTE B POSSIEDE LA CHIAVE DIRETTA (DI CIFRATURA) Bd LA CHIAVE INVERSA (DI DECIFRATURA) Bi 17

PRIMO CASO A DEVE INVIARE UN MESSAGGIO A B IN MODO RISERVATO A CIFRA IL MESSAGGIO CON LA CHIAVE PUBBLICA DI B (Bd) A INVIA IL MESSAGGIO A B B DECIFRA CON LA PROPRIA CHIAVE INVERSA (Bi) IL MESSAGGIO DATA LA NATURA DELLE CHIAVI ASIMMETRICHE APPARE EVIDENTE CHE NESSUNO TRANNE B, POSSESSORE DELLA CHIAVE INVERSA, PUÒ LEGGERE IL MESSAGGIO 18

SECONDO CASO A VUOLE INVIARE UN MESSAGGIO PUBBLICO IN CHIARO IN MODO CHE NE RISULTI L'AUTENTICITÀ A CIFRA IL MESSAGGIO CON LA PROPRIA CHIAVE PRIVATA (Ai) A INVIA IL MESSAGGIO CHIUNQUE SIA INTERESSATO PUÒ LEGGERE IL MESSAGGIO DECIFRANDOLO CON LA CHIAVE PUBBLICA DI A (Ad) DISPONIBILE SU UN APPOSITO ELENCO. APPARE EVIDENTE CHE IN QUESTO MODO È PROVATA L'AUTENTICITÀ DEL MESSAGGIO (CIOÈ IL FATTO CHE È STATO PRODOTTO DA A). 19

TERZO CASO A VUOLE INVIARE IN MODO RISERVATO UN MESSAGGIO A B FIRMANDOLO A CIFRA IL TESTO CON LA PROPRIA CHIAVE PRIVATA (Ai) A CIFRA, ULTERIORMENTE IL TESTO CON LA CHIAVE PUBBLICA DI B (Bd) A INVIA IL MESSAGGIO B APPLICA AL MESSAGGIO LE CHIAVE PUBBLICA DI A, ASSICURANDOSI COSI DELL'AUTENTICITÀ DELLA PROVENIENZA B APPLICA AL MESSAGGIO LA PROPRIA CHIAVE PRIVATA DECIFRANDOLO APPLICANDO TALE PROCEDURA SI HA LA CERTEZZA DELLA PROVENIENZA DEL MESSAGGIO E DELLA SUA RISERVATEZZA (PUÒ ESSERE LETTO SOLO DAL DESTINATARIO). 20

IL MECCANISMO DI FUNZIONAMENTO DELLA CRITTOGRAFIA A CHIAVE PUBBLICA SI BASA SU UN ELENCO CENTRALIZZATO E CONSULTABILE DA TUTTI CHE CONTENGA LE CHIAVI PUBBLICHE DEGLI UTENTI 21

SI APRONO ALCUNE QUESTIONI FONDAMENTALI CHI GESTISCE L'ELENCO DELLE CHIAVI PUBBLICHE? CHI GARANTISCE DELL'AUTENTICITÀ (CORRISPONDENZA FRA CHIAVI E LEGITTIMO PROPRIETARIO)? CHI GENERA LE CHIAVI? 22

PER RENDERE FUNZIONANTE UN SISTEMA DI CRITTOGRAFIA A CHIAVE PUBBLICA OCCORRE DISPORRE DI UN SISTEMA DI CERTIFICAZIONE UNA INFRASTRUTTURA RESPONSABILE DELLA GESTIONE DELLE CHIAVI E DEGLI ELENCHI PUBBLICI 23

PER IL SISTEMA DI CERTIFICAZIONE CI SONO DUE SOLUZIONI ALTERNATIVE ISTITUZIONE DI AUTORITÀ DI CERTIFICAZIONE (CA CERTIFICATION AUTORITY) CHE AGISCONO DA GARANTI; APPROCCIO DECENTRATO DOVE GLI UTENTI SI CERTIFICANO RECIPROCAMENTE (PROGRAMMA PGP). LA NORMATIVA ITALIANA, SU SUGGERIMENTO DELL' AIPA ( ORA CNIPA), HA ADOTTATO LA PRIMA SOLUZIONE. 24

PER LA GESTIONE DELLE CHIAVI ESISTONO DUE ORIENTAMENTI LE CHIAVI VENGONO GENERATE DALLA PUBBLICA AMMINISTRAZIONE O DA UNA AUTORITÀ DI CERTIFICAZIONE LE CHIAVI VENGONO GENERATE DALL'UTENTE, CITTADINO ENTE O P.A., CHE POI CONSEGNA QUELLA PUBBLICA ALLA AUTORITÀ DI CERTIFICAZIONE LA PRIMA SOLUZIONE APPARE INACCETTABILE DAL PUNTO DI VISTA DELLA DEMOCRAZIA E DELLA TUTELA DELLA PRIVACY 25

NEL CASO CHE ESISTANO PIÙ AUTORITÀ DI CERTIFICAZIONE È NECESSARIA LA CREAZIONE DI UNA INFRASTRUTTURA DI CRITTOGRAFIA A CHIAVE PUBBLICA (PKI) CHE SOVRINTENDA E REGOLI IL SISTEMA DAL PUNTO DI VISTA TECNICO E NORMATIVO. 26

LO STANDARD ISO X.509 PREVEDE UNA CATENA GERARCHICA NEL QUALE LE AUTORITÀ DI CERTIFICAZIONE SONO CONTROLLATE DA ALTRE AUTORITÀ DI LIVELLO SUPERIORE. LA REGOLAMENTAZIONE E LA GESTIONE DI UNA INFRASTRUTTURA DI CRITTOGRAFIA A CHIAVE PUBBLICA È ESTREMAMENTE COMPLESSA E COINVOLGE DELICATI PROBLEMI RIFERITI ALLA DEMOCRAZIA E ALLA TUTELA DELLA PRIVACY DEI CITTADINI. 27

KEY RECOVERY CONSENTE ALLE AUTORITÀ DI VENIRE LEGALMENTE IN POSSESSO DELLA CHIAVE PRIVATA DI CIFRATURA KEY ESCROW LE CHIAVI PRIVATE DI CIFRATURA SONO DEPOSITATE PRESSO UN TERZO 28

COSA SUCCEDE SE UNA CHIAVE PRIVATA VA PERDUTA? KEY BACKUP SI ADOTTA UN MECCANISMO DI KEY ESCROW COSTITUENDO UN ORGANISMO FIDATO IL QUALE HA IN CONSEGNA COPIA DELLE CHIAVI; LA SOLUZIONE DEL DOPPIO CIECO. 29

IL DOCUMENTO ELETTRONICO LA DIZIONE PIÙ CORRETTA E QUELLA DI DOCUMENTO DIGITALE, IN QUANTO PIÙ GENERALE, COMPRENDENDO OLTRE LA FORMA ELETTRONICA, FRA LE ALTRE QUELLA MAGNETICA E QUELLA OTTICA. IL DOCUMENTO È LA RAPPRESENTAZIONE SENSIBILE DI UNA MANIFESTAZIONE DI VOLONTÀ DA PARTE DI CHI LO HA REDATTO. 30

NEL DOCUMENTO SI DISTINGUONO DUE PARTI FONDAMENTALI CHE LO COSTITUISCONO: IL SUPPORTO FISICO IL CONTENUTO INFORMATIVO 31

NELLA PRATICA DI OGNI GIORNO NON VI È DIFFERENZA FRA IL DOCUMENTO ED IL MEZZO FISICO CHE LO RAPPRESENTA (UN CONTRATTO È LA CARTA DA BOLLO SULLA QUALE È REDATTO, UNA LETTERA È IL FOGLIO SU CUI È SCRITTA ETC.). FINO AD OGGI PER GARANTIRE L'AUTENTICITÀ DI UN DOCUMENTO BASTAVA GARANTIRE L'AUTENTICITÀ DEL SUO SUPPORTO MEDIANTE DEI MEZZI FISICI: APPOSIZIONE DI FIRMA AUTOGRAFA, TIMBRI SIGILLI ETC. 32

IL DOCUMENTO ELETTRONICO È "LA RAPPRESENTAZIONE INFORMATICA DI ATTI, FATTI O DATI GIURIDICAMENTE RILEVANTI". LA VALIDITÀ DI UN DOCUMENTO ELETTRONICO, SOTTO CERTE CONDIZIONI, PRESCINDE DAL SUPPORTO FISICO CHE LO OSPITA RIMANENDO SEMPRE COPIA ORIGINALE ED AUTENTICA DI SE STESSO. 33

L 'INTRODUZIONE NELL'ORDINAMENTO GIURIDICO ITALIANO DELLA FATTISPECIE "DOCUMENTO INFORMATICO", ALL'INTERNO DEI PROVVEDIMENTI BASSANINI, HA UNA RILEVANZA ECCEZIONALE IN QUANTO PERMETTE LA COSTRUZIONE DI UNA INFRASTRUTTURA INFORMATICA IN GRADO DI RIDURRE QUASI A ZERO L'UTILIZZO DELLA CARTA NEI RAPPORTI FRA CITTADINI E P.A. ED ALL'INTERNO DI QUESTA 34

FIRMA DIGITALE LA FIRMA DIGITALE È DI NATURA TOTALMENTE DIVERSA DA QUELLA "TRADIZIONALE" IN QUANTO ESSA NON ALTERA IL DOCUMENTO CUI SI RIFERISCE (NON VIENE AGGIUNTA AD ESSO) LA FIRMA DIGITALE SI ASSOCIA AD UN DOCUMENTO INFORMATICO. LA FIRMA DIGITALE È IL RISULTATO DI UN PROCEDIMENTO MATEMATICO APPLICATO AL CONTENUTO INFORMATIVO DEL DOCUMENTO. 35

CONSEGUENZE È PIÙ AFFIDABILE E SICURA DELLA TRADIZIONALE FIRMA AUTOGRAFA SODDISFA ALLE PROBLEMATICHE DI SICUREZZA 36

CARATTERI DELLA FIRMA DIGITALE È SEPARATA DAL DOCUMENTO CUI SI RIFERISCE, E NON LO MODIFICA IN ALCUN MODO È DIVERSA DA UN DOCUMENTO AD UN ALTRO (DIPENDE DAL CONTENUTO DEL DOCUMENTO) NON SI PUÒ APPORRE IN BIANCO (DEVE RIFERIRSI AD UN CONTENUTO) 37

CARATTERI DELLA FIRMA DIGITALE PUÒ ESSERE VERIFICATA DA CHIUNQUE IN MODO CERTO E RIPETIBILE RIVELA EVENTUALI MODIFICAZIONI DEL TESTO NON PUÒ ESSERE RIPUDIATA (DISCONOSCIUTA) 38

COME FUNZIONA LA FIRMA DIGITALE PER REALIZZARE UN SISTEMA DI FIRMA DIGITALE SONO NECESSARI: LA DISPONIBILITÀ DI UNA FUNZIONE HASH LA DISPONIBILITÀ CHIAVE PUBBLICA DI UN SISTEMA DI CRITTOGRAFIA A 39

LA FUNZIONE HASH E UNA ALGORITMO CHE APPLICATO AD UN DOCUMENTO DIGITALE GENERA UN NUMERO CHIAMATO IMPRONTA, DI LUNGHEZZA COSTANTE, CHE DIPENDE STRETTAMENTE DAL DOCUMENTO ORIGINARIO LA FUNZIONE DI HASH GARANTISCE L'UNICITÀ DELL'IMPRONTA LA FUNZIONE DI HASH NON È (È DIFFICILMENTE) INVERTIBILE 40

Siano h(x) A d UNA FUNZIONE DI HASH UTENTE POSSESSORE DI UNA COPPIA DI CHIAVI CRITTOGRAFICHE DOCUMENTO DA FIRMARE 1. LA FUNZIONE DI HASH CALCOLA L'IMPRONTA DI d d' = h(d) 2. SI CIFRA L'IMPRONTA d' CON LA CHIAVE INVERSA (DI DECIFRATURA) DI A OTTENENDO LA FIRMA DIGITALE DI A ASSOCIATA AL DOCUMENTO d 41