La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it
La firma digitale L impronta digitale Documento originario Questo è il messaggio in chiaro di cui voglio creare una impronta -message digest o fingerprint - (impronta digitale ) utilizzando una funzione di hash Anche questo Funzione di hash Funzione di hash Funzione di hash Impronta digitale (160 bit) 1010011101000101010 0101011011010101010 1001011010101010101 0101001011101010101 1101001011010101010 0101010101001001101 1010101010101001011 0100110001100010101 1-Due documenti perfettamente uguali, mi generano una stessa impronta 2-Dall impronta è impossibile risalire al documento originario 3-Se il documento originario viene minimamente cambiato, l impronta risulta differente 4-Anche se il documento originario è un file di qualsiasi lunghezza, l impronta è sempre di dimensioni di 160 bit
1-Resistenza alle pre-immagini La firma digitale La funzione di hash Le garanzie della funzione di hash Dato un hash è impossibile risalire al documento originario 2-Resistenza alle collisioni Non deve essere possibile ottenere lo stesso hash partendo da due documenti diversi 3- Resistenza alle correlazioni Una piccola modifica al documento originario genera una grande modifica dell hash. La funzione di hash produce una impronta di 128 oppure 160 bit
La firma digitale La funzione di hash Gli algoritmi di hash più utilizzati sono: MD2 MD4 (rotto) MD5 (rotto?) RIPEMD-160 SHA-1 La legge Italiana prevede che si debbano utilizzare funzioni definite nella norma ISO/IEC 10118-3:1998,ovvero l algoritmo RIPEMD-160 oppure SHA-1 che sono a 160 bit. Nome HASH (in bit) Pre-immagini Collisioni MD4 128 2 elevato 128 2 elevato 20 MD5 128 2 elevato 128 2 elevato 64 SHA-1 160 2 elevato 160 2 elevato 80 RIPEMD-160 160 2 elevato 160 2 elevato 80 Tabella comparativa Fonte Andrea Pasquinucci Ottobre 2004-CLUSIT
La firma digitale La funzione di hash Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999-Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513 Art. 3 - Algoritmi di hash 1. La generazione dell impronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC 10118-3:1998: a. Dedicated Hash-Function 1, corrispondente alla funzione RIPEMD-160; b. Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
La firma digitale 1 -Firmare digitalmente un documento informatico 1-Documento originario (lunghezza n bit) Questo è il messaggio in chiaro che voglio firmare digitalmente 2-Funzione di hash 3-Impronta digitale (lunghezza 160 bit) 4-Firma digitale(smart-card) L impronta viene crittografata con la chiave privata del sottoscrittore (min. 1024 bit) PKCS#7 Public Key Cryptography Standards Questo è il messaggio in chiaro che voglio firmare digitalmente GHJGHJKGHJKGHJK 6- Busta o documento firmato con estensione.p7m contenente: a-il documento originario (lunghezza n bit) b-la firma digitale a 1024 bit (impronta crittografata con la chiave privata del sottoscrittore) c-il certificato di sottoscrizione del sottoscrittore che contiene la sua chiave pubblica 5-Restituzione al computer dell impronta crittografata
La firma digitale 2 -Verificare un documento informatico firmato digitalmente PKCS#7 Public Key Cryptography Standards Questo è il messaggio in chiaro che voglio firmare digitalmente GHJGHJKGHJKGHJK 6- Busta o documento firmato con estensione.p7m contenente: a-il documento originario (lunghezza n bit) b-la firma digitale a 1024 bit (impronta crittografata con la chiave privata del sottoscrittore) c-il certificato di sottoscrizione del sottoscrittore che contiene la sua chiave pubblica 1-Controllare il certificato del sottoscrittore: -Autenticità, utilizzando il certificato digitale allegato e verificandone la congruità con la CA -Validità temporale, interrogando la directory LDAP della CA 2-Eseguire un controllo di integrità del documento: -rigenerare l impronta con la funzione di Hash del documento originario ricevuto -decrittografare con la chiave pubblica del sottoscrittore l impronta ricevuta Questo è il messaggio in chiaro che voglio firmare digitalmente 3-Funzione di Hash OK Sono uguali 5-Restituzione al computer dell impronta de-crittografata 4-Impronta digitale (lunghezza 160 bit) 6-Impronta digitale (lunghezza 160 bit)
Smaterializzazione dei documenti rilevanti ai fini delle disposizioni tributarie e delle scritture contabili 1 -Il processo attivo di fatturazione Fattura nr 1 (47.367 bit) Funzione di hash Impronta digitale (lunghezza 160 bit) Firma digitale Fattura nr 2 (56.789 bit) Impronta digitale (lunghezza 160 bit) Firma digitale Funzione di hash Fattura nr 3 (54.367 bit) Funzione di hash Impronta digitale (lunghezza 160 bit) Firma digitale
Smaterializzazione dei documenti rilevanti ai fini delle disposizioni tributarie e delle scritture contabili 2 -Il processo attivo di fatturazione Fattura nr 1 (47.367 bit) hash nr 1 (160 bit) EMISSIONE FIRMA DIGITALE RIFERIMENTO TEMPORALE CONSERVAZIONE SOSTITUTIVA FIRMA DIGITALE MARCA TEMPORALE Fattura nr 2 (56.789 bit) hash nr 2 (160 bit) FIRMA DIGITALE E RIFERIMENTO TEMPORAL FIRMA DIGITALE MARCA TEMPORALE Fattura nr 3 (54.367 bit) hash nr 3 (160 bit) FIRMA DIGITALE RIFERIMENTO TEMPORALE FIRMA DIGITALE MARCA TEMPORALE
La marca temporale Decreto del Presidente del consiglio dei ministri 13 gennaio 2004-Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici Art. 48 - Precisione dei sistemi di validazione temporale 1. L ora assegnata ad una marca temporale deve corrispondere, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell industria, del commercio e dell artigianato 30 novembre 1993, n. 591, al momento della sua generazione. 2. La data e l ora contenute nella marca temporale sono specificate con riferimento al Tempo Universale Coordinato (UTC) Art. 50 - Registrazione delle marche generate 1. Tutte le marche temporali emesse da un sistema di validazione sono conservate in un apposito archivio digitale non modificabile per un periodo non inferiore a cinque anni ovvero, su richiesta dell interessato, per un periodo maggiore, alle condizioni previste dal certificatore. 2. La marca temporale è valida per l intero periodo di conservazione a cura del fornitore del servizio
La marca temporale
Il riferimento temporale Network Time Protocol (NTP) Il Network Time Protocol (NTP) e' un sistema per la sincronizzazione nel tempo, degli orologio dei calcolatori attraverso la rete Internet. Diffonde il tempo UTC (Tempo Universale Coordinato) ed è indipendente dai fusi orari e dalle ore legali E totalmente automatico e mantiene la sincronizzazione in modo continuativo E' adatto alla sincronizzazione sia di un solo calcolatore, sia di intere reti di calcolatori La precisione di sincronizzazione arriva fino ad 1 millisecondo. In Italia i NTP sono: ntp1.ien.it ntp2.ien.it tempo.cstv.to.cnr.it ntp2.altarisoluzione.com ntp1.altarisoluzione.com ntps.net4u.it ntp.ionn.net ntp.prato.linux.it
Il riferimento temporale Istituto Elettrotecnico Nazionale Galileo Ferraris
Il riferimento temporale Network Time Protocol (NTP)
La Firma Digitale, la marca temporale ed il riferimento temporale Grazie per l attenzione Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it