15
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 [email protected] www.umbertozanini.it Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La Firma Digitale - Conservazione Sostitutiva · La firma digitale La funzione di hash Gli algoritmi di hash più utilizzati sono: MD2 MD4 (rotto) MD5 (rotto ?) RIPEMD-160 SHA-1 La

Embed Size (px)

Citation preview

La Firma Digitale, la marca temporale ed il riferimento temporale

Umberto ZaniniDottore Commercialista e Revisore Contabile in Modena

Tel.059/2929777/2929483Fax 059/[email protected]

www.umbertozanini.it

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La firma digitaleL’impronta digitale

Funzione di hashDocumento originario Impronta digitale (160 bit)

Questo è il messaggio in chiaro di cui voglio creare una impronta -message

digest o fingerprint -(impronta digitale )

utilizzando una funzione di hash

1010011101000101010

0101011011010101010

1001011010101010101

0101001011101010101Funzione di hash

1101001011010101010

0101010101001001101

1010101010101001011

0100110001100010101

Funzione di hashAnche questo

1-Due documenti perfettamente uguali , mi generano una stessa impronta

2-Dall’impronta è impossibile risalire al documento originario

3-Se il documento originario viene minimamente cambiato , l’impronta risulta differente

4-Anche se il documento originario è un file di qualsiasi lunghezza , l’impronta è sempre di dimensioni di 160 bit

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La firma digitaleLa funzione di hash

Le garanzie della funzione di hash

1-Resistenza alle pre-immagini Dato un hash è impossibile risalire al documento originario

2-Resistenza alle collisioni Non deve essere possibile ottenere lo stesso hash partendo da due documenti diversi

3- Resistenza alle correlazioniUna piccola modifica al documento originario genera una grande modifica dell’ hash .

La funzione di hash produce una impronta di 128 oppure 160 bit

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La firma digitaleLa funzione di hash

Gli algoritmi di hash più utilizzati sono:MD2

MD4 (rotto)

MD5 (rotto ?)

RIPEMD-160

SHA-1

La legge Italiana prevede che si debbano utilizzare funzioni definite nella norma ISO/IEC 10118-3:1998 ,ovvero l’algoritmo RIPEMD-160 oppure SHA-1che sono a 160 bit.

2 elevato 802 elevato 160160RIPEMD-160

2 elevato 802 elevato 160160SHA-1

2 elevato 642 elevato 128128MD5

2 elevato 202 elevato 128128MD4

CollisioniPre-immaginiHASH (in bit)Nome

Tabella comparativa –Fonte Andrea Pasquinucci – Ottobre 2004-CLUSIT

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La firma digitaleLa funzione di hash

Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999-Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e lavalidazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513

“Art. 3 - Algoritmi di hash

1. La generazione dell’impronta si effettua impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC 10118-3:1998:

a. Dedicated Hash-Function 1, corrispondente alla funzione RIPEMD-160;

b. Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.”

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La firma digitale1°-Firmare digitalmente un documento informatico

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

5-Restituzione al computer dell’impronta

crittografata

6-”Busta “ o “documento firmato” con estensione.p7m contenente:

a-il documento originario (lunghezza n bit)

b-la firma digitale a 1024 bit (impronta crittografata con la chiave privata del sottoscrittore)

c-il certificato di sottoscrizione del sottoscrittore che contiene la sua chiave pubblica

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

GHJGHJKGHJKGHJK

PKC

S#7

Publ

ic K

ey C

rypt

ogra

phy

Stan

dard

s Questo è il messaggio in chiaro che voglio firmare

digitalmente

4-Firma digitale(smart-card)

L’impronta viene crittografata con la chiave privata del

sottoscrittore (min. 1024 bit)

1-Documento originario (lunghezza n bit)

3-Impronta digitale (lunghezza 160 bit)Questo è il

messaggio in chiaro che voglio firmare

digitalmente

100100100100

100100100100100100100100

1001001001002-Funzione di hash

La firma digitale2°-Verificare un documento informatico firmato digitalmente

6-”Busta “ o “documento firmato” con estensione.p7m contenente:

a-il documento originario (lunghezza n bit)

b-la firma digitale a 1024 bit (impronta crittografata con la chiave privata del sottoscrittore)

c-il certificato di sottoscrizione del sottoscrittore che contiene la sua chiave pubblica

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

GHJGHJKGHJKGHJK

PKC

S#7

Publ

ic K

ey C

rypt

ogra

phy

Stan

dard

s Questo è il messaggio in chiaro che voglio firmare

digitalmente

2-Eseguire un controllo di integrità del documento:

-rigenerare l’impronta con la funzione di Hash del documento originario ricevuto

-decrittografare con la chiave pubblica del sottoscrittore l’impronta ricevuta

3-Funzione di HashQuesto è il

messaggio in chiaro che voglio firmare

digitalmente

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

XWZAXWZAXWZA

5-Restituzione al computer dell’impronta

de-crittografata

6-Impronta digitale (lunghezza 160 bit)

100100100100

100100100100

OK Sono uguali

1-Controllare il certificato del sottoscrittore:

-Autenticità, utilizzando il certificato digitale allegato e verificandone la congruità con la CA

-Validità temporale, interrogando la directory LDAP della CA

4-Impronta digitale (lunghezza 160 bit)

100100100100

100100100100

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

Smaterializzazione dei documenti rilevanti ai fini delle disposizioni tributarie e delle scritture contabili

1°-Il processo attivo di fatturazioneImpronta digitale

(lunghezza 160 bit)Fattura nr 1 (47.367 bit) Firma digitale

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100Funzione di hash

Fattura nr 2 (56.789 bit) Impronta digitale (lunghezza 160 bit)

Firma digitale100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100Funzione di hash

Fattura nr 3 (54.367 bit) Impronta digitale (lunghezza 160 bit)

Firma digitale100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100Funzione di hash

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

100100100100

100100100100100100100100

100100100100FIRMA DIGITA

MENTO TEMPORAL

FIRMA DIGITALE

A TEMPORALE

Smaterializzazione dei documenti rilevanti ai fini delle disposizioni tributarie e delle scritture contabili

2°-Il processo attivo di fatturazioneEMISSIONE CONSERVAZIONE

SOSTITUTIVA

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

Fattura nr 1 (47.367 bit)

Fattura nr 3 (54.367 bit)

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

100100100100

Fattura nr 2 (56.789 bit)100100100100

100100100100

100100100100

100100100100

hash nr 2 (160 bit)

hash nr 3 (160 bit)

hash nr 1 (160 bit)100100100100

100100100100

100100100100

100100100100FIRMA DIGIT

RIMENTO TEMPORA

FIRMA DIGITALE

A TEMPORALE ALE

RIF

LE

100100100100

100100100100

EMARC

E LE

RIFERIMARC

100100100100

100100100100100100100100

100100100100FIRMA DIGITALE

ENTO TEMPORALE

FIRMA DIGITALE

A TEMPORALE

RIFERIMMARC

La marca temporale

Decreto del Presidente del consiglio dei ministri 13 gennaio 2004-Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici

“Art. 48 - Precisione dei sistemi di validazione temporale

1. L’ora assegnata ad una marca temporale deve corrispondere, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell’industria, del commercio e dell’artigianato 30 novembre 1993, n. 591, al momento della sua generazione.

2. La data e l’ora contenute nella marca temporale sono specificate con riferimento al Tempo Universale Coordinato (UTC)”

“Art. 50 - Registrazione delle marche generate

1. Tutte le marche temporali emesse da un sistema di validazione sono conservate in un apposito archivio digitale non modificabile per un periodo non inferiore a cinque anni ovvero, su richiesta dell’interessato, per un periodo maggiore, alle condizioni previste dal certificatore.

2. La marca temporale è valida per l’intero periodo di conservazione a cura del fornitore del servizio”

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La marca temporale

Il riferimento temporale Network Time Protocol (NTP)

Il Network Time Protocol (NTP) e' un sistema per la sincronizzazione nel tempo, degli orologio dei calcolatori attraverso la rete Internet.

•Diffonde il tempo UTC (Tempo Universale Coordinato) ed è indipendente dai fusi orari e dalle ore legali

•E’ totalmente automatico e mantiene la sincronizzazione in modo continuativo

•E' adatto alla sincronizzazione sia di un solo calcolatore, sia di intere reti di calcolatori

•La precisione di sincronizzazione arriva fino ad 1 millisecondo.

In Italia i NTP sono:

ntp1.ien.it

ntp2.ien.it

tempo.cstv.to.cnr.it

ntp2.altarisoluzione.com

ntp1.altarisoluzione.com

ntps.net4u.it

ntp.ionn.net

ntp.prato.linux.it

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

Il riferimento temporaleIstituto Elettrotecnico Nazionale Galileo Ferraris

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

Il riferimento temporale Network Time Protocol (NTP)

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved

La Firma Digitale, la marca temporale ed il riferimento temporale

Grazie per l’attenzioneUmberto Zanini

Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483

Fax 059/[email protected]

www.umbertozanini.it

Umberto Zanini-Dottore Commercialista e Revisore Contabile in Modena – [email protected] All rights reserved