Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Usi della crittografia:
scambio di chiavi, firme digitali, certificati

Lezione 7 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Usi della crittografia: scambio di chiavi, firme digitali, certificati
  2. scambio di chiavi
  3. il protocollo di Diffie-Hellmann
  4. firme digitali
  5. schemi di firma digitale
  6. schema di firma digitale Elgamal
  7. standard di firma digitale
  8. autenticità e certificazione
  9. riferimenti

scambio di chiavi

come si è visto in una lezione precedente, crittografia simmetrica e asimmetrica possono assolvere funzioni complementari nella soluzione di problemi di sicurezza informatica, ecco un caso tipico:

il problema della condivisione della chiave è circolare:

soluzione:

per proteggere la riservatezza della chiave trasmessa, e allo stesso tempo garantire l'autenticità del mittente, si adopera la doppia cifratura asimmetrica

il protocollo di Diffie-Hellmann

proposto nel classico articolo del 1976, il protocollo di Diffie-Hellmann permette di stabilire una chiave segreta condivisa fra due partner che non condividono alcun segreto

la soluzione al problema è analoga a quella del seguente problema (da manuale di spionaggio):

il protocollo di Diffie-Hellmann presuppone che i partner A e B adoperino un opportuno grande numero primo p e un numero g di ordine (moltiplicativo) modulo p sufficientemente grande

firme digitali

la simultanea garanzia di riservatezza e autenticità del mittente, fornita ad es. dalla doppia cifratura asimmetrica, trova applicazione anche nei sistemi di firma elettronica

altri requisiti di sicurezza essenziali per la firma elettronica:

la doppia cifratura asimmetrica supporta la soddisfazione dei requisiti di protezione dell'integrità e di irripudiabilità della firma, per la segretezza della chiave di autenticazione

per garantire la non duplicabilità dei documenti, i sistemi di apposizione di firma elettronica possono corredarli di informazione temporale (timestamping), o di altra informazione unica atta allo scopo

schemi di firma digitale

la cifratura asimmetrica semplice può bastare quando non occorre proteggere la riservatezza

queste proprietà sono peraltro garantite anche da hash con chiave segreta (MAC)

Schema generico di firma digitale

schema generico di firma digitale

schema di firma digitale Elgamal

la cifratura asimmetrica con chiave privata non è l'unico schema possibile di firma digitale

lo schema di firma Elgamal (Elgamal, 1984) lo dimostra

come per il protocollo di Diffie-Hellmann, la sua sicurezza dipende dalla difficoltà di calcolo del logaritmo discreto

schema essenziale: siano

apposizione della firma:

verifica : deve valere l'equazione yr rs gm mod p

standard di firma digitale

la sicurezza dello schema Elgamal dipende da quella del problema del logaritmo discreto (DLP), ma non è equivalente ad essa

sono state sviluppate varianti dello schema Elgamal più sicure e più efficienti; alcune fra queste sono state tradotte in norme tecniche di uso pubblico:

per ulteriori informazioni su norme tecniche relative alla firma digitale, v. http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html

autenticità e certificazione

la verifica di autenticità, del mittente di un messaggio o autore di un testo, permessa dalla crittografia asimmetrica presuppone la certezza dell'associazione di una chiave pubblica all'identità, nota o conclamata, di una persona ...

problema: come acquisire tale certezza?

quando la persona non è nota, occorre una certificazione, della sua identità e/o di altre credenziali da essa conclamate, da parte di un terzo, degno di fiducia

in organizzazioni a struttura gerarchica, quale ad es. l'albero di un organigramma aziendale, la certificazione può basarsi su tale struttura, dove ciascun nodo dell'albero certifica la veridicità delle credenziali conclamate dai suoi nodi figli

quando la certificazione non può basarsi su una struttura gerarchica predefinita, si può fare ricorso ad un'autorità di certificazione che goda della fiducia delle parti interessate

riferimenti