Post on 26-Jul-2020
1
ERREsoft 1
Firma digitale:teoria e applicazioni
Prof. ing. Pierluigi Ridolfi
- Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti
Università di Bologna, 14 maggio 2001
ERREsoft 2
Decreto del Presidente dellaRepubblica n. 513, 10/11/’97
Art. 1, comma 1, sub b)
“Firma digitale: il risultato dellaprocedura informatica basata su unsistema di chiavi asimmetriche acoppia, una pubblica e una privata, checonsente al sottoscrittore tramite lachiave privata e al destinatario tramitela chiave pubblica, rispettivamente, direndere manifesta e di verificare laprovenienza e l’integrità di undocumento informatico …”
2
ERREsoft 3
Crittografia
• Codifica simmetrica– un metodo per codificare
– il metodo inverso perdecodificare
– una sola chiave per lacodifica e la decodifica
• Codifica asimmetrica– chiavi e metodi diversi per
codificare e decodificare
ERREsoft 4
Codifica simmetrica:metodo di trasposizione
A B C D E F G H I L M N O P Q R
E F G H I L M N O P Q R S T U V
chiave = 4
ROMA ⇒ VSQE
3
ERREsoft 5
Codifica simmetrica:metodo di sostituzione
A B C D E F G H I L M N O P Q R
H T U L M E R O G B P F C V N I
ROMA ⇒ ICPH
ERREsoft 6
Codifica simmetrica:metodo tabellare
A B C D E F G H I L M N O P Q R
a) H T U L M E R O G B P F C V N Ib) Q E R T U I O P A S D F G H L Z
……………………………………………………………………….
r) M N B V C Z L H G F D S A P O I
chiave = bar
ROMA ⇒ ZCDQ
4
ERREsoft 7
Codifica simmetrica:Data Encryption Standard
• Il DES è un sistema di codificabasato su una complessa sequenza ditrasposizioni e operazioni tabellari,che trasforma un “campo” di 64 bitin un altro di 64 bit, utilizzando unachiave di 56 bit.
• Il procedimento di decodifica èl’inverso di quello di codifica.
• Standard mondiale in vigore da oltre20 anni.
ERREsoft 8
Basi della sicurezzanella codifica simmetrica
• Metodo presunto / noto
• Cifrario riservato / noto
• Chiave una sola, segreta (nota solo ai corrispondenti)
5
ERREsoft 9
Punto debole
• C’è sempre una fase in cuila chiave “viaggia” tra icorrispondenti
• In questa fase la chiave puòessere intercettata
ERREsoft 10
Alla ricerca disistemi più sicuri
• Sistemi a due chiavi
• Teorema di Fermat-Eulero
• Sistema RSA
• Principio di funzionamento
• Motivo dell’invulnerabilità
6
ERREsoft 11
Teorema di Fermat
Se a e n sono due numeri primi,con a < n, il resto delladivisione tra la potenza an-1 el’esponente n è sempre = 1
Esempi
a = 2 n = 5 ⇒ an-1 = 16 16 : 5 = 3 con resto 1
a = 3 n = 7 ⇒ an-1 = 729 729 : 7 = 104 con resto 1
ERREsoft 12
Teorema di Eulero
E’ una rielaborazione del Teorema diFermat nel caso che n non sia unnumero primo ma il prodotto di duenumeri primi.
Se a è primo e n = p•q (p e qprimi), il resto della divisionedella potenza a (p-1)•(q-1) per n èsempre = 1
Es: p = 3 q = 5 a = 2 a(p-1)(q-1) = 28 = 256 256 : 15 = 17 con resto 1
7
ERREsoft 13
Sistema RSA (1)
• Rivest, Shamir, Adleman.
• MIT, 1977.
• Algoritmo basato sulTeorema di Fermat-Eulero.
ERREsoft 14
Sistema RSA (2)
• Le chiavi sono due: una segreta(chiave privata), l’altra nonsegreta (chiave pubblica).
• C’è un Ente centrale E chegenera le due chiavi.
• n sia il prodotto dei due numeriprimi p e q, noti solo a E.
8
ERREsoft 15
Sistema RSA (3)
• A ogni persona viene assegnatacome chiave pubblica unnumero a caso h.
• La corrispondente chiaveprivata j viene calcolata inmodo che
(h·j) : [(p-1)· (q-1)]
abbia per resto 1.
ERREsoft 16
Sistema RSA (4)
Se: m’ = resto della divisione di m h per n m’’ = resto della divisione di m’ j per n
Si dimostra che: m’’ = m
Pertanto:
m’ = messaggio cifrato m’’ = messaggio decifrato
9
ERREsoft 17
Esempio
• p = 3, q = 5 ⇒ n = 15
• ⇒ (p-1)(q-1) = 8
• h = 11 ⇒ j = 3• verifica: (h • j):8 ⇒ resto = 1
--------------------m = 2 h 11m’ ⇒ m = 2 = 2048
⇒ : 15 ⇒ resto = 8 = m’ j 3m’’ ⇒ m’ = 8 = 512
⇒ : 15 ⇒ resto = 2 = m
ERREsoft 18
Traccia delladimostrazione• R[a(p-1)(q-1) : n] = 1
• a(p-1)(q-1) = k n + 1
• R[(h j) : [(p-1)(q-1)]] = 1
• h j - 1 = k [(p-1)(q-1)]
• m’ = R[ m h : n]
• m’ = m h - k n
• m” = R[ m’ j : n ]
• = R[ [ m h j + n( …) ] : n ]
• = R[ m h j: n ]
• = R[ m mh j - 1 : n]
= R[ m m k(p-1)(q-1) : n]
= m
10
ERREsoft 19
Sintesi del principiodelle due chiavi
• j è la chiave privata, nota soloall’interessato.
• h è la chiave pubblica, che tuttipossono conoscere.
• j e h sono generatesimultaneamente, ma non èpossibile nota h ricavare j (eviceversa).
• Il sistema RSA è praticamenteinvulnerabile.
ERREsoft 20
Il motivo dellainvulnerabilità
• E’ noto n, che si sa essere ilprodotto dei due primi p e q, manon sono noti né p né q, né èpossibile ricavarli da n (si trattadi scomporre in fattori un numerograndissimo, operando pertentativi ).
• Non è pertanto possibilecalcolare (p-1)•(q-1).
• Dunque, nota h, non è possibilecalcolare j.
11
ERREsoft 21
Esempio
• Lunghezza di n: 128 bit
• Max n = 2127 ≈ 1038
• Max min (p,q) = √n ≈ 1019
• N. primi <n = Π(n) ≈ n/log n
• Π(1019) ≈ 1017
• Calcolatore in grado di fare109 divisioni / secondo
• Occorrono108 secondi ≈ 3 anni
ERREsoft 22
Basi della sicurezza nellacodifica asimmetrica
Numero di bitdell’esponente
Segretezza dellachiave privata
12
ERREsoft 23
I tre pilastri dellacrittografia
• Riservatezza⇒ certezza che il testo può essere
letto solo dal destinatario.
• Autenticità ⇒ certezza del mittente.
• Integrità ⇒ certezza del messaggio.
ERREsoft 24
Garanzia dellariservatezza
A
B
m hB
m’
jB m
A codifica m con la chiave pubblica di Be ottiene m’ che invia a B; B lo decodificacon la propria chiave privata riottenendo m.
13
ERREsoft 25
Garanzia dell’autenticità
A
B
m jA
m’
hA m
A codifica m con la propria chiave privata e ottiene m’ che invia a B; B lo decodifica con la chiave pubblica di A riottenendo m.
ERREsoft 26
Schema del processo diriservatezza e autenticità
A
B
m hB , jA
m’
jB , hA m
Doppia codifica
14
ERREsoft 27
Integrità
• Il processo di autenticità garantisceindirettamente anche l’integrità delmessaggio trasmesso, però:
⇒ se m è lungo la sua codifica può risultare molto onerosa;
⇒ solo in pochi casi valgono criteri di riservatezza per i qualioccorra codificare m.
ERREsoft 28
Impronta (“hash”)
Messaggio m
Impronta r
Algoritmodi hashing
Campo di lunghezza fissa (in genere 160 bit) ricavatodal messaggio mediante una precisa formula.
La corrispondenza non è biunivoca.E’ praticamente impossibile risalire dall’impronta aun messaggio che generi quell’impronta.
15
ERREsoft 29
Garanzia dell’integrità
A
B
m, r jA
hA
m, r’
m, rr
A calcola r, lo codifica con la propria chiave privata,ottiene r’ che invia a B insieme a m; B decodifica r’con la chiave pubblica di A riottenendo r, poi ricalcolal’ r dell’m ricevuto; se le due impronte coincidonosignifica che m non è stato alterato.
ERREsoft 30
Certificazione
• Garantisce la correttezza formalee sostanziale del mittente.
• Viene ottenuta con particolariprocedure informatiche eorganizzative.
• Viene assicurata dai Certificatori.
16
ERREsoft 31
I Certificatori
• Concetto di Comunità.• I Certificatori:
– possiedono le chiavi pubbliche diogni membro della Comunità;
– le forniscono a richiesta;– hanno una struttura tecnica ed
etica a prova di frode;– sono soggetti a riconoscimento
governativa (Elenco deiCertificatori).
• Generazione delle chiavi.
ERREsoft 32
Processo di certificazione
A
B
m jA
m’
hA m
Certificatore
17
ERREsoft 33
Vantaggi dellacertificazione
• Non è necessario che B conosca lachiave pubblica di ognuno dei suoicorrispondenti A: basta rivolgersi alCertificatore C.
• Se C risponde fornendo a B la chiavedi A, implicitamente garantisce a Bche A “esiste”.
• Un uso fraudolento delle chiavi puòessere bloccato con una segnalazionea C.
ERREsoft 34
Norme nazionali
• Legge 59/97 (Bassanini), art. 15.
• DPR 513/97: Regolamento in materiadi formazione, archiviazione etrasmissione di documenti construmenti informatici e telematici.
• ⇒ DPR 445/00 Testo Unico sullaDocumentazione Amministrativa
• DPCM 8/2/99: Regole tecniche perl’attuazione del DPR
• Circolare AIPA 26/7/99: elenco deiCertificatori.
18
ERREsoft 35
Legge n. 59, 15/3/’97
Art. 15, comma 2.
“Gli atti, dati e i documenti formati dallapubblica amministrazione e dai privati construmenti informatici o telematici, icontratti stipulati nelle medesime forme,nonché la loro archiviazione e trasmissionecon strumenti informatici sono validi erilevanti a tutti gli effetti di legge; i criteridi applicazione del presente comma sonostabiliti, per la pubblica amministrazione eper i privati, con specifici regolamenti daemanare, entro centottanta giorni dalla datadi entrata in vigore della presente legge...”
ERREsoft 36
Definizioni (DPR)
• Documento informatico.
• Firma digitale.
• Dispositivo di firma.
• Certificato.
• Certificatore.
19
ERREsoft 37
Documentoinformatico
• Rappresentazione informatica diatti, fatti o dati giuridicamenterilevanti.
Cosa completamente diversa è:
• Rappresentazione informatica delcontenuto di atti, fatti o datigiuridicamente rilevanti.
ERREsoft 38
Validità
• Il documento informatico è validoa tutti gli effetti di legge, e inparticolare soddisfa il requisitolegale della forma scritta, seconforme al DPR.
• Corrispondenza ⇒ Mittente.
• Atti di archivio ⇒ Autore.
20
ERREsoft 39
Firma digitale
Art. 1, comma 1, sub b)
“Il risultato della procedurainformatica basata su un sistemadi chiavi asimmetriche a coppia,una pubblica e una privata, checonsente al sottoscrittore tramitela chiave privata e al destinatariotramite la chiave pubblica,rispettivamente, di renderemanifesta e di verificare laprovenienza e l’integrità di undocumento informatico …”
ERREsoft 40
Significato dellafirma digitale
firma digitale
⇓impronta di un testo
codificata con la chiave
privata del mittente
testo
m
impronta r
firma digitale
r ‘ = r (j)
21
ERREsoft 41
Caratteristiche dellafirma digitale
• La firma digitale dipende daltesto e dal mittente.
• Testi uguali, sottoscritti dasoggetti diversi, hanno firmedigitali diverse.
• Testi diversi, sottoscritti dallostesso soggetto, hanno firmedigitali diverse.
ERREsoft 42
Valore legale dellafirma digitale
• L’apposizione della firmadigitale di un documentoinformatico equivale allasottoscrizione di un documentocartaceo.
• Essa integra e sostituiscel’apposizione di sigilli, punzoni,timbri, contrassegni e marchi diqualsiasi genere.
• I contratti stipulati construmenti informatici secondo ledisposizioni del DPR sonovalidi a tutti gli effetti di Legge.
22
ERREsoft 43
Dispositivo di firma
• Formato carta di credito, conchip; va inserito in un appositolettore collegato a un PC.
• Capace di generare - una voltasola - una coppia di chiaviasimmetriche.
• Dotato di memoria percontenere la chiave privata.
• In grado - tutte le volte che sideve firmare un documento - digenerare la firma digitale.
ERREsoft 44
Processo “teorico”di certificazione
A
B
m jA
m’
hA m
Certificatore
23
ERREsoft 45
Certificato
• Il Certificatore emette uncertificato per ogni chiavepubblica di ogni persona nellasua attività di “mittente”.
• Il certificato contiene:– l’identificativo del Certificatore;– un numero progressivo;– l’identificativo del mittente;– la chiave pubblica del mittente;– eventuali “qualifiche” del mittente;– il periodo di validità.
• E’ firmato dal Certificatore.• E’ in possesso del mittente.• Va allegato al documento da inviare.
ERREsoft 46
Schema del certificato
Identificativo del CertificatoreN. ordine del certificatoIdentificativo dell’UtenteChiave pubblica dell’UtenteQualifiche dell’UtentePeriodo di validitàImpronta di tutto quanto sopraCodifica dell’impronta con lachiave privata del Certificatore = firma digitale
24
ERREsoft 47
Validità di un certificato
• Elenco dei numeri dei certificatinon più validi.– Sospensione: valore provvisorio.
– Revoca: valore definitivo.
• Sono considerati validi tutti icertificati emessi da uncertificatore e non inclusinell’elenco di quelli sospesi orevocati.
• Responsabilità del Certificatore.
ERREsoft 48
Processo “reale” dicertificazione
• Al documento, firmato dalmittente, va allegato il certificato.
• Il destinatario trova direttamentenel certificato la chiave pubblicadel mittente.
• Se il destinatario “si fida”,procede alla verifica dell’integritàdel documento e alla sua lettura.
• Se “non si fida”, verifica presso ilCertificatore che il certificato nonsia incluso nell’elenco di quellisospesi o revocati.
25
ERREsoft 49
Schema di uso delcertificato
A
B
m, rc
jA
hA
m, r’c
m, rr
c
ERREsoft 50
Struttura delmessaggio completo
Documento informatico
Firma digitale del mittente
Certificato del mittentecon firma digitale delCertificatore
26
ERREsoft 51
Regole tecniche(DPCM)
• Decreto previsto dall’art. 3 delDPR relativo a:
– formazione, trasmissione,conservazione, duplicazione,riproduzione e validazione deidocumenti informatici;
– integrità e riservatezza delleinformazioni.
• Pubblicato sulla G.U. del 15/4/99.
ERREsoft 52
Alcuni punti delleregole tecniche
• Algoritmi per la generazione
delle chiavi.
• Algoritmi per la generazione
dell’impronta.
• Criteri di sicurezza.
• Requisiti dei Certificatori.
27
ERREsoft 53
Requisiti deiCertificatori
• S.p.A. con capitale non inferiore aquello necessario all’eserciziodell’attività bancaria (6 Ml. Euro).
• Onorabilità dei rappresentantilegali.
• Competenza ed esperienza delpersonale tecnico.
• Qualità dei processi informatici edei relativi prodotti.
• Consigliata un’adeguata coperturaassicurativa per eventuali danni aterzi.
ERREsoft 54
Profili professionalidel personalea) responsabile della sicurezza;b) responsabile della generazione e custodia
delle chiavi;c) responsabile della personalizzazione dei
dispositivi di firma;d) responsabile della generazione dei
certificati;e) responsabile della gestione del registro dei
certificati;f) responsabile della registrazione degli
utenti;g) responsabile della sicurezza dei dati;h) responsabile della crittografia;i) responsabile dei servizi tecnici;j) responsabile dell’auditing.
28
ERREsoft 55
Ruolo dell’AIPA
• Autorità per l’Informatica nellaPubblica Amministrazione.
• Esamina, approva o respinge ledomande per esercitare l’attivitàdi Certificatore.
• Tiene l’elenco dei Certificatori.
• E’ di fatto responsabile delleregole tecniche.
ERREsoft 56
Elenco Certificatori
• SIA• SSB• Finital• Infocamere• BNL
Multiservizi• Saritel
• Postecom• Seceti• Intesa• C.T. RUPA• Enel (in corso)
• Trust Italia (incorso)
Assocertificatori
29
ERREsoft 57
Modus operandi
• Registrazione
• Attivazione del servizio
• Certificazione
ERREsoft 58
Registrazionedell’Utente
• Operazione periferica• Responsabilità del
Certificatore• Attribuzione di un codice• Consegna all’Utente di:
– dischetto con programma perPC
– lettore di smart card– smart card “vergine”
(dispositivo di firma)contenuta in busta numerata
30
ERREsoft 59
Attivazione
• L’Utente installa sul proprio PC il lettoredi smart card e il programma ricevuti
• Si collega al Certificatore
• Inserisce il proprio codice
• Inserisce dispositivo di firma “vergine”
• Viene generata all’interno del dispositivouna coppia di chiavi
• La chiave privata resta all’interno deldispositivo
• La chiave pubblica viene inviata alCertificatore
• Il Certificatore genera il certificato e loinvia all’Utente
ERREsoft 60
Gestione
• La firma viene gestita dalprogramma ricevuto dall’Utente.
• La codifica dell’impronta vieneeffettuata all’interno del dispositivodi firma: la chiave privata non escemai.
• Il Certificatore tiene disponibile inlinea l’elenco dei certificati, inparticolare tiene tempestivamenteaggiornato l’elenco di quelli revocatio sospesi.
• Informa tempestivamente l’Utentedelle prossime scadenze.
31
ERREsoft 61
Alternative
Non si applica il DPR:
• se si rinuncia al valore legaledella firma digitale
oppure
• se si opera su reti dedicate.
In questi casi si può utilizzarequalunque sistema di firma.
ERREsoft 62
Sistema PGP
• Pretty Good Privacy(Philip Zimmerman)
• Tecnologia tipo RSA, molto utilizzatanella posta elettronica.
• Nata per polemica contro restrizioniUSA.
• Non ci sono Certificatori.
• Chi attiva una comunicazione mandaall’altro anche la propria chiavepubblica.
• Ogni utente mantiene un “portachiavi”personale.
32
ERREsoft 63
La Direttiva europea
• Pubblicata il 19 gennaio 2000.
• 28 “considerando” e 14 articoli.
• L’impostazione concettuale è
diversa da quella italiana.
• L’enfasi non è sulla P.A. ma sul
commercio elettronico.
• Criteri di liberalizzazione.
ERREsoft 64
Nuovi concetti
• Firma elettronica
• Dispositivo sicuro.
• Certificatore qualificato.
• Comitato tecnico.
• Comportamenti uniformiall’interno dell’U.E.
33
ERREsoft 65
Firma elettronica
• Firma elettronica invece difirma digitale: nessun riferimentoa specifiche tecnologie.
• Distinzione tra “firma elettronica”e “firma elettronica avanzata”.
• “Firma elettronica” garantisce laprovenienza (firma debole).
• “Firma elettronica avanzata”garantisce anche il contenuto(firma forte).
ERREsoft 66
Firma debole
A
B
m, f jA
hA
C
m, f, f’
m, f, f’
34
ERREsoft 67
Firma forte
A
B
m, r jA
hA
m, r’
m, rr
C
ERREsoft 68
Tipi di firma
• Firma digitalizzata:⇒ immagine digitale della firma
autografa.• Firma digitale:
⇒ impronta di un testo codificata con la chiave privata del mittente.
• Firma elettronica:⇒ concetto astratto, di tipo generale: garantisce la provenienza.
• Firma elettronica avanzata:⇒ assomiglia ma non coincide con la
“nostra” firma digitale• Firma elettronica avanzata realizzata
con un dispositivo per la creazione diuna firma sicura e certificata da uncertificatore qualificato:⇒sinonimo di firma digitale.
35
ERREsoft 69
Direttiva: punti chiave
• L’attività di certificazione èlibera: non occorrono néautorizzazioni né qualificazioni.
• I certificatori possono ancheessere dei singoli privati.
• Servizi di certificazione.
• Forme di controllo previste soloquando è coinvolta la P.A.
ERREsoft 70
La direttiva europea ele norme italiane
• Direttiva europea andrà recepita.
• Elenco dei Certificatori solo perla P.A.
• Firma elettronica avanzataobbligatoria per la P.A.; restavalido il DPR.
• Valore legale della firmaelettronica “non avanzata”?
36
ERREsoft 71
Effetti giuridici
• Articolo 5, comma 2
“Gli Stati membri provvedonoaffinché una firma elettronicanon sia considerata legalmenteinefficace e inammissibile comeprova in giudizio unicamente acausa del fatto che è in formaelettronica, … o non basata suun certificato qualificatorilasciato da un prestatore diservizi di certificazioneaccreditato ....”
ERREsoft 72
Applicazioni
• Sicurezza delle transazioni neisistemi di codifica simmetrici easimmetrici.
• Sistemi a doppia codifica.
• Commercio elettronico.
• Atti notarili.
• Fisco telematico
• Processo telematico
• Problemi aperti.
37
ERREsoft 73
Sistemi di codifica
• Sistemi simmetrici– una sola chiave
– codifica semplice
– possibilità di intercettazione
• Sistemi asimmetrici– due chiavi
– codifica complessa
– sicurezza elevatissima
ERREsoft 74
Standard
• Sistemi simmetrici– DES (Data Encryption System)
– Metodo di traslazione esostituzione
– Chiave di 64 bit (utilizzati 56)
• Sistemi asimmetrici– RSA (Rivest, Shamir, Adleman)
– Teorema di Fermat-Eulero
– Chiavi di 128 - 2048 bit
38
ERREsoft 75
Sicurezza delletransazioni
• I sistemi a due chiavi offrono lemaggiori garanzie, ma richiedonoelaborazioni complesse: è difficileapplicarli se il messaggio è lungo.
• I sistemi a una chiave offrono minorigaranzie, ma richiedono elaborazionisemplici: la lunghezza del messaggioè in pratica ininfluente.
• L’utilizzo combinato di entrambi isistemi (“doppia codifica”) offre ilmassimo della sicurezza insieme a unarelativa semplicità di elaborazione,qualunque sia la lunghezza delmessaggio.
ERREsoft 76
Sistemi a doppia codifica
• A deve inviare a B un messaggio m, nonbreve, che descrive una “transazione”.
• A sceglie a caso una chiave k, di 64 bit.
• A codifica (con il DES) m mediante lachiave k ⇒ m’ .
• A codifica k con hB ⇒ k’
• A invia a B m’ e k’
• B decodifica k’ con jB ⇒ k
• B decodifica (con il DES) m’ con k ⇒ m
39
ERREsoft 77
Schema della doppiacodifica
jA k’ jA
A
B
m
k
m’
k’
k
m
hB
jB
DES
RSA
RSA
DES
hB
k
ERREsoft 78
e-commerce
• A: acquirente, con accesso a Internet.• B: venditore, con catalogo elettronico in
Internet.• A consulta il catalogo di B, sceglie la
merce da acquistare e attiva la transazione.• B fornisce ad A la propria chiave pubblica.• Il PC di A automaticamente:
– prepara l’ordine elettronico m;– genera una chiave k con cui codifica m ⇒ m’ ;– codifica k con la chiave pubblica di B ⇒ k’ ;– invia m’ e k’ a B.
• Il computer di B automaticamente:– decodifica k’ con la chiave privata di B;– con k decodifica m’ e ottiene l’ordine.
• B spedisce la merce.
problema del pagamento
40
ERREsoft 79
Pagamento con carta dicredito (schema teorico)
• CC indichi la Società della Carta di credito.• A consulta il catalogo di B, sceglie la merce
da acquistare, fornisce i dati della propriaCarta di credito e attiva la transazione.
• Il PC di A compie automaticamente dueoperazioni:– prepara l’ordine elettronico senza i dati della Carta
di credito [la codifica è opzionale] e lo invia a B;– prepara la nota di debito con i dati della Carta di
credito e con riferimento a B; codifica questa notacon un sistema di doppia codifica e la invia a CC.
• CC decodifica la nota di debito, effettua icontrolli rituali, contabilizza l’addebito su Ae l’accredito su B, comunica a B il buon finecontabile dell’operazione.
• B riceve il messaggio da CC ed evadel’ordine.
• Sistema sicuro ma informaticamentecomplesso (2 collegamenti indipendenti).
ERREsoft 80
Pagamento con carta dicredito (schema reale 1)
Protocollo SSL
Secure Socket Layer
• Sviluppato da Netscape e utilizzatoanche da Microsoft.
• m contiene sia i codici della merce siale coordinate della carta di credito.
• m viene cifrato da A con un sistema adoppia codifica.
• L’inoltro delle coordinate della carta dicredito a CC è a cura del venditore B.
41
ERREsoft 81
Osservazioni sullasicurezza
Pro
• k viene generata presso il mittente A,cambia ad ogni transazione e non esce dalPC di A.
• A è sicuro di ordinare merce da unfornitore B affidabile, la cui garanzia èfornita indirettamente da CC.
• B è sicuro di ricevere tramite CC ilcorrispettivo della merce spedita.
Contro
• B viene a conoscere le coordinate dellacarta di credito di A: la sicurezza delsistema pertanto è anche in funzionedell’etica di B, non valutabile a priori.
ERREsoft 82
Pagamento con carta dicredito (schema reale 2)
Protocollo SET
Secure Electronic Transaction
• Sviluppato su iniziativa di Visa eMastercard (CC).
• Le coordinate della carta di creditosono prima codificate con la chiavepubblica di CC poi affiancate ai codicidella merce: il tutto forma il messaggiom, che viene codificato con hB .
• B al ricevimento di m’ estrae lecoordinate della carta di credito - chesono cifrate - e le invia a CC.
• CC le decodifica e autorizza B aspedire la merce.
42
ERREsoft 83
Osservazioni sullasicurezza
Pro
• A è sicuro di ordinare merce da unfornitore B affidabile, la cui garanzia èfornita indirettamente da CC.
• B è sicuro di ricevere il corrispettivo dellamerce spedita.
• B non viene a conoscere le coordinate dellacarta di credito di A: la sicurezza delsistema pertanto dipende solo dell’etica diCC, che si presume altissima.
Contro
• Sistema nuovo, molto complesso, in corsodi diffusione.
ERREsoft 84
Aspetti innovatividell’e-commerce
• Mercato vasto quanto il mondo.
• Spese di marketing centralizzate sulsito Internet.
• Spese di distribuzione centralizzatesulla spedizione: efficienza delsistema di consegna.
• Fiducia nel processo.
• Banche come “garanti”.
43
ERREsoft 85
Tipi di e-commerce
• Business to Business– aziende comprano tra loro
– ricerca di prodotti via Internet
– pubblicità: sito Internet efficace
– inviti a gare
– effettuazione di gare
• Business to Customer– acquisti al dettaglio
– pubblicità: occorre arrivare al sito ⇒banner e/o pubblicità tradizionale versoil sito
ERREsoft 86
Atti notarili
• Notartel: rete informatica che collega i 5mila studi notarili italiani.
• Rete privata che offre particolari garanzie.
• Collegamento con altre Reti:– Catasto
– Conservatorie
– Cancellerie
– Camere di Commercio
• Ricevimento e trasmissione di atti per viatelematica, sottoscritti con firma digitale.
44
ERREsoft 87
Fisco telematico
• Soggetti abilitati a inviare dichiarazioni pervia telematica.
• Requisiti di ogni soggetto (A):– PC con modem;– abilitazione Ministeriale;– programmi per la gestione delle procedure.
• Ministero assegna le chiavi e svolge lafunzione di Certificatore.
• Più dichiarazioni ⇒ file.• File + impronta codificata con hA⇒
Ministero per via telematica.• Ministero decodifica con jA, verifica e
rilascia ricevuta elettronica.
ERREsoft 88
Processo telematico
• G.U. 17/4/2001: “Uso di strumentiinformatici e telematici nel processocivile, nel processo amministrativo enel processo innanzi alla Corte deiConti”
• Applicazione integrale della normasull Firma digitale
• Definizione “errata” di Documentoinformatico
45
ERREsoft 89
Problemi aperti
• Pluralità di chiavi e di dispositivi difirma.
• Coesistenza di più standard.
• Interoperabilità fra Certificatori
• Area privata e area pubblica.
• P.A. centrale e periferica.
• Coesistenza e compatibilità con lacarta di identità elettronica.
• Garanzia di quello che si firma.
ERREsoft 90
Documentazione
www.interlex.it