8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. ·...

53
Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) Firma Digitale

Transcript of 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. ·...

Page 1: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Prof. Avv. Camillo Sacchetto

(Foro di Alessandria - Università di Torino)

Firma Digitale

Page 2: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante
Page 3: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Social

Facebook / Linkedin:

- Tributario Telematico

- Centro Internazionale Diritto Tributario

- Sacchetto Cam

Twitter:

- DirTribTelematico: @TribTelematico

- CIDT: @_CIDT

Page 5: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

FIRMA DIGITALE:

NOZIONI ESSENZIALI INTRODUTTIVE

DELLAFIRMADIGITALE

Page 6: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

ALGORITMO E CHIAVE

• Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna:

- algoritmo

- chiave.

Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabilemediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile eindecifrabile da parte di chi non possiede la chiave.

• La funzione è reversibile, per cui l’applicazione dello stesso algoritmo e della chiave al testo cifrato(ciphertext) restituisce il testo originale (plaintext).

Page 7: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

ALGORITMO E CHIAVE

• Per rendere più chiaro il discorso possiamo paragonare l’algoritmo o metodo dicodifica a un lucchetto e le chiavi alle diverse combinazioni.

• Quando la stessa chiave è usata per criptare e poi per decriptare si parla disistema simmetrico (ad esempio des - data encryption standard). Se si utilizza unmetodo a chiave pubblica ogni soggetto ha una coppia di chiavi

• Quando l’algoritmo richiede l’applicazione di chiavi diverse per la criptazione eper la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (adesempio RSA).

Page 8: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

PRINCIPALI SISTEMI DI CRITTOGRAFIA

• CRITTOGRAFIA A CHIAVE PRIVATA

La stessa chiave viene usata per la codifica o la decodifica. Detta anche crittografia SIMMETRICA.

Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tradue computer.

• CRITTOGRAFIA A CHIAVE PUBBLICA

Utilizza due chiavi:

A CHIAVE PRIVATA: usata per codificare il messaggio

A CHIAVE PUBBLICA: per decodificarlo

Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione

Esistono anche sistemi ibridi pubblico/privato

Page 9: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

CRITTOGRAFIA NEGLI USA

• Negli USA la crittografia forte è considerata una tecnologia militare edeve sottostare all’ITAR, un ente dell’esercito.

• Negli USA l’ITAR vieta l’esportazione di sistemi crittografici con chiavitroppo lunghe (40 bit se simmetrico, 512 bit se asimmetrico).

• RSA consiglia per utenze domestiche chiavi a 80 bit se simmetrico e768 se asimmetrico.

• Solo recentemente deroghe in casi particolari all’uso del DES 56 bit.

Page 10: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

CRITTOGRAFIA A CHIAVE PRIVATA

CODIFICA DECODIFICA

Testocodificato

Testocodificato

Page 11: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

CRITTOGRAFIA A CHIAVE PUBBLICA

Testo inchiaro

Testo inchiaro

CODIFICA

con chiave

Privata A

DECODIFICA

Con chiave

pubblica di A

Testocodificato

Testocodificato

Page 12: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

CONDIZIONI DA RISPETTARE NELLACRITTOGRAFIA PUBBLICA

• Chiave di codifica e di decodifica devono essere diverse

• Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deveessere molto difficile

• Conoscendo le chiavi, deve essere molto facile cifrare e decifrare unmessaggio

Page 13: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

RSA

• E’ l’algoritmo più conosciuto e più usato nella crittografia a chiave pubblica

• Prende il nome dai suoi inventori che lo realizzarono nel 1977

• Coperto da brevetto solo negli Stati Uniti

Utilizzato oggi per:

- Autenticazione dei dati

- Non ripudio

- Controllo di integrità

• E’ poco diffuso per obiettivi di confidenzialità perché è più lento rispetto adaltri sistemi

Page 14: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

REQUISITI DELLA CRITTOGRAFIA

• Per essere robusto un sistema deve:

- Basarsi su una elevata dimensione della chiave

- Basarsi su una notevole difficoltà d’inversione della chiave di codifica.

• Sono due i requisiti imprescindibili:

- l’invulnerabilità, cioè la capacità di resistere a tentativi di decodificamessi in atto da persone non autorizzate,

- la facilità di utilizzo.

Page 15: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

ROBUSTEZZA DIUN SISTEMA CRITTOGRAFICO

• E’ la capacità di un sistema di resistere agli attacchi.

• Dipende da:

- Segretezza della chiave

- Difficoltà di indovinare o trovare la chiave (attacco di forza bruta)

- Difficoltà di invertire l’algoritmo.

- La difficoltà di decrittare un file a partire dalla decodifica di parte di esso(Know text attack)

- L’esistenza di proprietà ricorrenti e conosciute all’interno del messaggio (es.II GM)

- La resistenza a tutti i tipi di attacchi conosciuti

Page 16: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

ATTACCHI AL SISTEMA RSA• Mirano a:

- Ricostruire la chiave privata

- Decodificare il messaggio

RSA non è efficace su messaggi piccoli

• Guessed plaintext attack:

- Suppongo il contenuto di un messaggio

- Codifico il messaggio supposto con la chiave pubblica

- Lo confronto con il messaggio originale

- Si contrasta aggiungendo parti casuali al messaggio

• Chosen-plaintext attack:

- L’attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio

- Ottenuto il testo crittato lo studia per ricavare la chiave

Page 17: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

GLI ATTACCHI AI SISTEMI CRITTOGRAFICI

• Distruzione completa dei dati

• Intrusioni nel sistema per catturare le chiavi di crittografia

• Decodifica del metodo di crittografia

• Intrusioni per catturare il messaggio prima o dopo la codifica

• In conclusione necessità di inquadrare la tecnica crittografica in unSISTEMA DI SICUREZZA GLOBALE

Page 18: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

FIRMA DIGITALE:SUO FUNZIONAMENTO

Page 19: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

DEFINIZIONE secondo lo standard ISO7498-2

L’INSIEME DEI DATI, AGGIUNTI AD UNA UNITA’ DI REGISTRAZIONE O AD

UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI

FORNIRE AL DESTINATARIO LA PROVA DELL’ORIGINE E DELLA INTEGRITA’

DELL’UNITA’ DI REGISTRAZIONE E DI PROTEGGERLA DALLA

CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO

Page 20: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA FIRMA DIGITALE

E’ UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO

AUTENTICAZIONE: il documento proviene effettivamente da colui chelo ha sottoscritto

INTEGRITA’: il documento non ha subito modifiche durante latrasmissione

NON-RIPUDIO: il mittente non può negare di aver trasmesso, ildestinatario non può negare di aver ricevuto

Page 21: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA FIRMA DIGITALE

• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui chefirma, in quanto la grafia è un elemento identificativo della persona

• FIRMA DIGITALE : è legata al testo a cui è apposta, ma può esserefisicamente separata senza che per questo venga meno il legameesistente:

- a testi uguali corrispondono firme uguali

- a testi diversi corrispondono firme diverse

- E’ replicabile

- Non è possibile trasferirla da un documento all’altro

Page 22: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA FIRMA DIGITALE

• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui chefirma, in quanto la grafia è un elemento identificativo della persona

• FIRMA DIGITALE -> problema del legame alla persona

Il legame tra firma e persona è garantito da una entità super partes cheagisce secondo precise procedure

• AUTORITA’ DI CERTIFICAZIONE o CA (Certification Authority)

Page 23: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

L’ AUTORITA’ DI CERTIFICAZIONE

IL COMPITO DELLA CA è di

- Stabilire

- Garantire

- Rendere pubblica

L’ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO

Page 24: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

AZIONI PRELIMINARI

• Registrazione dell’utente presso una CA

• Generazione della coppia di chiavi KS + KP

• Certificazione della chiave pubblica

• Registrazione della chiave pubblica

Page 25: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

IL RILASCIO DEI DISPOSITIVI

La richiesta di registrazione viene redatta per iscritto e per

l'identificazione occorrono un documento di riconoscimento (carta di

identità o passaporto) e gli estremi del codice fiscale, nonché la

documentazione comprovante il possesso del ruolo dichiarato; alle

relative operazioni possono presenziare personalmente il richiedente

o i referenti dell'Amministrazione che svolgono il ruolo di interfaccia.

Page 26: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

RICHIEDERE UNA FIRMA DIGITALE

• CONTATTARE UN FORNITORE ISCRITTO ALL’ALBO CA (vedi elenco sitoCNIPA)

• COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI EDEVENTUALMENTE QUALIFICA E RUOLO

• L’INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNACHIAVE CONTRASSEGNATA DA UN NUMERO

• LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA

Page 27: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

GLI STRUMENTI PER FIRMARE

• APPARATO ELETTRONICO CONTENENTE CERTIFICATO

• LETTORE

• SOFTWARE FIRMA/VERIFICA

Page 28: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

IL DISPOSITIVO DI FIRMA

• E’ un apparato elettronico programmabile solo all’origine, facente parte delsistema di validazione, in grado almeno di conservare in modo protetto lechiavi private e di generare al suo interno le firme digitali

• Oggi: Smart card, scheda PCMCIA, scheda telefonino

• Domani: ?

• Nelle carte a microprocessore vengono scritti alcuni dati (identificativo delproduttore, numero di matricola, ecc.) che poi non possono in alcun modoessere cancellati o modificati.

Page 29: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

INSTALLAZIONE SOFTWARE

• LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE

• SI ACQUISTA UN PRODOTTO DI TERZE PARTI

• SI USA UNA APPLICAZIONE DELL’ENTE

• NB: possono esistere problemi di compatibilità tra software di CA edispositivi di firma di altre CA

Page 30: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

MECCANISMO DELLA FIRMA DIGITALE

MESSAGGIO

ALGORITMO FUNZIONE DI HASH

IMPRONTA

ALGORITMO DICODIFICA

CHIAVEPRIVATA KS

FIRMADIGITALE

MESSAGGIO+

SPEDITO ALDESTINATARIO

Page 31: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

L’ APPOSIZIONE DELLA FIRMA DIGITALE

• Il mittente seleziona il documento che vuole firmaread es. "lettera.doc";

• Il software di firma:- elabora il documento (tramite la funzione di hash) e ne A genera

l'impronta,- cifra l’impronta usando la chiave privata dell'utente,- crea la busta "lettera.doc.p7m" contenente il documento, A firma,

certificato di sottoscrizione

• il mittente spedisce la busta.

Page 32: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LE FUNZIONI DI HASH

• Hash, nella sua accezione più comune, si riferisce ad una funzioneunivoca operante in un solo senso (ossia, che non può essere invertita)atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria inuna stringa di lunghezza relativamente limitata

• Tale stringa rappresenta una sorta di "impronta digitale" del testo inchiaro, e viene detta "valore di hash" o "checksum crittografico".

Page 33: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LE FUNZIONI DI HASH

• Le funzioni hash svolgono un ruolo essenziale nella crittografia: sonoutili in quanto permettono di verificare l'integrità del messaggiostesso, poiché anche una minima variazione sconvolgerebbe ilchecksum, rivelando la tentata modifica

• La lunghezza dei valori di hash varia a seconda delle funzioni (odalgoritmi) di hash utilizzate. I valori più comuni e comunementeadottati sono di 128 bit, ed offrono una buona affidabilità in unospazio relativamente ridotto

Page 34: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

HASH e DIGEST

• Il DIGEST o impronta è una specie di riassunto matematico delmessaggio, che si ricava applicando ad esso una funzione di hash(message digest algorithm o funzione di contrazione), mediante laquale si ottiene una stringa di caratteri di dimensioni fisse e dilunghezza inferiore alla chiave di cifratura (es 128 bit).

• Effettuando questa compressione del messaggio si ha una quasitotale perdita delle informazioni

Page 35: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

HASH e DIGEST

• Non è un problema, poiché il testo sottoscritto viene trasmesso inchiaro, quindi non c’è la necessità di ricostruirlo dal crittogramma.

• L’impronta consente la autenticazione da parte di una terza partesenza che questa prenda visione del documento

Page 36: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

UN DOCUMENTO FIRMATO

Page 37: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

MECCANISMO DELLA FIRMA DIGITALE

FIRMADIGITALE

MESSAGGIO

CHIAVEPUBBLICA

ALGORITMO DIDECODIFICA

ALGORITMO

IMPRONTA

IMPRONTA VERIFICA

DAL MITTENTE

Page 38: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA VERIFICA DI UN DOCUMENTO FIRMATO

• Il destinatario seleziona la busta, ad es. "lettera.doc.p7m”

• Il software:

- estrae la chiave pubblica del mittente dal certificato di sottoscrizionee la usa per decifrare la firma digitale ed ottenere l’impronta che ilmittente aveva calcolato per il documento

- calcola a sua volta l’impronta del documento (con lo stesso algoritmodel mittente)

Page 39: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA VERIFICA DI UN DOCUMENTO FIRMATO

• confronta le due impronte: se sono uguali significa che il documento èintegro

• l'identità del mittente è garantita dal successo dell'operazione didecifratura per estrarre l’impronta, perché era stata cifrata con l'unicachiave privata corrispondente a quella pubblica contenuta nelcertificato;

Page 40: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

FALSIFICAZIONE DELLE FIRME DIGITALI

• E’ POSSIBILE

• SFRUTTA IL CHOSEN MESSAGE ATTACK

Page 41: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

DIFFERENZE TRA FIRMA DIGITALEE FIRMA CONVENZIONALE

Page 42: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA VALIDAZIONE TEMPORALE

• Serve ad attribuire a un documento certezza circa il momento in cuiquesto è stato redatto ed è divenuto valido

• Serve ad evitare che la persona che ha generato un documentofirmato lo sostituisca a distanza di tempo con un altro contraffatto

• Si ricorre pertanto ad una terza parte fidata, la CA

• LA CA appone una data e un’ora a un documento informatico e sigillail tutto con la firma digitale

Page 43: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA MARCATURA TEMPORALE

• DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E’ STATOREDATTO ED E’ DIVENTATO VALIDO

• ANCHE QUI LA CA FA DA ENTE DI GARANZIA

• LA MARCATURA VIENE APPORTATA ALL’IMPRONTA E NON ALMESSAGGIO

• -> L’IMPRONTA VIENE MARCATA

Page 44: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

LA MARCATURA DI UN DOCUMENTO

• L’utente invia al certificatore l’impronta di un documento (e nonanche il documento, per motivi di riservatezza);

• Il certificatore aggiunge all'impronta del documento la data e l'ora(timestamping), ottenendo l'impronta marcata che cifra con la propriachiave privata dando origine alla marca temporale;

• Il certificatore invia la marca temporale all’utente, che può allegarla aldocumento.

Page 45: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

MECCANISMO DELLA MARCATURA

MITTENTE

INVIO AL SERVER

DELL’ENTE CERT

DATA e ORA

SERVIZIO DIMARCATURATEMPORALE

CHIAVEPRIVATA

MITTENTE

REINVIO AL MITTENTE

MESSAGE DIGESTCON DATA

E ORACODIFICATO

Page 46: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 47: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 48: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 49: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 50: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 51: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 52: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI

Page 53: 8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante

Firma digitale attraverso portale SIDI