Una firma digitale è uno schema matematico per dimostrare l’autenticità di messaggi o documenti digitali. Una firma digitale valida dà al ricevente motivo di credere che il messaggio sia stato creato da un mittente conosciuto ( autenticazione ), che il mittente non possa negare di aver inviato il messaggio ( non ripudio ) e che il messaggio non sia stato alterato durante il transito ( integrità ) . [1]
Le firme digitali sono un elemento standard della maggior parte delle suite di protocolli crittografici e sono comunemente utilizzate per la distribuzione di software, transazioni finanziarie, software di gestione dei contratti e in altri casi in cui è importante rilevare falsi o manomissioni.
Spiegazione
Le firme digitali sono spesso utilizzate per implementare le firme elettroniche , un termine più ampio che si riferisce a qualsiasi dato elettronico che porta l’intento di una firma [2], ma non tutte le firme elettroniche utilizzano le firme digitali. [3] [4] In alcuni paesi, tra cui Stati Uniti, Turchia , India , [5] Brasile, Indonesia, Messico , [6] Arabia Saudita, [7] Svizzera e paesi dell’Unione europea , [8] [ 9] le firme elettroniche hanno significato legale.
Le firme digitali impiegano la crittografia asimmetrica . In molti casi forniscono un livello di convalida e sicurezza ai messaggi inviati attraverso un canale non sicuro: correttamente implementata, una firma digitale dà al ricevente la ragione per credere che il messaggio sia stato inviato dal mittente richiesto. Sigilli e firme digitali equivalgono a firme autografe e sigilli stampati. [10] Le firme digitali sono equivalenti alle tradizionali firme autografe sotto molti aspetti, ma le firme digitali correttamente implementate sono più difficili da falsificare rispetto al tipo scritto a mano. Gli schemi di firma digitale, nel senso qui utilizzato, sono basati su crittografia e devono essere implementati correttamente per essere efficaci. Le firme digitali possono anche fornire non ripudio, il che significa che il firmatario non può affermare con successo che non ha firmato un messaggio, mentre sostiene che la sua chiave privatarimane segreta. Inoltre, alcuni schemi di non rifiuto offrono una marca temporale per la firma digitale, in modo che anche se la chiave privata è esposta, la firma è valida. I messaggi firmati digitalmente possono essere qualsiasi cosa ri-presentabili come bitstring : esempi includono posta elettronica , contratti o un messaggio inviato tramite un altro protocollo crittografico .
Definizione
Uno schema di firma digitale in genere consiste di 3 algoritmi;
- Un algoritmo di generazione della chiave che seleziona una chiave privata in modo uniforme a caso da un insieme di possibili chiavi private. L’algoritmo emette la chiave privata e una chiave pubblica corrispondente .
- Un algoritmo di firma che, dato un messaggio e una chiave privata, produce una firma.
- Un algoritmo di verifica della firma che, in base al messaggio, alla chiave pubblica e alla firma, accetta o rifiuta la richiesta di autenticità del messaggio.
Sono richieste due proprietà principali. Innanzitutto, l’autenticità di una firma generata da un messaggio fisso e una chiave privata fissa può essere verificata utilizzando la chiave pubblica corrispondente. In secondo luogo, dovrebbe essere computazionalmente non fattibile generare una firma valida per una parte senza conoscere la chiave privata di quella parte. Una firma digitale è un meccanismo di autenticazione che consente al creatore del messaggio di allegare un codice che funge da firma. Il Digital Signature Algorithm (DSA), sviluppato dal National Institute of Standards and Technology , è uno dei tanti esempi di un algoritmo di firma.
Nella discussione che segue, 1 n si riferisce a un numero unario .
Formalmente, uno schema di firma digitale è una tripla di algoritmi di tempo polinomiale probabilistico ( G , S , V ), che soddisfano:
- G (generatore di chiavi) genera una chiave pubblica, pk e una chiave privata corrispondente, sk , sull’ingresso 1 n , dove n è il parametro di sicurezza.
- S (firma) restituisce un tag, t , sugli input: la chiave privata, sk e una stringa, x .
- V (verifica) uscite accettate o rifiutate sugli input: la chiave pubblica, pk , una stringa, xe un tag, t .
Per correttezza, S e V devono soddisfare
- Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = accettato ] = 1. [11]
Uno schema di firma digitale è sicuro se per ogni avversario di tempo polinomiale probabilistico non uniforme , A
- Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), x ∉ Q , V ( pk , x , t ) = accettato ] < negl ( n ),
dove A S ( sk , ·) denota che A ha accesso all’oracolo , S ( sk , ·) e Q denota l’insieme delle query su S fatte da A , che conosce la chiave pubblica, pk e il parametro di sicurezza , n . Si noti che abbiamo bisogno di qualsiasi avversario non può interrogare direttamente la stringa, x , su S . [12]
Storia
Nel 1976, Whitfield Diffie e Martin Hellman descrissero per la prima volta la nozione di uno schema di firma digitale, sebbene essi congetturassero solo che tali schemi esistessero sulla base di funzioni che sono permutazioni a senso unico di botola. [13] [14] Poco dopo, Ronald Rivest , Adi Shamir e Len Adleman hanno inventato l’ algoritmo RSA , che potrebbe essere utilizzato per produrre firme digitali primitive [15] (anche se solo come prova di concetto – “semplice” RSA le firme non sono sicure [16] ). Il primo pacchetto software ampiamente commercializzato per offrire la firma digitale era Lotus Notes1.0, rilasciato nel 1989, che utilizzava l’algoritmo RSA. [17]
Altri schemi di firma digitale furono presto sviluppati dopo RSA, le prime firme di Lamport , [18] Le firme di Merkle (conosciute anche come “alberi di Merkle” o semplicemente “alberi di hash”), [19] e le firme rabiniche . [20]
Nel 1984 Shafi Goldwasser , Silvio Micali e Ronald Rivest sono stati i primi a definire rigorosamente i requisiti di sicurezza degli schemi di firma digitale. [21] Descrivono una gerarchia di modelli di attacco per schemi di firma e presentavano anche lo schema di firma GMR , il primo che poteva dimostrare di impedire anche una falsificazione esistenziale contro un attacco di messaggio scelto che è la definizione di sicurezza attualmente accettata per schemi di firma. [21] Il primo schema di questo tipo che non è costruito su funzioni di botola ma piuttosto su una famiglia di funzioni con una proprietà richiesta molto più debole della permutazione unidirezionale è stato presentato da Moni Naor e Moti Yung. [22]
Come funzionano
Per creare chiavi di firma RSA, generare una coppia di chiavi RSA contenente un modulo, N , che è il prodotto di due numeri primi grandi, insieme a numeri interi, e ed d , tali che e d ≡ 1 (mod φ ( N )), dove φ è la funzione phi di Eulero . La chiave pubblica del firmatario è composta da N ed e e la chiave segreta del firmatario contiene d .
Per firmare un messaggio, m , il firmatario calcola una firma, σ, tale che σ ≡ m d (mod N ). Per verificare, il ricevitore controlla che σ e ≡ m (mod N ).
Come notato in precedenza, questo schema di base non è molto sicuro. Per prevenire gli attacchi, è possibile prima applicare una funzione di hash crittografica al messaggio, m , quindi applicare l’algoritmo RSA descritto sopra al risultato. Questo approccio è sicuro assumendo che la funzione di hash sia un oracolo casuale .
La maggior parte dei primi schemi di firma erano di un tipo simile: essi implicano l’uso di una permutazione trapdoor , come la funzione RSA, o nel caso dello schema di firma di Rabin, calcolando il modulo composito quadrato, n. Una famiglia di permutazione trapdoor è una famiglia di permutazioni , specificata da un parametro, che è facile da calcolare in avanti, ma è difficile da calcolare nella direzione opposta senza conoscere già la chiave privata (“trapdoor”). Le permutazioni trapdoor possono essere utilizzate per schemi di firma digitale, in cui il calcolo della direzione inversa con la chiave segreta è necessario per la firma e il calcolo della direzione in avanti viene utilizzato per verificare le firme.
Utilizzato direttamente, questo tipo di schema di firma è vulnerabile a un attacco di contraffazione esistenziale solo chiave. Per creare una falsificazione, l’attaccante sceglie una firma casuale σ e usa la procedura di verifica per determinare il messaggio, m , corrispondente a tale firma. [23] In pratica, tuttavia, questo tipo di firma non viene utilizzato direttamente, ma piuttosto il messaggio da firmare viene prima sottoposto a hash per produrre un breve sommario che viene poi firmato. Questo attacco contraffatto, quindi, produce solo l’output della funzione hash che corrisponde a σ, ma non un messaggio che porta a quel valore, che non conduce ad un attacco. Nel modello oracle casuale, questa forma di firma dell’hash-then-sign è inesorabilmente esistenziale, anche contro aattacco con testo in chiaro scelto . [14] [ chiarimento necessario ]
Esistono diversi motivi per firmare un tale hash (o digest di messaggi) invece dell’intero documento.
- Per efficienza
- La firma sarà molto più breve e quindi risparmiare tempo poiché l’hashing è generalmente molto più veloce della firma in pratica.
- Per compatibilità
- I messaggi sono in genere stringhe di bit, ma alcuni schemi di firma operano su altri domini (ad esempio, nel caso di RSA, i numeri formano un numero composito N ). È possibile utilizzare una funzione di hash per convertire un input arbitrario nel formato corretto.
- Per integrità
- Senza la funzione hash, il testo “da firmare” potrebbe dover essere diviso (separato) in blocchi abbastanza piccoli da consentire allo schema di firma di agire direttamente su di essi. Tuttavia, il ricevitore dei blocchi firmati non è in grado di riconoscere se tutti i blocchi sono presenti e nell’ordine appropriato.
Nozioni di sicurezza
Nel loro documento di base, Goldwasser, Micali e Rivest presentano una gerarchia di modelli di attacco contro le firme digitali: [21]
- In un attacco solo chiave , l’utente malintenzionato riceve solo la chiave di verifica pubblica.
- In un attacco noto , l’autore dell’attacco riceve firme valide per una serie di messaggi noti all’attaccante ma non scelti dall’attaccante.
- In un attacco di messaggio scelto adattivo , l’attaccante apprende prima le firme su messaggi arbitrari della scelta dell’attaccante.
Descrivono anche una gerarchia di risultati di attacco: [21]
- Un’interruzione totale determina il recupero della chiave di firma.
- Un attacco di contraffazione universale ha come risultato la capacità di falsificare le firme per qualsiasi messaggio.
- Un attacco di contraffazione selettivo produce una firma su un messaggio della scelta dell’avversario.
- Una contraffazione esistenziale si risolve semplicemente in una coppia di messaggi / firma valida non già nota all’avversario.
La nozione più forte di sicurezza, quindi, è la sicurezza contro la falsificazione esistenziale sotto un attacco di messaggio scelto adattativo.
Applicazioni delle firme digitali
Man mano che le organizzazioni si allontanano dai documenti cartacei con firme di inchiostro o timbri di autenticità, le firme digitali possono fornire ulteriori garanzie delle prove di provenienza, identità e status di un documento elettronico oltre a riconoscere il consenso informato e l’approvazione di un firmatario. L’Ufficio stampa del governo degli Stati Uniti (GPO) pubblica versioni elettroniche del budget, leggi pubbliche e private e bollette del Congresso con firme digitali. Università tra cui Penn State, University of Chicago e Stanford pubblicano trascrizioni di studenti elettronici con firme digitali.
Di seguito sono riportati alcuni motivi comuni per l’applicazione di una firma digitale alle comunicazioni:
Autenticazione
Sebbene i messaggi possano spesso includere informazioni sull’entità che invia un messaggio, tali informazioni potrebbero non essere accurate. Le firme digitali possono essere utilizzate per autenticare la fonte dei messaggi. Quando la proprietà di una chiave segreta della firma digitale è associata a un utente specifico, una firma valida mostra che il messaggio è stato inviato da tale utente. L’importanza dell’elevata sicurezza dell’autenticità delmittente è particolarmente evidente in un contesto finanziario. Ad esempio, supponiamo che la filiale di una banca invii istruzioni all’ufficio centrale che richiede una modifica del saldo di un account. Se l’ufficio centrale non è convinto che un tale messaggio sia veramente inviato da una fonte autorizzata, agire su tale richiesta potrebbe essere un grave errore.
Integrità
In molti scenari, il mittente e il destinatario di un messaggio potrebbero avere bisogno di confidenza che il messaggio non è stato alterato durante la trasmissione. Sebbene la crittografia nasconda il contenuto di un messaggio, potrebbe essere possibile modificare un messaggio crittografato senza comprenderlo. (Alcuni algoritmi di crittografia, noti come non modificabili , impediscono questo, ma altri no.) Tuttavia, se un messaggio è firmato digitalmente, qualsiasi modifica nel messaggio dopo la firma invalida la firma. Inoltre, non esiste un modo efficace per modificare un messaggio e la sua firma per produrre un nuovo messaggio con una firma valida, poiché questo è ancora considerato non computazionalmente impossibile dalla maggior parte delle funzioni hash crittografiche (vedi resistenza alle collisioni ).
Non ripudio
Il non ripudio , [8] o più specificamente il non disconoscimento dell’origine, è un aspetto importante delle firme digitali. Con questa proprietà, un’entità che ha firmato alcune informazioni non può negare in un secondo momento di averlo firmato. Allo stesso modo, l’accesso alla chiave pubblica non consente solo a una parte fraudolenta di falsificare una firma valida.
Si noti che queste proprietà di autenticazione, non ripudio ecc. Fanno affidamento sulla chiave segreta che non è stata revocata prima del suo utilizzo. La revoca pubblica di una coppia di chiavi è un’abilità richiesta, altrimenti le chiavi segrete trapelate continuerebbero a implicare il proprietario dichiarato della coppia di chiavi. Il controllo dello stato di revoca richiede un controllo “online”; ad esempio, controllando un elenco di revoche di certificati o tramite il protocollo di stato del certificato online . [9]Molto approssimativamente questo è analogo a un venditore che riceve le carte di credito prima di controllare online con l’emittente della carta di credito per scoprire se una determinata carta è stata segnalata come smarrita o rubata. Naturalmente, con le coppie di chiavi rubate, il furto viene spesso scoperto solo dopo l’uso della chiave segreta, ad esempio per firmare un certificato falso per scopi di spionaggio.
Ulteriori precauzioni di sicurezza
Mettere la chiave privata su una smart card
Tutti i crittosistemi di chiave pubblica / chiave privata dipendono interamente dal mantenere la chiave privata segreta. Una chiave privata può essere archiviata sul computer dell’utente e protetta da una password locale, ma presenta due svantaggi:
- l’utente può solo firmare documenti su quel particolare computer
- la sicurezza della chiave privata dipende interamente dalla sicurezza del computer
Un’alternativa più sicura è quella di memorizzare la chiave privata su una smart card . Molte smart card sono progettate per resistere alle manomissioni (anche se alcuni progetti sono stati violati, in particolare da Ross Anderson e dai suoi studenti). In un’implementazione tipica della firma digitale, l’hash calcolato dal documento viene inviato alla smart card, la cui CPU firma l’hash utilizzando la chiave privata memorizzata dell’utente, quindi restituisce l’hash firmato. In genere, un utente deve attivare la sua smart card immettendo un numero di identificazione personale o un codice PIN (fornendo così l’ autenticazione a due fattori). È possibile concordare che la chiave privata non lasci mai la smart card, sebbene non sia sempre implementata. Se la smart card viene rubata, il ladro avrà comunque bisogno del codice PIN per generare una firma digitale. Ciò riduce la sicurezza dello schema a quella del sistema PIN, anche se richiede comunque a un utente malintenzionato di possedere la carta. Un fattore attenuante è che le chiavi private, se generate e archiviate su smart card, sono solitamente considerate difficili da copiare e si presume esistano esattamente in una sola copia. Pertanto, la perdita della smart card può essere rilevata dal proprietario e il certificato corrispondente può essere immediatamente revocato. Le chiavi private protette solo dal software possono essere più facili da copiare e tali compromessi sono molto più difficili da rilevare.
Utilizzo di lettori di smart card con una tastiera separata
L’inserimento di un codice PIN per attivare la smart card richiede in genere un tastierino numerico . Alcuni lettori di schede hanno il proprio tastierino numerico. Questo è più sicuro rispetto all’utilizzo di un lettore di schede integrato in un PC e quindi inserendo il PIN utilizzando la tastiera di quel computer. I lettori con un tastierino numerico hanno lo scopo di eludere la minaccia di intercettazione in cui il computer potrebbe eseguire un programma di registrazione della battuta , potenzialmente compromettendo il codice PIN. I lettori di carte speciali sono anche meno vulnerabili alla manomissione del loro software o hardware e sono spesso certificati EAL3 .
Altri design di smart card
Il design delle smart card è un campo attivo, e ci sono schemi di smart card che hanno lo scopo di evitare questi problemi particolari, anche se finora con poche prove di sicurezza.
Utilizzo delle firme digitali solo con applicazioni attendibili
Una delle principali differenze tra una firma digitale e una firma scritta è che l’utente non “vede” ciò che firma. L’applicazione utente presenta un codice hash da firmare dall’algoritmo di firma digitale utilizzando la chiave privata. Un utente malintenzionato che ottiene il controllo del PC dell’utente può eventualmente sostituire l’applicazione utente con un sostituto estraneo, sostituendo in effetti le comunicazioni dell’utente con quelle dell’utente malintenzionato. Ciò potrebbe consentire a un’applicazione malintenzionata di ingannare un utente nella firma di qualsiasi documento visualizzando sullo schermo l’originale dell’utente, ma presentando i propri documenti dell’attaccante all’applicazione di firma.
Per proteggersi da questo scenario, è possibile configurare un sistema di autenticazione tra l’applicazione dell’utente (elaboratore di testi, client di posta elettronica, ecc.) E l’applicazione per la firma. L’idea generale è di fornire alcuni mezzi sia per l’applicazione utente che per l’applicazione di firma per verificare l’integrità degli altri. Ad esempio, l’applicazione per la firma potrebbe richiedere che tutte le richieste provengano da binari firmati digitalmente.
Utilizzo di un modulo di sicurezza hardware collegato alla rete
Una delle principali differenze tra un servizio di firma digitale basato su cloud e uno fornito localmente è il rischio. Molte aziende avverse al rischio, inclusi governi, istituzioni finanziarie e mediche e processori di pagamento richiedono standard più sicuri, come FIPS 140-2 livello 3 e certificazione FIPS 201 , per garantire che la firma sia convalidata e sicura. [24]
WYSIWYS
Tecnicamente parlando, una firma digitale si applica a una serie di bit, mentre gli umani e le applicazioni “credono” che firmano l’interpretazione semantica di quei bit. Per essere interpretato semanticamente, la stringa di bit deve essere trasformata in una forma che sia significativa per gli esseri umani e le applicazioni, e ciò avviene attraverso una combinazione di processi basati su hardware e software su un sistema informatico. Il problema è che l’interpretazione semantica dei bit può cambiare in funzione dei processi utilizzati per trasformare i bit in contenuto semantico. È relativamente facile modificare l’interpretazione di un documento digitale implementando le modifiche sul sistema informatico in cui viene elaborato il documento. Da una prospettiva semantica ciò crea incertezza su ciò che è stato firmato esattamente. WYSIWYS (Quello che vedi è ciò che tu firmi)[25] significa che l’interpretazione semantica di un messaggio firmato non può essere modificata. In particolare, ciò significa anche che un messaggio non può contenere informazioni nascoste di cui il firmatario non è a conoscenza e che può essere rivelato dopo l’applicazione della firma. WYSIWYS è un requisito necessario per la validità delle firme digitali, ma questo requisito è difficile da garantire a causa della crescente complessità dei moderni sistemi informatici. Il termine WYSIWYS è stato coniato da Peter Landrock e Torben Pedersen per descrivere alcuni dei principi nel fornire firme digitali sicure e giuridicamente vincolanti per progetti paneuropei. [25]
Firme digitali contro firme su carta su carta
Una firma di inchiostro può essere replicata da un documento all’altro copiando l’immagine manualmente o digitalmente, ma avere copie di firma credibili che possano resistere a qualche scrutinio è una notevole abilità manuale o tecnica e produrre copie di firma di inchiostro che resistono all’esame professionale è molto difficile.
Le firme digitali crittograficamente collegano un’identità elettronica a un documento elettronico e la firma digitale non può essere copiata su un altro documento. I contratti cartacei a volte hanno il blocco della firma dell’inchiostro sull’ultima pagina e le pagine precedenti possono essere sostituite dopo l’applicazione di una firma. Le firme digitali possono essere applicate a un intero documento, in modo che la firma digitale nell’ultima pagina indichi la manomissione se sono stati modificati dati su una qualsiasi delle pagine, ma ciò può essere ottenuto anche firmando con l’inchiostro e numerando tutte le pagine del contrarre.
Alcuni algoritmi di firma digitale
- Schemi di firma basati su RSA , come RSA-PSS
- DSA e la sua variante di curva ellittica ECDSA
- Algoritmo di firma digitale curva Edwards e sua variante Ed25519 .
- Schema di firma ElGamal come predecessore di DSA e varianti di firma Schnorr e algoritmo di firma Pointcheval-Stern
- Algoritmo di Rabin
- Abbinamento -based programmi come BLS
- Firme innegabili
- Firma aggregata – uno schema di firma che supporta l’aggregazione: data n firme su n messaggi da n utenti, è possibile aggregare tutte queste firme in un’unica firma le cui dimensioni sono costanti nel numero di utenti. Questa singola firma convincerà il verificatore che gli utenti n hanno effettivamente firmato i n messaggi originali. Uno schema di Mihir Bellare e Gregory Neven è previsto per essere utilizzato in Bitcoin . [26]
- Le firme con protocolli efficienti – sono schemi di firma che facilitano protocolli crittografici efficienti come prove a conoscenza zero o calcolo sicuro .
Lo stato attuale di utilizzo – legale e pratico
Gli esempi e la prospettiva in questa sezione potrebbero non rappresentare una visione mondiale dell’argomento . Puoi migliorare questo articolo , discutere il problema nella pagina di discussione o creare un nuovo articolo , a seconda dei casi. (Novembre 2009) ( Scopri come e quando rimuovere questo messaggio modello )
|
Tutti gli schemi di firma digitale condividono i seguenti prerequisiti di base indipendentemente dalla teoria crittografica o dalla disposizione legale:
-
- Algoritmi di qualità
- Alcuni algoritmi a chiave pubblica sono noti per essere insicuri, poiché sono stati scoperti attacchi pratici contro di loro.
-
- Implementazioni di qualità
- Un’implementazione di un buon algoritmo (o protocollo ) con errore (s) non funzionerà.
-
- Gli utenti (e il loro software) devono eseguire correttamente il protocollo di firma.
-
- La chiave privata deve rimanere privata
- Se la chiave privata diventa nota a qualsiasi altra parte, quella parte può produrre firme digitali perfette di qualsiasi cosa.
-
- Il proprietario della chiave pubblica deve essere verificabile
- In realtà una chiave pubblica associata a Bob proveniva da Bob. Questo è comunemente fatto usando un’infrastruttura a chiave pubblica (PKI) e l’associazione chiave chiave dei più è attestata dall’operatore della PKI (chiamata autorità di certificazione ). Per gli “open” PKI in cui chiunque può richiedere tale attestato (universalmente incorporato in un certificato di identità protetto da crittografia ), la possibilità di un’attestazione errata non è banale. Gli operatori commerciali di PKI hanno subito diversi problemi noti. Tali errori potrebbero portare a documenti falsamente firmati e quindi erroneamente attribuiti. I sistemi PKI “chiusi” sono più costosi, ma con minore facilità vengono sovvertiti in questo modo.
Solo se tutte queste condizioni sono soddisfatte, una firma digitale sarà effettivamente una prova di chi ha inviato il messaggio e quindi del suo assenso al suo contenuto. L’emanazione legale non può cambiare questa realtà delle possibilità ingegneristiche esistenti, sebbene alcune di esse non riflettano questa attualità.
I legislatori, essendo importati da aziende che si aspettano di trarre profitto da una PKI, o dalle avanguardie tecnologiche che propongono nuove soluzioni a vecchi problemi, hanno emanato statuti e / o regolamenti in molte giurisdizioni autorizzando, avallando, incoraggiando o permettendo le firme digitali e fornendo per (o limitando) il loro effetto legale. Il primo sembra essere stato nell’Utah negli Stati Uniti, seguito da vicino dagli stati Massachusettse California. Altri paesi hanno anche approvato statuti o regolamenti emessi in questo settore e l’ONU ha avuto un progetto di legge modello attivo per qualche tempo. Questi enactment (o enactment proposti) variano da luogo a luogo, hanno tipicamente incarnato aspettative alla varianza (ottimisticamente o pessimisticamente) con lo stato dell’ingegneria crittografica sottostante , e hanno avuto l’effetto netto di confondere potenziali utenti e specificatori, quasi tutti non sono informati crittograficamente. L’adozione di standard tecnici per le firme digitali ha ritardato gran parte della legislazione, ritardando una posizione ingegneristica più o meno unificata sull’interoperabilità , la scelta dell’algoritmo , le lunghezze delle chiavie così via su ciò che l’ingegneria sta tentando di fornire.
Standard del settore
Questa sezione non cita alcuna fonte . Si prega di aiutare a migliorare questa sezione da aggiungendo citazioni da fonti attendibili . Il materiale non utilizzato può essere contestato e rimosso . (Gennaio 2015) ( Scopri come e quando rimuovere questo messaggio modello )
|
Alcune industrie hanno stabilito standard comuni di interoperabilità per l’uso delle firme digitali tra membri del settore e con i regolatori. Questi includono lo scambio di reti automobilistiche per l’industria automobilistica e l’ associazione SAFE-BioPharma per l’ industria sanitaria .
Utilizzo di coppie di chiavi separate per la firma e la crittografia
In molti paesi, una firma digitale ha uno status simile a quello di una tradizionale firma di carta e penna, come nella legislazione sulla firma digitale dell’UE . [8]Generalmente, queste disposizioni significano che qualsiasi firma digitale legalmente vincola il firmatario del documento ai termini in esso contenuti. Per questo motivo, si ritiene spesso che sia preferibile utilizzare coppie di chiavi separate per la crittografia e la firma. Utilizzando la coppia di chiavi di crittografia, una persona può impegnarsi in una conversazione crittografata (ad esempio, per quanto riguarda una transazione immobiliare), ma la crittografia non firma legalmente ogni messaggio che invia. Solo quando entrambe le parti raggiungono un accordo, firmano un contratto con le loro chiavi di firma e solo allora sono legalmente vincolati ai termini di un documento specifico. Dopo la firma, il documento può essere inviato tramite il collegamento crittografato. Se una chiave di firma viene persa o compromessa, può essere revocata per mitigare eventuali transazioni future. Se viene persa una chiave di crittografia, un backup o un deposito di chiavidovrebbe essere utilizzato per continuare a visualizzare il contenuto crittografato. Le chiavi di firma non devono mai essere sottoposte a backup o depositate presso terzi a meno che la destinazione del backup non sia crittografata in modo sicuro.
Vedi anche
- 21 CFR 11
- Firma elettronica avanzata
- Firma cieca
- Firma staccata
- Certificato digitale
- Firma digitale in Estonia
- Taccuino di laboratorio elettronico
- Firma elettronica
- Firme elettroniche e legge
- eSign (India)
- GNU Privacy Guard
- Infrastruttura a chiave pubblica
- Firme basate su server
Note
- Salta su^ “Introduzione alle firme digitali” .
- Salta su^ US ESIGN Act del 2000
- Salta su^ State of WI Archived2006-09-25 pressoWayback Machine.
- Salta su^ National Archives of Australia Archiviatoil 9 novembre 2014, sullaWayback Machine.
- Salta su^ “THE INFORMATION TECHNOLOGY ACT, 2000” (PDF) . Dipartimento delle Telecomunicazioni, Ministero della Comunicazione, Governo dell’India . The Gazette of India Extraordinary . Estratto 17 settembre 2017.
- Salta su^ Ley de firma electrónica avanzada
- Salta su^ “Legge di transazione elettronica” . Commissione per la comunicazione e la tecnologia dell’informazione . Estratto 17 settembre2017 .
- ^ Salta fino a:a b c Turner, Dawn. “Principali standard e conformità delle firme digitali: una considerazione a livello mondiale” . Cryptomathic . Estratto il 7 gennaio 2016 .
- ^ Salta fino a:a b JA, Ashiq. “Raccomandazioni per fornire servizi di firma digitale” . Cryptomathic . Estratto il 7 gennaio 2016 .
- Salta la pagina^ Conformità normativa: le firme digitali e i sigilli sono legalmente applicabili ESIGN (firma elettronica nel commercio globale e nazionale)
- Salta su^ Passa, def 135.1
- Salta su^ Goldreich’s FoC, vol. 2, def 6.1.2. Passa, def 135.2
- Salta su^ “Nuove direzioni in crittografia”, IEEE Transactions on Information Theory, IT-22 (6): 644-654, novembre 1976.
- ^ Passa a:a b ” Schemi e applicazioni di firma per la progettazione di protocolli crittografici “, Anna Lysyanskaya, tesi di dottorato, MIT , 2002.
- Salta su^ Rivest, R .; A. Shamir; L. Adleman (1978). “Un metodo per ottenere firme digitali e crittosistemi a chiave pubblica” (PDF) . Comunicazioni dell’ACM . 21 (2): 120-126. doi : 10.1145 / 359340.359342 .
- Salta in alto^ Ad esempio qualsiasi numero intero,r, “segni”m=r e e il prodotto,s1s2, di qualsiasi due firme valide,s1,s2dim1,m2è una firma valida del prodotto ,m1m2.
- Salta su^ “La storia di note e domino” . developerWorks . Estratto 17 settembre2014 .
- Salta su^ “Costruendo le firme digitali da una funzione unidirezionale.”,Leslie Lamport, rapporto tecnico CSL-98, SRI internazionale, ottobre 1979.
- Salta su^ “Una firma digitale certificata”, Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology -CRYPTO’89, vol. 435 delle Lecture Notes in Computer Science, pp. 218-238, Spring Verlag, 1990.
- Salta su^ “Le firme digitalizzate sono intrattabili come fattorizzazione”. Michael O. Rabin, rapporto tecnico MIT / LCS / TR-212, Laboratorio di informatica del MIT, gennaio 1979
- ^ Salta a:a b c d “Uno schema di firma digitale sicuro contro attacchi adattivi di messaggi scelti.”, Shafi Goldwasser, Silvio Micali e Ronald Rivest. SIAM Journal on Computing, 17 (2): 281-308, aprile 1988.
- Salta su^ Moni Naor, Moti Yung: Funzioni Hash unidirezionali universali e le loro applicazioni crittografiche. STOC 1989: 33-43
- Salta su^ “Crittografia moderna: teoria e pratica”, Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, pg. 308.ISBN 0-13-066943-1
- Salta su^ Panoramica su HSM di PrivateServer
- ^ Salta su:a b Landrock, Peter; Pedersen, Torben (1998). “WYSIWYS? – Quello che vedi è ciò che firmi?”. Rapporto tecnico sulla sicurezza delle informazioni . 3 (2): 55-61.
- Salta su^https://www.reddit.com/r/Mimblewimble/comments/6ldcnu/what_happened_to_the_delinearization_proof/djt2n78/