Please enable JavaScript.
Coggle requires JavaScript to display documents.
RSA e FIRMA DIGITAE tic-italiano - Coggle Diagram
RSA e FIRMA DIGITAE
tic-italiano
cistografia è o studio della codifica dei dati e della decodifica dei dati
studia dei sistemi per rendere delle informazioni segrete e leggibili solo alla persona che possiede la chiave per decifrarle
è in grado di fornire la maggior parte dei servizi completati nell'architettura stabilita dall'ISO
Confidenzialità = imperare di rivelare informazioni riservate a persone non autorizzate
integrità dei fatti = impedire l'alterazione di un messaggio, comprende la cancellazione, modifica oppure cambiamento dei dati
autenticazione = garantisce l'andamento dell'identità partecipa ad una sessione di comunicazione invia un messaggio oppure un documento
controllo degli accessi = quand'è avvenuta l'autenticazione si deve verificare che vengano utilizzate solo quelle risorse
non ripudio = garantire che la entità coinvolta in una comunicazione
la crittografia rende non intellegibile il messaggio pur rimanendo leggibile
trasforma un testo in chiaro in un cifrato tramite un algoritmico (è una chiave)
si basa sulla segretezza delle chiavi utilizzate e non sulla segretezza dell'algoritmo
tre tipi di crittografica:
crittografia simmetrica (detta = chiave privata)
crittografia assiomatica (detta = chiave pubblica)
crittografica ibrida (è una combinazione della chiave pubblica e privata)
la chiave simmetrica usano la stessa chiave per cifrare e decifrare il messaggio
canale sicuro per trasmettere la chiave al destinatario
la segretezza della chiave garantisce riservatezza ed integrità
se due persone vogliono comunicare in segreto avrebbero bisogno di N (N - 1)/ 2 due chiavi segrete per ogni coppia di persone
la chiave asimmetrica = due chiavi diverse univocamente correlate: serve peer cifrare il testo in chiaro, una per decifrare i testo e l'altra per cifrare il testo
caratteristiche;
non si può decifrare il testo con la stessa chiave
le due chiavi sono generate con la stessa procedura e correlate univocamente
anche se una delle due chiavi si conosce, l'altra chiave non si può ricostruire
tale sistema offre due possibilità:
confidenzialità = se l'utente A cifra il messaggio con la chiave pubblica dell'utente B, l'utente B sarà in grado di codificare il messaggio con la sua chiave privata
autentificazione se l'utente A cifra il messaggino con la chiave privata qualsiasi altro utente che possiede la chiave pubblica di A sarà in grado di decifrare il messaggio
confidenzialità = l'utente A scrive un messaggio - l'utente A codifica il messaggio con la chiave pubblica dell'utente B - l'utente A invia il messaggio all'utente B - l'utente B riceve il messaggio - l'utente B codifica il messaggio con la sua chiave privata - l'utente B legge il messaggio
autentificazione = l'utente A scrive un messaggio - l'utente A codifica il messaggio con la sua chiave privata - l'utente A invia il messaggio all'utente B - l'utente B riceve il messaggio - l'utente B codifica il messaggio con la chiave pubblica di A - l'utente B legge il messaggio di A
Per avere entrambi i requisiti, Confidenzialità + Autenticazione, si
applicano in sequenza le due cifrature:
questi algoritmi la chiave pubblica può essere distribuita liberamente, mentre la chiave privata deve rimanere nota solo al proprietario
Se N sono gli utenti coinvolti, N è anche il numero di chiavi da
distribuire
la
firma digitale
metodo elettronico permette di apporre un segno distintivo ai documenti digitali
i requisiti della firma digitale sono tre:
Autenticità = garantisce l'identità della persona che ha firmato
integrità = garantisce che il documento non è stato modificato
non ripudio = garantisce che il documento ha validità legale
la firma digitali usa la crittografia a chiave asimmetrica
chi firma usa la chiave privata; gli altri per controllare autenticità ed integrità usano la chiave pubblica.
dal documento si genera un'impronta cioè una sequenza binaria ed è il riassunto del documento.
l'impronta si genera utilizzando la funzione di HASH, l'impronta viene cifrata dalla chiave privata e si ottiene la firma digitale la firma si allega al documento
documento - funzione di HASH - impronta - chiave privata - firma digitale - documento con firma digitale
per controllare un documento firmato ci sono due fasi:
usare la chiave pubblica per decifrare la chiave
ottenuto il testo si usa la funzione di HASH per ottenere l'impronta
se le due impronte concludono il documento, il documento è stato firmato correttamente
la coppia di chiavi sia pubblica che privata deve essere rilasciata da un ente di certificazione. il possessore del dispositivo di firma è detto titolare. un strumento privato e sicuro per conservare la chiave privata è la scheda Smart card: simile ad una carta di credito protetta da un PIN (personal indetification number la Smart card si collega al PC con un lettore, il software appone la firma digitale
Un strumento privato e sicuro per conservare la chiave privata è la scheda Smart card: simile ad una carta di credito protetta da un PIN (personal indetification number la Smart card si collega al PC con un lettore, il software appone la firma digitale
il destinatario per avere maggiori garanzie può richiedere il certificato il certificato digitale contiene sia i dati del certificatore si i dati del titolare in questo caso il destinatario riceve una busta elettronica, che contiene il documento, la firma digitale ed il certificato digitale
il protocollo = HTTPS è la versione sicura del protocollo HTTP, non è un protocollo vero e proprio, ma il risultato dell'applicazione del protocollo TLS
HTTPS verifica l'identità di un sito web e crittografa le informazioni inviate tra il sito web e il client. i percorsi e i dati inviati tramite i moduli.
HTTPS è progettato per impedire che queste informazioni vengano lette o modificate
Le URL di HTTPS iniziano con https://
Il browser web visualizza un’icona a forma di lucchetto nella barra degli indirizzi
HTTPS garantisce:
Riservatezza: la connessione del client il sito web è crittografata oscurando i dati sensibili
Autenticazione: il client sta comunicando con il web autentico
Integrità: i dati scambiati tra il client e il sito web non vengono
manomessi o modificati
comunicazione:
Se ad esempio vogliamo comunicare in modo sicuro con Google, abbiamo bisogno della sua chiave pubblica e lo stesso vale per altri siti
Nello scenario di HTTPS la chiave pubblica è rappresentata da
un certificato digitale, noto come certificato SSL/TLS
Il proprietario del sito web deve richiedere il certificato SSL/TLS ad
un’autorità di certificazione (CA)
Come ottenere il certificato:
Il proprietario del sito web genera una chiave pubblica e una chiave privata
ed invia un file di richiesta di firma del certificato e la sua chiave pubblica alla CA.
La CA e un certificato personale basato sulla CSR, dove sono
indicati: nome di dominio, nome del proprietario, data di scadenza ed altre informazioni
La CA appone la sua firma digitale, crittografa l'intero certificato con la chiave pubblica del server e lo rimanda al proprietario del sito Il certificato viene decifrato con la chiave privata del proprietario del sito web e viene installato sul server.
Come decifrare il certificato:
La firma digitale della CA è crittografata dalla chiave privata della CA e può essere decifrata solamente con la chiave pubblica della CA, questa chiave è detta certificato radice
Ogni dispositivo (pc, smartphone) ha, installato nel browser, un elenco di certificati radice di molte CA fidate.
come funzione l'HTTPS:
L'handshake per convalidare il certificato del sito web
La creazione di una connessione sicura
Handshake
tra browser e sito web:
visiti il sito di Google, il server fornisce al tuo browser la sua
chiave pubblica + il certificato
verificare l'autenticità del certificato, il browser preleva dall'elenco dei certificati radice chiave pubblica di Comodo e tenta
di decodificare la firma digitale del certificato è crittografata tramite la chiave privata di Comodo
Se è in grado di decifrare la firma, passa allo step successivo, se non è in grado di decifrarlo mando un avviso all'utente
connessione sicura:
il browser crea una nuova chiave di
sessione facendone una copia. Queste chiavi possono crittografare e decifrare dati
Il browser è una crittografa la chiave di sessione + altri dati con la chiave pubblica di Google ed invia tutto al server di Google
Il server di Google decodifica i dati, utilizzando la sua chiave privata
server e browser hanno entrambi una copia della chiave di sessione creata dal browser. Nessun altro ha questa chiave, solo server e browser possono crittografare e decifrare dati
Google invia dati al browser, prima li crittografa con la chiave di sessione
e il browser decodifica i dati con la sua copia di questa chiave. stessa cosa per il browser
HTTPS:
è un protocollo a livello applicativo usato come principale sistema per la trasmissione di informazioni sul web
server HTTP generalmente resta in ascolto delle richieste dei client
La porta è un’etichetta che identifica e discrimina il traffico dati di una connessione
Nell'uso comune il client corrisponde al browser ed il server la macchina che è residente il sito
sono quindi due tipi di messaggi HTTP: messaggi richiesta e messaggi risposta.
1 more item...