Brevi cenni sulla firma digitale

criptoLafirma digitale si basa su e due proprietà fondamentali tipiche di ogni coppia di chiavi impìeqata nella crittografia asimmetrica: la “complementarità” e la “non riproducibilità“. Oueste ci assicurano, ad esempio, che un dato cifrato con una chiave pubblica può essere decifrato solo con la corrispondente chiave privata (e questo è il comune modo di operare per cifrare dati per una controparte) ma anche, viceversa, che un dato cifrato con una chiave privata può essere decifrato solo con la corri­spondente chiave pubblica – e questo è il concetto alla base della firma digitale: se, scaricando da Internet un documento cifrato, riusciamo a decifrarlo con la chrave pubblica di un individuo (ovvero Certificato X.509 di cui ci fidiamo), allora la teoria crittografica ci assicura che tale documento è stato cifrato proprio dalla chiave privata posseduta da quell’individuo.

Talvolta non c’è la necessità di cifrate un l’intero documento (o per questioni di performance o perchè il contenuto non è particolarmente riservato), ma si vorrebbe mantenere quella comoda proprietà di “rintracciabilità” dell’autore, determinandone con certezza l’identità.

Un po’ come un avviene per un assegno: il dato è in chiaro, ma qualcosa deve dare la certezza di chi l’ha emesso consapevolmente. Quel qualcosa, banale a dirsi, è la firma.Per trasportare nel mondo digitale il concerto dl firma si ricorre alle funzioni di hash unite a quelle di cnttoqrafia.

La minima variazione del messaggio originale causa bruschi cambiamenti nell’MD5.A questo punto aggiungiamo un pizzico di crittografia e facciamo mentalmente il percorso completo. Prepariamo un documento (una mail con l’invito ad una festa, ad esempio) e calcoliamone l’MD5: ne uscirà una stringa (hash o digest) di 32 caratteri che fotografa univocamente il nostro documento.

Ora cifriamo solo il digest con la nostra chiave privata e aggiungiamolo (nella sua forma cifrata) come allegato alla mail, poi spediamo il tutto agli amici che voqliamo invitare alla festa.

Ora mettiamoci nei panni di uno dei destinatari che riceve l’invito e vuole capire se veramente e originale e se è stato inviato dal legittimo organizzatore.

Non dovremo far altro che reperire la chiave pubblica di colui ‘ che si dichiara mittente della maiI (ad esempio tramite un servizio di PKI) e decifrare l’allegato contenente il digest del messaggio: se saremo in grado di effettuare l’operazione con la “sua” chiave pubblica, allora avremo la certezza che è stato proprio lui a cifrare quel hash, che ora abbiamo a nostra disposizione in chiaro; non ci resta che calcolare l’MD5 del contenuto della mail e confrontarlo con quello appena decifrato: se le due somme sono identiche, allora avremo l’ulteriore certezza che il messaggio non è stato modificato dopo quella prima computazione MD5 effettuata dall’organizzatore della festa.

In altre parole, sappiamo che il testo della mail è quello originale (ce lo assicurano le funzioni di hash) e che tale mail è stata vistata dall’organizzatore (ce lo assicurano le funzioni di crittografia). Quando la vistatura viene effettuata con certificati digitali, si è soliti riferirvisi con le perifrasi firma elettronica o firma digitale.

In Italia, se il certificato digitale viene rilasciato da una PKI rispondente ad alcuni rigidi requisiti di legge (una cosiddetta PKI accreditata), la firma digitale è legislativamente equiparata alla firma autografa.