Antonio Ruggiero

 

(Consulente Informatico e Telematico)

Chi traccia nuove piste accumula

tesori di conoscenza

(Anonimo)

Ruggiero Antonio - Ditta Individuale - CCIAA di Salerno - REA 368200 - Partita IVA: 04454980659

Via Casa Sasso, 7 - Loc. Vescovado - 84014 Nocera Inferiore - Salerno - Italia

Email: antrug@gmail.com - Email PEC: antonioruggiero@gigapec.it - Telefono 3473636294 - Fax 08119309811 - Skype: antonio_ruggiero

> Home Page

> Attività

> Curriculum

> Corsi a Domicilio

> Firma Digitale

 

 

Rapporto di Ricerca sulla Firma Digitale

a cura di Antonio Ruggiero e Rosanna De Rosa

 

Progetto "Telelavoro e sviluppo locale" - Comune di Napoli - 1998-1999

"Il documento elettronico e la firma digitale nella Pubblica Amministrazione"

Capitolo 2 - Crittografia, Chiavi asimmetriche e Certificazione

2.1.2 La legge Italiana ed i sistemi di crittografia asimmetrica

In Italia la legge n. 59 del 15 marzo 1997, meglio conosciuta come Legge Bassanini, al comma 2 dell'art. 15 stabilisce che: "gli atti, i dati e i documenti formati dalla Pubblica Amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione trasmissione con strumenti informatici e telematici, sono validi e rilevanti a tutti gli effetti di legge". In sostanza i documenti informatici venivano equiparati a quelli cartacei mentre era rinviata ad un Regolamento la definizione delle modalità di formazione, archiviazione e trasmissione dei documenti. Regolamento emanato poi con il DPR n. 513 del 10 novembre 1997 pubblicato sulla G.U. solo nel marzo del 1998. Esso focalizzava tre argomenti: Il documento informatico, la firma digitale e l'utilizzo di questi presso la Pubblica Amministrazione. A sua volta, però, il DPR 513 rimandava ad un ulteriore Regolamento da emanarsi con Decreto del Presidente del Consiglio dei Ministri, sentita l'AIPA, entro 180 giorni dalla sua pubblicazione.

Ad oggi, il Regolamento che dovrebbe fissare le "regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici" non è stato ancora emanato. Esiste però, sul sito web dell'AIPA una bozza di tale Regolamento del quale si allega copia integrale.

La bozza di Regolamento, oltre a fissare le regole e le procedure per il trattamento dei documenti informatici, dovrebbe fissare anche gli standard da adottare in materia di Crittografia e Firma Digitale. Riportiamo qui di seguito un estratto di tale bozza di Regolamento:

"omissis"
17.Cifrario asimmetrico è un sistema di cifratura che utilizza chiavi diverse per le operazioni di codifica e decodifica, delle quali una, detta chiave privata, è destinata a restare segreta l'altra, denominata chiave pubblica, ad essere divulgata. Gli algoritmi utilizzati devono essere conformi alla norma ISO 11166.
18.Firma digitale è il risultato della procedura informatica che consente di verificare la riferibilità soggettiva e l'integrità di una sequenza di simboli binari. Si ottiene mediante l'operazione di cifratura effettuata, conformemente alla norma ISO/IEC DIS 9796-2, con un cifrario asimmetrico, sopra l'impronta della sequenza di simboli binari utilizzando la chiave privata del soggetto.
19.Impronta di una sequenza di simboli binari è una ulteriore sequenza di simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di una funzione di hash tra quelle definite nella norma ISO/IEC DIS 10118-3.
20.Certificato è il risultato, conforme alla norma ISO/IEC 9594-8, della procedura informatica atta a garantire in modo verificabile l'attribuzione di una chiave di un cifrario ad un soggetto.
21.Marca temporale di una sequenza di simboli binari è essa stessa una sequenza di simboli binari, generata da un apposito servizio, che attribuisce data certa all'esistenza della prima sequenza garantendone nel contempo l'integrità.
22.Marca di controllo di una sequenza di simboli binari è un dato di controllo contenente le informazioni necessarie per verificarne l'integrità ed autenticità. Essa comprende:
- l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta primaria della sequenza di simboli binari cui la marca di controllo si riferisce. il codice della funzione di hash indicata al punto precedente secondo la codifica specificata nella norma ISO/IEC DIS 9796-2.
- l'impronta primaria della sequenza di simboli binari cui la marca di controllo si riferisce, calcolata con una delle funzioni definite dalla norma ISO/IEC DIS 10118-3 che genera valori a 160 bit.
- l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta secondaria della sequenza di simboli binari cui la marca di controllo si riferisce.
- il codice della funzione di hash indicata al punto precedente secondo la codifica specificata nella norma ISO/IEC DIS 9796-2.
- l'impronta secondaria della sequenza di simboli binari cui la marca di controllo si riferisce, calcolata con una delle funzioni definite dalla norma ISO/IEC DIS 10118-3 diversa da quella utilizzata per il calcolo dell'impronta primaria.

"omissis"


<<< Paragrafo precedente                                                           Paragrafo successivo >>>