Quale sistema di cifratura viene utilizzato per la firma digitale

crittografia-firma-digitale-asimmetrica-algoritmi

La firma digitale è la spina dorsale dell’interazione documentale nell’era digitale, garantendo a un file lo stesso valore legale di un documento cartaceo firmato a mano. Ma qual è il meccanismo profondo che ne assicura l’autenticità e l’integrità? Il cuore di questo sistema è la crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica. È un meccanismo geniale, un baluardo di sicurezza che ha rivoluzionato il modo in cui scambiamo e validiamo informazioni riservate.

crittografia-firma-digitale-asimmetrica-algoritmi

Il Principio Fondamentale: Chiavi Pubbliche e Private

La crittografia asimmetrica si basa sull’uso di una coppia di chiavi crittografiche, legate matematicamente ma funzionalmente distinte: una chiave privata e una chiave pubblica.

  1. Chiave Privata (Segreta): Questa chiave è, come suggerisce il nome, custodita gelosamente dal firmatario. È l’unica che può generare la firma digitale. Nessuno tranne il titolare dovrebbe mai accedervi, e in Italia viene custodita all’interno di dispositivi sicuri come Smart Card o Token USB (dispositivi qualificati ai sensi del Regolamento eIDAS), garantendo un elevato livello di controllo esclusivo da parte del firmatario.
  2. Chiave Pubblica (Condivisa): Questa chiave viene liberamente distribuita e associata in modo univoco al firmatario tramite un certificato digitale qualificato, rilasciato da un Prestatore di Servizi Fiduciari Qualificato (QTSP) accreditato (come l’AGID in Italia). La sua funzione è cruciale: solo la chiave pubblica corrispondente può verificare che la firma sia stata generata con la relativa chiave privata.

Questo sistema “a doppia chiave” è ciò che rende la firma digitale inattaccabile e le conferisce valore legale. Se i dati firmati vengono anche minimamente alterati dopo l’apposizione della firma, il processo di verifica fallisce immediatamente.


Dal Documento alla Firma: Il Ruolo della Funzione Hash

Contrariamente a quanto si potrebbe pensare, la firma digitale non crittografa l’intero documento. Questo è un punto spesso frainteso. Se cifrasse l’intero file, solo il destinatario con la chiave pubblica potrebbe leggerlo, ma la firma digitale deve essere visibile e verificabile da chiunque, pur mantenendo l’originale in chiaro.

Il processo si svolge in tre fasi principali:

  1. Calcolo dell’Impronta (Hash): Il documento originale viene dato in pasto a una funzione di hash crittografico (come l’algoritmo SHA-256, previsto dalle normative tecniche italiane). Questa funzione genera una stringa alfanumerica di lunghezza fissa, chiamata message digest o impronta digitale del file. È come prendere le “impronte digitali” del documento: anche la minima modifica al file originale produrrà un’impronta totalmente diversa.
  2. Generazione della Firma: L’impronta digitale appena creata viene poi crittografata utilizzando la chiave privata del firmatario. È questo passaggio a produrre la firma digitale vera e propria. L’atto di crittografare l’hash con la chiave privata prova in modo inequivocabile che l’hash è stato generato da chi detiene quella chiave segreta.
  3. Apposizione della “Busta”: Il documento originale, l’impronta crittografata (la firma digitale) e il certificato digitale del firmatario (che contiene la chiave pubblica) vengono raggruppati in una “busta elettronica” (ad esempio, il file .p7m per il formato CAdES o integrati nel PDF per il PAdES).

Gli Algoritmi di Crittografia Asimmetrica in Uso

Nella pratica, gli algoritmi che implementano la crittografia asimmetrica per la firma digitale sono diversi, ma i più comuni e robusti sono:

  • RSA (Rivest-Shamir-Adleman): Storicamente l’algoritmo più diffuso. La sua sicurezza si basa sulla difficoltà computazionale di fattorizzare numeri primi molto grandi. È un pilastro della crittografia moderna. Quando si utilizza RSA, vengono impiegate chiavi asimmetriche di lunghezze significative, come 2048 bit o superiori, accoppiate a funzioni di hash come SHA-256.
  • ECDSA (Elliptic Curve Digital Signature Algorithm): Una variante del Digital Signature Algorithm (DSA) che utilizza la Criptografia a Curva Ellittica (ECC). Gli algoritmi ECC/ECDSA offrono un livello di sicurezza equivalente a RSA, ma con chiavi di dimensione molto inferiore (ad esempio, una chiave ECDSA a 256 bit offre una sicurezza paragonabile a una chiave RSA a 3072 bit), rendendo l’elaborazione e la verifica della firma più veloci e meno dispendiose in termini di risorse. Per la creazione di sigilli elettronici in molti contesti, come specificato dalle Regole Tecniche per la sottoscrizione elettronica di documenti, si fa uso spesso dell’algoritmo ECDSA con curva ellittica P256 e funzione di hash SHA-256.

Questi algoritmi non solo garantiscono la non ripudiabilità (il firmatario non può negare di aver firmato il documento, poiché solo lui possiede la chiave privata) ma anche l’integrità dei dati.


La Verifica della Firma: Il Sigillo di Autenticità

Quando un destinatario riceve il documento firmato, il processo si inverte per la verifica, utilizzando la chiave pubblica del firmatario presente nel certificato:

  1. Il software del destinatario estrae il documento originale, la firma crittografata (l’hash cifrato) e il certificato.
  2. Applica la stessa funzione di hash (es. SHA-256) al documento originale ricevuto, generando una nuova impronta (Hash B).
  3. Utilizza la chiave pubblica del firmatario per decifrare l’hash crittografato presente nella firma, riottenendo così l’impronta originale (Hash A) creata dal firmatario.
  4. Il software confronta Hash A con Hash B.

Se i due hash corrispondono esattamente, la firma è valida. Questo significa due cose fondamentali: il documento non è stato alterato dopo la firma (integrità) e la firma proviene dal legittimo titolare della chiave privata (autenticità e non ripudiabilità). Se anche un solo bit del documento fosse stato modificato, Hash A e Hash B non coinciderebbero.

La crittografia asimmetrica non è solo un sistema di cifratura; è un intero modello di fiducia digitale che, attraverso la coppia di chiavi e il supporto di organismi di certificazione, permette di effettuare transazioni, contratti e comunicazioni legali in un mondo senza carta.


Il Futuro e la Criptografia Post-Quantum

Nonostante la robustezza di algoritmi come RSA ed ECDSA, il mondo della crittografia guarda già avanti, preoccupato dall’avanzamento dei computer quantistici. Un computer quantistico, in teoria, potrebbe un giorno essere in grado di risolvere i problemi matematici su cui si basa la sicurezza degli attuali schemi crittografici asimmetrici in tempi non più proibitivi.

Per questo motivo, la ricerca si sta concentrando su sistemi di crittografia post-quantum, ovvero algoritmi che dovrebbero resistere anche agli attacchi di macchine quantistiche. Esempi includono gli schemi basati su reticoli (lattice-based) o su hash (hash-based). La migrazione verso questi nuovi standard sarà il prossimo, grande capitolo per la sicurezza della firma digitale qualificata a livello globale.


Domande Frequenti (FAQ)

La firma digitale rende illeggibile il mio documento?

No, la firma digitale non crittografa (cioè, non rende illeggibile) il contenuto del documento. Il file rimane in chiaro e leggibile da chiunque. La crittografia asimmetrica viene applicata solo all’impronta (hash) del documento utilizzando la chiave privata, al fine di garantire l’autenticità del firmatario e l’integrità del file originale, non la sua riservatezza.

Quali sono gli algoritmi di crittografia asimmetrica più utilizzati per la firma digitale?

Gli algoritmi più diffusi sono RSA (Rivest-Shamir-Adleman) e ECDSA (Elliptic Curve Digital Signature Algorithm). Entrambi utilizzano il sistema a doppia chiave (pubblica e privata). RSA è un algoritmo storico e robusto, mentre ECDSA, basato sulle curve ellittiche, offre un equivalente livello di sicurezza con chiavi di lunghezza inferiore, risultando più efficiente in termini di calcolo.

Cos’è il certificato digitale e perché è importante?

Il certificato digitale è un file elettronico rilasciato da un’autorità fidata (QTSP). È fondamentale perché contiene e attesta la validità della chiave pubblica del firmatario. Collegando in modo univoco la chiave pubblica all’identità di una persona fisica, assicura che chi verifica la firma stia effettivamente convalidando il documento firmato dal legittimo titolare.

La crittografia simmetrica è mai usata nella firma digitale?

La crittografia simmetrica non è usata per la generazione della firma, che richiede il sistema asimmetrico per assicurare la non ripudiabilità. Tuttavia, può essere utilizzata in un contesto correlato, per esempio per cifrare il documento stesso una volta firmato (creando una “busta cifrata” con un’ulteriore operazione), garantendo così anche la riservatezza del contenuto al solo destinatario.

By Mario Lattice

Appassionato e sempre entusiasta della tecnologia e di poterla usare. Amo scrivere per raccontare le ultime novità tecnologiche.

Puoi leggere

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.