Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale - Appunti sull'archiviazione ottica

2. La validazione del documento archiviato
di Marilli Rupi* - 19.07.2000

2.1. Le due impronte

Proseguiamo con l'analisi delle definizioni contenute nell'articolo 1 della deliberazione AIPA 24/98 sull'archiviazione ottica. L'ultima parte dell'articolo introduce una serie di definizioni correlate all'attività del certificatore.
Ricordiamo che questa deliberazione è nata prima del DPCM 8 febbraio del 1999, che ha definito le regole tecniche della certificazione, e ha introdotto una serie di termini che in certi punti si discostano  - e in altri ovviamente combaciano perfettamente  - con quelli utilizzati per l'attività dei certificatori "a norma AIPA". Si inizia con il cifrario asimmetrico, la firma digitale e l'impronta di un documento:

s) Cifrario asimmetrico è un sistema di cifratura che utilizza chiavi diverse per le operazioni di codifica e decodifica, delle quali una, detta chiave privata, è destinata a restare segreta, l'altra, denominata chiave pubblica, ad essere divulgata. Gli algoritmi utilizzati devono essere conformi all'appendice D della norma ISO 9594-8. E' altresì possibile utilizzare gli algoritmi previsti dalla normativa riguardante la sottoscrizione digitale dei documenti informatici. Le chiavi utilizzate debbono avere una lunghezza minima di 1.024 bit. La validità della chiave non può superare i due, tre e cinque anni, se la lunghezza è pari rispettivamente a 1.024, 1.536 e 2.048 bit. Nel caso di chiavi certificate da un certificatore riconosciuto, la validità corrisponde a quella specificata dal certificato da esso rilasciato.
t) Firma digitale è il risultato della procedura informatica che consente di verificare la riferibilità soggettiva e l'integrità di una sequenza di simboli binari. Si ottiene mediante l'operazione di cifratura effettuata, conformemente alla norma ISO/IEC DIS 9796-2, con un cifrario asimmetrico, sopra l'impronta della sequenza di simboli binari utilizzando la chiave privata del soggetto. E' consentito l'uso di firme digitali conformi alla normativa riguardante la sottoscrizione digitale dei documenti informatici.
u) Impronta di una sequenza di simboli binari è una ulteriore sequenza di simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di una funzione di hash tra quelle definite nella norma ISO/IEC DIS 10118-3 o comunque previste dalla normativa riguardante la sottoscrizione digitale dei documenti informatici, purché generanti impronte di dimensione conforme a quanto richiesto nella successiva lettera x) per le marche di controllo.

Pur nella differente formulazione, queste definizioni riprendono nella sostanza quelle della normativa sulla firma digitale: si definisce il cifrario asimmetrico come quella coppia di chiavi pubblica e privata che utilizza un tipo di algoritmo crittografico asimmetrico e la firma digitale come il risultato della procedura informatica che consente di verificare la riferibilità soggettiva e l'integrità di un documento.
La deliberazione non fa esplicito riferimento alla possibilità di cifrare i documenti archiviati, né d'altra parte lo impedisce, rilasciando la verifica della corrispondenza tra documento archiviato e documento "originale" alla congruità fra le impronte contenute nella marca di controllo e la rappresentazione digitale in chiaro (che se cifrata deve sempre essere possibile riottenere) del documento.

Quindi si introduce il concetto di impronta, con una differenza fondamentale rispetto al documento informatico, perché nell'archiviazione ottica si distinguono due impronte: l'impronta primaria e quella secondaria della rappresentazione digitale (immagine TIFF) del documento. Si legge infatti alla lettera x), che definisce la "marca di controllo", che è la sequenza di simboli binari che conserva nel suo interno le informazioni sulle impronte e firme digitali.

x) Marca di controllo di una sequenza di simboli binari è un dato di controllo contenente le informazioni necessarie per verificarne l'integrità ed autenticità. Essa comprende:
1) l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta primaria della sequenza di simboli binari cui la marca di controllo si riferisce.
2) il codice della funzione di hash indicata al punto precedente secondo la codifica specificata nella norma ISO/IEC DIS 9796-2.
3) l'impronta primaria della sequenza di simboli binari cui la marca di controllo si riferisce, calcolata con una delle funzioni previste nella precedente lettera u) che generi valori ad almeno 160 bit.
4) l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta secondaria della sequenza di simboli binari cui la marca di controllo si riferisce.
5) il codice della funzione di hash indicata al punto precedente secondo la codifica specificata nella norma ISO/IEC DIS 9796-2.
6) l'impronta secondaria della sequenza di simboli binari cui la marca di controllo si riferisce, calcolata con una delle funzioni previste nella precedente lettera u) che generi valori ad almeno 160 bit e sia diversa da quella utilizzata per il calcolo dell'impronta primaria.

Le motivazioni di questa scelta derivano essenzialmente dalla impossibilità di fatto di trovare un unico documento le cui due impronte primaria e secondaria, ottenute da due diverse funzioni di hash, siano identiche a quelle registrate nel supporto di memorizzazione.
Tale condizione è cautelativa contro operazioni lecite o illecite tramite le quali si possano trovare due documenti differenti che abbiano le stesse impronte. La condizione per cui si possano trovare casualmente due documenti che abbiano la stessa impronta, si verifica con una probabilità dell'ordine di dieci alla meno quaranta, quindi si parla di casi quasi impossibili, che diventano totalmente impossibili nel momento in cui si applica al documento falso (gemello nell'impronta primaria) la seconda impronta, chiamata appunto secondaria per questo motivo.

Ovviamente l'altra condizione è che viceversa la persona tenti intenzionalmente di rompere l'algoritmo di hash che ha generato un'impronta. Anche se viene "scoperta" un'impronta, e quindi compromessa, si può sempre accedere all'archivio, come all'immagine del documento registrato, tramite l'impronta secondaria, garantendo una maggiore robustezza dell'archivio agli attacchi di eventuali persone non autorizzate.
Il riferirsi a due impronte di un medesimo documento archiviato secondo la norma ISO/IEC DIS 10118-3 implica la necessità di utilizzare gli unici due algoritmi hash a 160 bit, RIPEMED-160 e SHA-1 (che peraltro sono anche gli unici due algoritmi possibili per la firma digitale ai sensi del DPR 513).

Alle due impronte si applicano le due firme digitali. In questo caso c'è una piccola differenza con il DPCM dell'8 Febbraio del 1999, in quanto la firma digitale viene in questa deliberazione applicata in forma detached (staccata), cioè, per riprendere le definizioni del DPR 513/97, "associata" e non "apposta". Dalla rappresentazione digitale del documento (l'immagine TIFF) vengono generate separatamente le due impronte che servono a garantire l'autenticità di questo documenti informatico, sulle quali si applicano le due firme digitali, separate dal documento TIFF che loro rappresentano.

2.2. Certificato, certificatore e "marche"

L'art. 1 conclude definendo il certificato, che serve per verificare la chiave pubblica applicata all'impronta per generare le firme digitali; il certificatore, cioè l'ente che garantisce l'identità esatta della persona che inserisce i suoi dati; la marca temporale, per dare una validità di ora e data certa all'archivio.

v) Certificato è il risultato della procedura informatica atta a garantire in modo verificabile l'attribuzione di una chiave di un cifrario ad un soggetto. Esso deve essere conforme alla norma ISO/IEC 9594-8 e successive estensioni. E' possibile utilizzare qualsiasi certificato previsto dalla normativa riguardante la sottoscrizione digitale dei documenti informatici.
w) Marca temporale di una sequenza di simboli binari è essa stessa una sequenza di simboli binari, generata da un apposito servizio, che attribuisce data certa all'esistenza della prima sequenza garantendone nel contempo l'integrità.

Anche qui ci troviamo di fronte a definizioni coerenti con quelle della normativa sul documento informatico, in particolare per quanto riguarda il formato dei certificati. Nel punto relativo alla marca temporale, la deliberazione fa riferimento ad un "apposito servizio" che attribuisce l'indicazione di data ed ora certa. Questo servizio può essere fornito da un ente certificatore esterno, oppure realizzato internamente, attraverso opportuni sistemi hardware e software che garantiscano la correttezza e la non alterabilità della data ed ora.
Si ricordi, infatti, che la la deliberazione sull'archiviazione ottica è stata pubblicata prima delle regole tecniche sulla firma digitale e sulla marcatura temporale, ad essa strettamente connessa.
Per tale motivo, nella deliberazione possiamo trovare dei punti che permettono sia di riferirsi alle norme sulla firma digitale, sia di utilizzare una tecnologia alternativa. Lo spirito della deliberazione è comunque quello di utilizzare una tecnologia alternativa laddove non vi sia stata nel frattempo la definizione di regole precise (poi di fatto emanate). Questo è il caso delle definizioni dell'articolo 1 che fanno esplicito riferimento alla normativa sulla sottoscrizione digitale dei documenti informatici.

Segue la definizione della marca di controllo, che abbiamo visto nel paragrafo precedente.

Quindi si introducono due soggetti "esterni" di primaria importanza: il pubblico ufficiale, che garantisce in fase di chiusura del supporto di memorizzazione la validità e conformità alla normativa dell'archivio ottico generato, e il certificatore, che coincide con la figura disegnata dalla normativa sulla firma digitale:

y) Pubblico ufficiale, ad eccezione dei casi per i quali possono essere chiamate in causa le altre figure previste dal comma 2, art. 14, della legge 4 gennaio 1968, n 15, deve intendersi il notaio.
z) Certificatore è il soggetto pubblico o privato che certifica la chiave pubblica di un cifrario asimmetrico, rilasciando il certificato che rende pubblico, e che pubblica ed aggiorna gli elenchi dei certificati sospesi e di quelli revocati.

Sul ruolo del pubblico ufficiale ci soffermeremo più avanti, a proposito degli articoli 6 e 11.

* Ingegnere, responsabile qualità e certificazione ITSEC della Finital (certificatore iscritto nell'elenco AIPA) - Divisione CA