/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/x253.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
> Firme digitali
</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="UP"
TITLE=" Concetti
"
HREF="c207.htm"><LINK
REL="PREVIOUS"
TITLE=" Algoritmi ibridi
"
HREF="x247.htm"><LINK
REL="NEXT"
TITLE=" Gestione delle chiavi
"
HREF="c275.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x247.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capitolo 2. Concetti</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="c275.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="FIRME-DIGITALI"
>Firme digitali</A
></H1
><P
> Una funzione hash è una funzione da molti a uno che mappa i suoi
valori di ingresso in un valore appartenente ad un insieme
finito. Tipicamente questo insieme è un intervallo di numeri
naturali. Una semplice funzione hash è
<I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = 0 per tutti gli
interi <I
CLASS="EMPHASIS"
>x</I
>. Una funzione hash più
interessante è <I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) =
<I
CLASS="EMPHASIS"
>x</I
> <I
CLASS="EMPHASIS"
>mod</I
> 37, che mappa
tutti gli <I
CLASS="EMPHASIS"
>x</I
> al resto della divisione tra
<I
CLASS="EMPHASIS"
>x</I
> e 37.
</P
><P
> La firma digitale di un documento è il risultato
dell'applicazione di una funzione hash al documento stesso. Per
essere utile, però, la funzione hash deve soddisfare a due
importanti proprietà. Primo, dev'essere difficile trovare due
documenti che possiedono la stessa valore di hash; secondo, dato
un valore di hash deve essere difficile recuperare il documento
che ha prodotto quel valore.
</P
><P
> Alcuni algoritmi a chiave pubblica<A
NAME="AEN267"
HREF="#FTN.AEN267"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
> possono venire usati per firmare documenti. Colui
che firma cripta il documento con la propria chiave
<I
CLASS="EMPHASIS"
>privata</I
>. Chiunque voglia controllare la
firma e vedere il documento usa semplicemente la chiave pubblica
del firmatario per decifrare il documento. Questo algoritmo
effettivamente soddisfa alle due proprietà richieste da una
buona funzione hash, ma, in pratica, è troppo lento per
risultare utilizzabile.
</P
><P
> Un'alternativa consiste nel'utilizzare funzioni di hash pensate
specificamente per soddisfare a queste due importanti proprietà.
SHA e MD5 sono due esempi di tali algoritmi. Utilizzando un
algoritmo di questi, un documento viene firmato applicando la
funzione di hash ed il valore restituito rappresenta la firma.
Un'altra persona può controllare la firma applicando la stessa
funzione di hash alla propria copia del documento e confrontando
il valore di hash ottenuto con quello del documento originale.
Se coincidono, può essere praticamente certo che i documenti
sono identici.
</P
><P
> Ovviamente ora il problema consiste nell'usare una funzione di
hash per firme digitali senza permettere ad un malintenzionato
di interferire con il controllo della firma. Se documento e
firma sono spediti in chiaro, un malintenzionato potrebbe
infatti modificare il documento e generare la corrispondente
firma senza che il destinatario ne venga a conoscenza. Se solo
il documento è cifrato, un malintenzionato potrebbe manomettere
la firma e provocare un fallimento del controllo sulla firma.
Una terza possibilità consiste nell'usare una cifratura a chiave
pubblica ibrida per criptare sia la firma che il documento. Il
firmatario usa la propria chiave privata e chiunque può
adoperare la corrispondente chiave pubblica per controllare la
firma ed il documento. Quest'ultimo procedimento sembra
corretto, ma in effetti non ha senso. Se tale algoritmo
mettesse veramente al sicuro il documento, esso sarebbe anche al
sicuro da eventuali manomissioni e non ci sarebbe bisogno di
alcuna firma. Il problema più serio, comunque, consiste nel
fatto che tutto ciò non protegge da possibili manomissioni né la
firma né il documento. Con il nostro algoritmo, infatti, solo
la chiave di sessione per l'algoritmo simmetrico viene criptata
usando la chiave privata del firmatario. Chiunque è in grado di
usare la chiave pubblica per recuperare la chiave di sessione.
Perciò sarebbe banale per un malintenzionato recuperare tale
chiave di sessione e usarla per criptare documenti modificati e
firme da spedire ad altri in nome del mittente.
</P
><P
> Un algoritmo valido è quello che usa un algoritmo a chiave
pubblica per cifrare solo la firma. In particolare, il valore
di hash viene criptato usando la chiave privata del firmatario
permettendo a chiunque di controllare la firma usando la
corrispondente chiave pubblica. Il documento firmato può essere
spedito usando qualsiasi altro algoritmo di cifratura, compreso
nessuno se si tratta di un documento pubblico. Se il documento
venisse modificato, il controllo della firma fallirebbe, ma ciò
è quello a cui serve il controllo della firma. Il Digital
Signature Standard<A
NAME="AEN273"
HREF="#FTN.AEN273"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> (DSA) è un algoritmo per la firma a chiave pubblica
che funziona come appena descritto. Il DSA è l'algoritmo
principale usato da GnuPG per firmare documenti.
</P
></DIV
><H3
CLASS="FOOTNOTES"
>Note</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN267"
HREF="x253.htm#AEN267"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
> L'algoritmo deve possedere la proprietà che l'effettiva
chiave pubblica o privata possa essere usata dall'algoritmo
di cifratura come chiave pubblica. L'RSA è un esempio di
tale algoritmo, mentre ElGamal non possiede tale proprietà.
</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN273"
HREF="x253.htm#AEN273"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
> Lo standard per la firma digitale.
</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x247.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="c275.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Algoritmi ibridi</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c207.htm"
ACCESSKEY="U"
>Risali</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Gestione delle chiavi</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|