di Marilli Rupi* - 19.07.2000
2.1. Le due impronte
Proseguiamo con l'analisi delle definizioni contenute nell'articolo
1 della deliberazione AIPA 24/98 sull'archiviazione ottica. L'ultima
parte dell'articolo introduce una serie di definizioni correlate all'attività
del certificatore.
Ricordiamo che questa deliberazione è nata prima del DPCM
8 febbraio del 1999, che ha definito le regole tecniche della
certificazione, e ha introdotto una serie di termini che in certi punti si
discostano - e in altri ovviamente combaciano perfettamente - con
quelli utilizzati per l'attività dei certificatori "a norma AIPA". Si
inizia con il cifrario asimmetrico, la firma digitale e l'impronta di un
documento:
s) Cifrario asimmetrico è un sistema di cifratura che utilizza chiavi
diverse per le operazioni di codifica e decodifica, delle quali una, detta
chiave privata, è destinata a restare segreta, l'altra, denominata chiave
pubblica, ad essere divulgata. Gli algoritmi utilizzati devono essere conformi
all'appendice D della norma ISO 9594-8. E' altresì possibile utilizzare gli
algoritmi previsti dalla normativa riguardante la sottoscrizione digitale dei
documenti informatici. Le chiavi utilizzate debbono avere una lunghezza minima
di 1.024 bit. La validità della chiave non può superare i due, tre e cinque
anni, se la lunghezza è pari rispettivamente a 1.024, 1.536 e 2.048 bit. Nel
caso di chiavi certificate da un certificatore riconosciuto, la validità
corrisponde a quella specificata dal certificato da esso rilasciato.
t) Firma digitale è il risultato della procedura informatica che consente di
verificare la riferibilità soggettiva e l'integrità di una sequenza di simboli
binari. Si ottiene mediante l'operazione di cifratura effettuata, conformemente
alla norma ISO/IEC DIS 9796-2, con un cifrario asimmetrico, sopra l'impronta
della sequenza di simboli binari utilizzando la chiave privata del soggetto. E'
consentito l'uso di firme digitali conformi alla normativa riguardante la
sottoscrizione digitale dei documenti informatici.
u) Impronta di una sequenza di simboli binari è una ulteriore sequenza di
simboli binari di lunghezza predefinita generata mediante l'applicazione alla
prima di una funzione di hash tra quelle definite nella norma ISO/IEC DIS
10118-3 o comunque previste dalla normativa riguardante la sottoscrizione
digitale dei documenti informatici, purché generanti impronte di dimensione
conforme a quanto richiesto nella successiva lettera x) per le marche di
controllo.
Pur nella differente formulazione, queste definizioni riprendono nella
sostanza quelle della normativa sulla firma digitale: si definisce il cifrario
asimmetrico come quella coppia di chiavi pubblica e privata che utilizza un tipo
di algoritmo crittografico asimmetrico e la firma digitale come il risultato
della procedura informatica che consente di verificare la riferibilità
soggettiva e l'integrità di un documento.
La deliberazione non fa esplicito riferimento alla possibilità di cifrare i
documenti archiviati, né d'altra parte lo impedisce, rilasciando la verifica
della corrispondenza tra documento archiviato e documento "originale"
alla congruità fra le impronte contenute nella marca di controllo e la
rappresentazione digitale in chiaro (che se cifrata deve sempre essere possibile
riottenere) del documento.
Quindi si introduce il concetto di impronta, con una differenza fondamentale
rispetto al documento informatico, perché nell'archiviazione ottica si
distinguono due impronte: l'impronta primaria e quella secondaria della
rappresentazione digitale (immagine TIFF) del documento. Si legge infatti alla
lettera x), che definisce la "marca di controllo", che è la sequenza
di simboli binari che conserva nel suo interno le informazioni sulle impronte e
firme digitali.
x) Marca di controllo di una sequenza di simboli binari è un dato di
controllo contenente le informazioni necessarie per verificarne l'integrità ed
autenticità. Essa comprende:
1) l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta
primaria della sequenza di simboli binari cui la marca di controllo si
riferisce.
2) il codice della funzione di hash indicata al punto precedente secondo la
codifica specificata nella norma ISO/IEC DIS 9796-2.
3) l'impronta primaria della sequenza di simboli binari cui la marca di
controllo si riferisce, calcolata con una delle funzioni previste nella
precedente lettera u) che generi valori ad almeno 160 bit.
4) l'indicazione della funzione di hash utilizzata per il calcolo dell'impronta
secondaria della sequenza di simboli binari cui la marca di controllo si
riferisce.
5) il codice della funzione di hash indicata al punto precedente secondo la
codifica specificata nella norma ISO/IEC DIS 9796-2.
6) l'impronta secondaria della sequenza di simboli binari cui la marca di
controllo si riferisce, calcolata con una delle funzioni previste nella
precedente lettera u) che generi valori ad almeno 160 bit e sia diversa da
quella utilizzata per il calcolo dell'impronta primaria.
Le motivazioni di questa scelta derivano essenzialmente dalla impossibilità
di fatto di trovare un unico documento le cui due impronte primaria e
secondaria, ottenute da due diverse funzioni di hash, siano identiche a
quelle registrate nel supporto di memorizzazione.
Tale condizione è cautelativa contro operazioni lecite o illecite tramite le
quali si possano trovare due documenti differenti che abbiano le stesse
impronte. La condizione per cui si possano trovare casualmente due documenti che
abbiano la stessa impronta, si verifica con una probabilità dell'ordine di
dieci alla meno quaranta, quindi si parla di casi quasi impossibili, che
diventano totalmente impossibili nel momento in cui si applica al documento
falso (gemello nell'impronta primaria) la seconda impronta, chiamata appunto
secondaria per questo motivo.
Ovviamente l'altra condizione è che viceversa la persona tenti
intenzionalmente di rompere l'algoritmo di hash che ha generato
un'impronta. Anche se viene "scoperta" un'impronta, e quindi
compromessa, si può sempre accedere all'archivio, come all'immagine del
documento registrato, tramite l'impronta secondaria, garantendo una maggiore
robustezza dell'archivio agli attacchi di eventuali persone non autorizzate.
Il riferirsi a due impronte di un medesimo documento archiviato secondo la
norma ISO/IEC DIS 10118-3 implica la necessità di utilizzare gli unici due
algoritmi hash a 160 bit, RIPEMED-160 e SHA-1 (che peraltro sono anche gli unici
due algoritmi possibili per la firma digitale ai sensi del DPR 513).
Alle due impronte si applicano le due firme digitali. In questo caso c'è una
piccola differenza con il DPCM dell'8 Febbraio del 1999, in quanto la firma
digitale viene in questa deliberazione applicata in forma detached (staccata),
cioè, per riprendere le definizioni del DPR 513/97, "associata" e non
"apposta". Dalla rappresentazione digitale del documento (l'immagine
TIFF) vengono generate separatamente le due impronte che servono a garantire
l'autenticità di questo documenti informatico, sulle quali si applicano le due
firme digitali, separate dal documento TIFF che loro rappresentano.
2.2. Certificato, certificatore e "marche"
L'art. 1 conclude definendo il certificato, che serve per verificare la
chiave pubblica applicata all'impronta per generare le firme digitali; il
certificatore, cioè l'ente che garantisce l'identità esatta della persona che
inserisce i suoi dati; la marca temporale, per dare una validità di ora e data
certa all'archivio.
v) Certificato è il risultato della procedura informatica atta a garantire
in modo verificabile l'attribuzione di una chiave di un cifrario ad un soggetto.
Esso deve essere conforme alla norma ISO/IEC 9594-8 e successive estensioni. E'
possibile utilizzare qualsiasi certificato previsto dalla normativa riguardante
la sottoscrizione digitale dei documenti informatici.
w) Marca temporale di una sequenza di simboli binari è essa stessa una sequenza
di simboli binari, generata da un apposito servizio, che attribuisce data certa
all'esistenza della prima sequenza garantendone nel contempo l'integrità.
Anche qui ci troviamo di fronte a definizioni coerenti con quelle della
normativa sul documento informatico, in particolare per quanto riguarda il
formato dei certificati. Nel punto relativo alla marca temporale, la
deliberazione fa riferimento ad un "apposito servizio" che attribuisce
l'indicazione di data ed ora certa. Questo servizio può essere fornito da un
ente certificatore esterno, oppure realizzato internamente, attraverso opportuni
sistemi hardware e software che garantiscano la correttezza e la non
alterabilità della data ed ora.
Si ricordi, infatti, che la la deliberazione sull'archiviazione ottica è stata
pubblicata prima delle regole tecniche sulla firma digitale e sulla marcatura
temporale, ad essa strettamente connessa.
Per tale motivo, nella deliberazione possiamo trovare dei punti che permettono
sia di riferirsi alle norme sulla firma digitale, sia di utilizzare una
tecnologia alternativa. Lo spirito della deliberazione è comunque quello di
utilizzare una tecnologia alternativa laddove non vi sia stata nel frattempo la
definizione di regole precise (poi di fatto emanate). Questo è il caso delle
definizioni dell'articolo 1 che fanno esplicito riferimento alla normativa sulla
sottoscrizione digitale dei documenti informatici.
Segue la definizione della marca di controllo, che abbiamo visto nel
paragrafo precedente.
Quindi si introducono due soggetti "esterni" di primaria
importanza: il pubblico ufficiale, che garantisce in fase di chiusura del
supporto di memorizzazione la validità e conformità alla normativa
dell'archivio ottico generato, e il certificatore, che coincide con la figura
disegnata dalla normativa sulla firma digitale:
y) Pubblico ufficiale, ad eccezione dei casi per i quali possono essere
chiamate in causa le altre figure previste dal comma 2, art. 14, della legge 4
gennaio 1968, n 15, deve intendersi il notaio.
z) Certificatore è il soggetto pubblico o privato che certifica la chiave
pubblica di un cifrario asimmetrico, rilasciando il certificato che rende
pubblico, e che pubblica ed aggiorna gli elenchi dei certificati sospesi e di
quelli revocati.
Sul ruolo del pubblico ufficiale ci soffermeremo più avanti, a proposito
degli articoli 6 e 11.