Algoritmo per implementare la timbratura in sicurezza informatica

Algoritmo per implementare la timbratura in sicurezza informatica

L’obiettivo della tecnica di timbratura, nel contesto della sicurezza informatica, è quello di associare in modo incontestabile un riferimento temporale (data ed ora esatta) ad un dato documento. Affinché questo servizio sia di qualche utilità è essenziale che venga svolto da un soggetto al di sopra degli altri e da tutti ritenuto autorevole e fidato. Questo soggetto, spesso indicato come terza parte fidata, dovrà naturalmente gestire autonomamente ed in modo sicuro un orologio di sistema. I passi di cui si compone il servizio di timbratura sono elencati di qui seguito e sintetizzati nella figura mostrata successivamente.

  1. Alla informazione da timbrare (tecnica di timbratura) viene applicato SHA al fine di ottenerne il digest. Questa operazione è tipicamente compiuta dal soggetto che richiede il servizio di timbratura.
  2. La terza parte fidata accoda al digest la data e l’ora dell’orologio di sistema da essa gestito autonomamente.
  3. La terza parte fidata cifra RSA (algoritmo asimmetrico), il digest e la sequenza temporale utilizzando la propria chiave privata. Il risultato della cifratura è il timbro, la cui validità è verificabile da chiunque semplicemente decifrando il timbro stesso con la chiave pubblica della terza parte fidata.
Algoritmo per implementare la timbratura in sicurezza informatica
Algoritmo per implementare la timbratura in sicurezza informatica

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *