SlideShare ist ein Scribd-Unternehmen logo
1 von 4
HPe leader della crittografia Email end-to-end.
Come la vostra infrastruttura aziendale diventa vulnerabile
 HP SecureMail
La posta elettronica è di fatto lo strumento con il quale le organizzazioni comunicano al di fuori dei loro
firewall e se non adeguatamente protette, l’e-mail possono rendere vulnerabile tutta l'infrastruttura
aziendale.Permolteaziende lasfidae’implementare unsistemadi postaelettronicaprotettache rispetti
tutte le normative ed è di facile integrazione con tutti i sistemi aziendali gia’ esistenti.
HP SecureMail e’lasoluzione dicrittografiaemailend-to-endperDesktop,Cloude Mobile.HPSecureMail
rende codificata e protetta tutta la posta in ingresso ed in uscita (allegati compresi). Questo rende la
soluzione scalabile amilioni di utenti purmantenendole informazioniPII(Informazioni di identificazione
personale) e PHI (Informazioni Sanitarie Personali) al sicuro e private.
HP secureMail si basa sullo standard IBE (Identity-Based Encryption) quindi non vi è alcuna necessità di
adottare complicate attivita’ di decodifica Keys (ADKs) imposte dalla legacy e dai sistemi PKI OpenPGP.
Questo annulla, anche, la complicatissima gestione e memorizzazione delle chiavi.
Il supporto amministrativo ed infrastrutturale richiesto da HP SecureMail e’ minimo e s’integra
perfettamente conl'infrastrutturadi postaelettronicaesistente e conanti-virus,anti-spam,filtraggiodei
contenuti e archivi di posta.
HP SecureMail e’ molto flessibile puo’ essere on-premise, cloud e/o ibride.
Funziona perfettamente con Outlook, Exchange, BlackBerry Enterprise Server (BES), gestione dei
dispositivi mobili (MDM), e le applicazioni aziendali e siti web.
HP IBE offre unanettaseparazione tracrittografiae autenticazione,cio’significache puòsupportare una
varietà di metodi di autenticazione, tra cui Active Directory, LDAP,portali,e manager di accesso al Web
per citarne alcuni.
HP IBE (Identity-Based Encryption) Vs Symmetric Key Management e/o Public Key Infrastructure (PKI)
I tradizionali approcci alla gestione delle chiavi sia il Symmetric Key Management che il Public Key
Infrastructure (PKI)KeyManagementnonrispettanoi seirequisiti fondamentaliperunsistemadi gestione
delle chiavi:
Requisito1: consegnadelle chiavi di crittografia.Coni sistemi tradizionali questoavviene online manon
offline.
Requisito 2: autentica degli utenti e fornitura delle chiavi in un unico step. Con i sistemi tradizionali
avviene prima l’autentica e poi successivamente si fornisce le chiavi di decodifica.
Requisito3: lagestisce congiuntadellechiavi coni partner.Con i sistemi tradizionali questoavviene solo
se il partner e’ online aumentando i rischi.
Requisito 4: la consegna automatica e semplice delle chiavi. Con i sistemi tradizionali la consegna delle
chiavi e’ macchinosa e non e’ automatica.
Requisito5: il recuperodellechiavi.Coni sistemi tradizionaliquestoe’possibilefinoaquandoil database
non e’ compromesso, perso o danneggiato.
Requisito 6: scalabilita’. Con i sistemi tradizionali e’ limitata.
HP Identity-BasedoIBE, diversamente dai tradizionali approcci allagestione delle chiavi,soddisfaquesti
sei requisiti tale da rendere la gestione delle chiavi conveniente e accessibile all'utente e garantendo
sicurezza alle comunicazioni elettroniche.
Un nuovo approccio alla gestione delle chiavi IBE
Adi Shamir,unodei pionieridellacrittografiaachiave pubblica,hapropostounnuovotipodi algoritmoa
chiave pubblicanel 1984. Mentre i sistemi achiave pubblicahannoil problemaintrinsecodi distribuirele
chiavi pubbliche e legare quelle chiavi pubbliche ad un ricevitore specifico, Shamir ha proposto la
generazione matematica delle chiavi pubbliche del destinatario. Questo sistema, chiamato algoritmo
"Crittografia Identity-Based" (IBE), elimina la necessità di avere un database di chiavi.
UtilizzandoIBE(Figura3) si semplificaradicalmentelagestionedelle chiaviperché il mittentenonhapiu’
bisogno di contattare il server chiave per ottenere una chiave di cifratura. La chiave di crittografia è
matematicamentederivatadallaidentitàdelricevente.Ilricevitoredeverivolgersiunasolavolta al server
per l'autenticazione e ottenere la chiave di decodifica necessaria.
IBE soddisfa i sei requisiti di un sistema efficace di gestione delle chiavi
Requisito1: consegnale chiavi di crittografia.Le chiavi sonosempre disponibili pertutti i destinatari.La
chiave di crittografia è derivata matematicamente dall'identità del ricevitore. Anche se ci sono piu’
ricevitori di uno stesso gruppo o piu’ gruppi la chiave può essere creata facilmente come per il singolo
ricevitore.
Requisito2: autenticagli utenti e fornisce le chiavidi decrittografiainununicostep.Ottenerelachiave di
codifica e’ semplice come registrasi su un portale.
Requisito 3: gestisce congiuntamente le chiavi con i partner.
Requisito 4: consegna le chiavi a componenti di fiducia dell'infrastruttura.
Requisito 5: recupera le chiavi.
Requisito 6: scalabile. IBE consente di aggiungere applicazioni e transazioni con molto poco.
Perché IBE rappresenta una vera svolta nella gestione delle chiavi per la crittografia che consente la
protezione dei dati.
Con IBE applicato alle email si possono mandare messaggi protetti a qualsiasi utente sia interno che
esternosenzache questodebbafare nessunaoperazione speciale di autenticazione.Infatti unavoltache
il destinatarioriceve l’email dev’essere semplicemente collegatoal server dedicatoper la gestione delle
chiavi di crittografia che l’autentica in automatico e gli fornisce la chiave di decodifica. Questa e’
un’operazione cosi semplice che permette di ridurre i tempi di gestione di codifica e di decodifica
riducendone anche i costi.
IBE e’ conforme ai seguenti standard
•IETF 5091 "Supersingular Curve implementazioni della BF e BB1 Cryptosystems".
•IETC 5408 "Identità-Based Encryption Architettura e strutture di supporto di dati".
•IETF 5409 "Uso del Boneh-Frankline algoritmidi crittografiaBoneh-BoyenIdentity-basedconlasintassi
dei messaggi crittografati (CMS)".
•IEEE 1363,3 "IEEE Standard per Identity-Based tecniche crittografiche utilizzando Abbinamenti".
•ISO 15946-1 "Abbinamenti Based Crypto (2008)".

Weitere ähnliche Inhalte

Andere mochten auch (13)

harry potter fatla
harry potter fatlaharry potter fatla
harry potter fatla
 
Energy efficient Lighting
Energy efficient LightingEnergy efficient Lighting
Energy efficient Lighting
 
Barcode Printing Wristbands Application & Solution-W20140401
Barcode Printing Wristbands Application & Solution-W20140401Barcode Printing Wristbands Application & Solution-W20140401
Barcode Printing Wristbands Application & Solution-W20140401
 
AnnualReportMANA4233
AnnualReportMANA4233AnnualReportMANA4233
AnnualReportMANA4233
 
HCXP Voice
HCXP VoiceHCXP Voice
HCXP Voice
 
ELI to Credit
ELI to CreditELI to Credit
ELI to Credit
 
Tandler Resume August 2015
Tandler Resume August 2015Tandler Resume August 2015
Tandler Resume August 2015
 
CV Divya Kapoor
CV Divya KapoorCV Divya Kapoor
CV Divya Kapoor
 
CGE Proof-1
CGE Proof-1CGE Proof-1
CGE Proof-1
 
TAOReport
TAOReportTAOReport
TAOReport
 
Justin vu
Justin vuJustin vu
Justin vu
 
Strokkur geyser
Strokkur geyserStrokkur geyser
Strokkur geyser
 
whois
whoiswhois
whois
 

Ähnlich wie Hp Secure Mail

Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart AppsFederico Longhin
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overviewLuigi Perrone
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...Aruba S.p.A.
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Stefano Sanna
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 

Ähnlich wie Hp Secure Mail (20)

Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
 
Key management
Key managementKey management
Key management
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overview
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...
Con Aruba, a lezione di cloud #lezione 2: 'Come organizzare l'infrastruttura ...
 
Open Security
Open SecurityOpen Security
Open Security
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 

Mehr von at MicroFocus Italy ❖✔

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Managementat MicroFocus Italy ❖✔
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyat MicroFocus Italy ❖✔
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationat MicroFocus Italy ❖✔
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...at MicroFocus Italy ❖✔
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentat MicroFocus Italy ❖✔
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 Decemberat MicroFocus Italy ❖✔
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...at MicroFocus Italy ❖✔
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingat MicroFocus Italy ❖✔
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsat MicroFocus Italy ❖✔
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 

Mehr von at MicroFocus Italy ❖✔ (20)

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Management
 
Configuration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud EraConfiguration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud Era
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economy
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformation
 
Chationary
ChationaryChationary
Chationary
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessment
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 December
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
 
Format preserving encryption bachelor thesis
Format preserving encryption bachelor thesisFormat preserving encryption bachelor thesis
Format preserving encryption bachelor thesis
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hacking
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectations
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
 
Threat report 2015_v1
Threat report 2015_v1Threat report 2015_v1
Threat report 2015_v1
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
PCI COMPLIANCE REPORT
PCI COMPLIANCE REPORTPCI COMPLIANCE REPORT
PCI COMPLIANCE REPORT
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Volume2 chapter1 security
Volume2 chapter1 securityVolume2 chapter1 security
Volume2 chapter1 security
 
Hpe security research cyber risk report 2016
Hpe security research  cyber risk report 2016Hpe security research  cyber risk report 2016
Hpe security research cyber risk report 2016
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 

Hp Secure Mail

  • 1. HPe leader della crittografia Email end-to-end. Come la vostra infrastruttura aziendale diventa vulnerabile  HP SecureMail La posta elettronica è di fatto lo strumento con il quale le organizzazioni comunicano al di fuori dei loro firewall e se non adeguatamente protette, l’e-mail possono rendere vulnerabile tutta l'infrastruttura aziendale.Permolteaziende lasfidae’implementare unsistemadi postaelettronicaprotettache rispetti tutte le normative ed è di facile integrazione con tutti i sistemi aziendali gia’ esistenti. HP SecureMail e’lasoluzione dicrittografiaemailend-to-endperDesktop,Cloude Mobile.HPSecureMail rende codificata e protetta tutta la posta in ingresso ed in uscita (allegati compresi). Questo rende la soluzione scalabile amilioni di utenti purmantenendole informazioniPII(Informazioni di identificazione personale) e PHI (Informazioni Sanitarie Personali) al sicuro e private. HP secureMail si basa sullo standard IBE (Identity-Based Encryption) quindi non vi è alcuna necessità di adottare complicate attivita’ di decodifica Keys (ADKs) imposte dalla legacy e dai sistemi PKI OpenPGP. Questo annulla, anche, la complicatissima gestione e memorizzazione delle chiavi. Il supporto amministrativo ed infrastrutturale richiesto da HP SecureMail e’ minimo e s’integra perfettamente conl'infrastrutturadi postaelettronicaesistente e conanti-virus,anti-spam,filtraggiodei contenuti e archivi di posta. HP SecureMail e’ molto flessibile puo’ essere on-premise, cloud e/o ibride. Funziona perfettamente con Outlook, Exchange, BlackBerry Enterprise Server (BES), gestione dei dispositivi mobili (MDM), e le applicazioni aziendali e siti web. HP IBE offre unanettaseparazione tracrittografiae autenticazione,cio’significache puòsupportare una varietà di metodi di autenticazione, tra cui Active Directory, LDAP,portali,e manager di accesso al Web per citarne alcuni.
  • 2. HP IBE (Identity-Based Encryption) Vs Symmetric Key Management e/o Public Key Infrastructure (PKI) I tradizionali approcci alla gestione delle chiavi sia il Symmetric Key Management che il Public Key Infrastructure (PKI)KeyManagementnonrispettanoi seirequisiti fondamentaliperunsistemadi gestione delle chiavi: Requisito1: consegnadelle chiavi di crittografia.Coni sistemi tradizionali questoavviene online manon offline. Requisito 2: autentica degli utenti e fornitura delle chiavi in un unico step. Con i sistemi tradizionali avviene prima l’autentica e poi successivamente si fornisce le chiavi di decodifica. Requisito3: lagestisce congiuntadellechiavi coni partner.Con i sistemi tradizionali questoavviene solo se il partner e’ online aumentando i rischi. Requisito 4: la consegna automatica e semplice delle chiavi. Con i sistemi tradizionali la consegna delle chiavi e’ macchinosa e non e’ automatica. Requisito5: il recuperodellechiavi.Coni sistemi tradizionaliquestoe’possibilefinoaquandoil database non e’ compromesso, perso o danneggiato. Requisito 6: scalabilita’. Con i sistemi tradizionali e’ limitata. HP Identity-BasedoIBE, diversamente dai tradizionali approcci allagestione delle chiavi,soddisfaquesti sei requisiti tale da rendere la gestione delle chiavi conveniente e accessibile all'utente e garantendo sicurezza alle comunicazioni elettroniche.
  • 3. Un nuovo approccio alla gestione delle chiavi IBE Adi Shamir,unodei pionieridellacrittografiaachiave pubblica,hapropostounnuovotipodi algoritmoa chiave pubblicanel 1984. Mentre i sistemi achiave pubblicahannoil problemaintrinsecodi distribuirele chiavi pubbliche e legare quelle chiavi pubbliche ad un ricevitore specifico, Shamir ha proposto la generazione matematica delle chiavi pubbliche del destinatario. Questo sistema, chiamato algoritmo "Crittografia Identity-Based" (IBE), elimina la necessità di avere un database di chiavi. UtilizzandoIBE(Figura3) si semplificaradicalmentelagestionedelle chiaviperché il mittentenonhapiu’ bisogno di contattare il server chiave per ottenere una chiave di cifratura. La chiave di crittografia è matematicamentederivatadallaidentitàdelricevente.Ilricevitoredeverivolgersiunasolavolta al server per l'autenticazione e ottenere la chiave di decodifica necessaria. IBE soddisfa i sei requisiti di un sistema efficace di gestione delle chiavi Requisito1: consegnale chiavi di crittografia.Le chiavi sonosempre disponibili pertutti i destinatari.La chiave di crittografia è derivata matematicamente dall'identità del ricevitore. Anche se ci sono piu’ ricevitori di uno stesso gruppo o piu’ gruppi la chiave può essere creata facilmente come per il singolo ricevitore.
  • 4. Requisito2: autenticagli utenti e fornisce le chiavidi decrittografiainununicostep.Ottenerelachiave di codifica e’ semplice come registrasi su un portale. Requisito 3: gestisce congiuntamente le chiavi con i partner. Requisito 4: consegna le chiavi a componenti di fiducia dell'infrastruttura. Requisito 5: recupera le chiavi. Requisito 6: scalabile. IBE consente di aggiungere applicazioni e transazioni con molto poco. Perché IBE rappresenta una vera svolta nella gestione delle chiavi per la crittografia che consente la protezione dei dati. Con IBE applicato alle email si possono mandare messaggi protetti a qualsiasi utente sia interno che esternosenzache questodebbafare nessunaoperazione speciale di autenticazione.Infatti unavoltache il destinatarioriceve l’email dev’essere semplicemente collegatoal server dedicatoper la gestione delle chiavi di crittografia che l’autentica in automatico e gli fornisce la chiave di decodifica. Questa e’ un’operazione cosi semplice che permette di ridurre i tempi di gestione di codifica e di decodifica riducendone anche i costi. IBE e’ conforme ai seguenti standard •IETF 5091 "Supersingular Curve implementazioni della BF e BB1 Cryptosystems". •IETC 5408 "Identità-Based Encryption Architettura e strutture di supporto di dati". •IETF 5409 "Uso del Boneh-Frankline algoritmidi crittografiaBoneh-BoyenIdentity-basedconlasintassi dei messaggi crittografati (CMS)". •IEEE 1363,3 "IEEE Standard per Identity-Based tecniche crittografiche utilizzando Abbinamenti". •ISO 15946-1 "Abbinamenti Based Crypto (2008)".