Politecnico di Torino - Corso Duca degli Abruzzi, 24 - 10129 Torino, ITALY

+39 011 090 6100 info@tech-share.it

ToothPic: Protezione di chiavi crittografiche

AutenticazioneBlockchainCrittografia asimmetricaCTENEXTFirma DigitaleInformatica TsdSensore fotografico

Introduzione

L’invenzione consente l’offuscamento di una chiave privata – cioè il segreto che identifica un utente/dispositivo in un sistema basato su crittografia asimmetrica – evitandone la conservazione in chiaro nella memoria non volatile di un dispositivo. L’informazione utilizzata per l’offuscamento e il deoffuscamento della chiave è l’impronta unica e inclonabile del sensore fotografico.

Caratteristiche Tecniche

L’invenzione consente di implementare un sistema sicuro e user-friendly di autenticazione multifattore per la verifica del fattore di possesso, basato su smartphone o altro device dotato di fotocamera.

La tecnologia si basa su una caratteristica unica e inclonabile dei sensori fotografici, ossia un pattern invisibile di imperfezioni che i sensori lasciano nelle foto che scattano. Utlizzando questa sorta di fingerprint del sensore fotografico, è possibile legare in maniera indissolubile una credenziale, un segreto software rappresentato dalla chiave privata di un sistema di autenticazione a crittografica asimmetrica, a una caratteristica hardware del dispositivo su cui questa chiave è custodita.

Questo consente di ottenere un livello elevato di sicurezza, in quanto la credenziale è inclonabile su device diversi e la chiave non è mai esposta, semplice da usare per l’utente e da integrare in sistemi terzi.

Possibili Applicazioni

  • Autenticazione multifattore;
    • Verifica del fattore di possesso;
    • Compatibile con standard FIDO e WebAuthn;
    • Compatibile con normativa PSD2;
  • Firma digitale: firma col device con cui leggi il documento;
  • Scambio di documenti e messaggi criptati;
  • Blockchain: wallet sicuri per criptovalute.

Vantaggi

  • Elevato livello di sicurezza;
  • Credenziale inclonabile;
  • Chiave privata mai esposta;
  • Credenziale recuperabile su device formattati;
  • Massima facilità di utilizzo;
  • Flessibilità di applicazione;
  • Semplicità di integrazione in sistemi terzi.