Você está na página 1de 5

1

UNIVERSIDADE FEDERAL DO ABC


PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO

Resumo

MODELOS DE CRIPTOGRAFIA ASSIMÉTRICA

JOEL CARLOS FARIAS DE QUEIROZ

Santo André, 2015


2

JOEL CARLOS FARIAS DE QUEIROZ

MODELOS DE CRIPTOGRAFIA ASSIMÉTRICA

Trabalho apresentado à Disciplina “Segurança


da Informação” do Programa de Pós-Graduação
em Engenharia da Informação da Universidade
Federal do ABC.

Prof. Dr. João Kleinschmidt

Santo André, 2015


3

1 INFRAESTRUTURA DE CHAVES PÚBLICAS

Infraestrutura de Chaves Públicas (ICP) é um tipo de sistema de informação utilizado para gerir
certificados digitais baseados em criptografia assimétrica. Os elementos básicos de uma ICP
são o usuário final, a autoridade certificadora e a autoridade de registro. O processo se inicia
quando um usuário se registra, o que cria um relacionamento de confiança entre o usuário e o
sistema. O usuário pode criar um par de chaves, sendo uma pública e uma privada, e solicitar à
autoridade que certifique a chave pública, ficando de posse exclusiva da chave privada. O
usuário também pode optar por deixar a chave privada sob guarda da autoridade. Ainda pode
acontecer que a autoridade crie as chaves e as armazene, fornecendo ao usuário a chave privada.
A autoridade é responsável por divulgar a chave pública do usuário, garantindo sua identidade.
O usuário tem a responsabilidade de guardar sua chave privada. Quando necessita armazenar
dados, o usuário criptografa-os com sua chave pública. Esses dados só poderão ser recuperados
com o uso de sua chave privada. Para enviar dados, o usuário criptografa-os com a chave
pública do destinatário, fornecida pela autoridade. O destinatário só terá acesso aos dados
recebidos com o uso de sua própria chave privada. Quando o usuário deseja assinar um
conteúdo digital, criptografa-o com sua chave privada. Quem desejar confirmar a autenticidade
do conteúdo, deverá descriptografá-lo com a chave pública do autor, fornecida pela autoridade.

Comentário: O usuário “confia” na autoridade, e por isso paga por um serviço que ele mesmo
poderia fazer, gratuitamente.

2 CRIPTOGRAFIA BASEADA EM IDENTIDADE

Gestão de Identidade é um tipo de sistema utilizado pelas empresas para controlar o acesso de
funcionários aos seus recursos. Se baseia na autenticação do usuário, confirmando a identidade,
na autorização, dando acesso a cada indivíduo para cada recurso, no uso de uma conta para cada
indivíduo, centralizando as informações e acessos, que por sua vez depende do
provisionamento, que é o processo de inscrição de cada indivíduo. Há também a delegação de
autorizações a indivíduos para que administrem determinados recursos. A sincronização de
senha permite que o usuário tenha acesso a múltiplos recursos digitando a senha uma única vez.
4

O serviço de recuperação de senha permite ao usuário recuperar a senha sem auxílio de


terceiros. Por fim, a federação permite que diversas localidades da mesma empresa, ou
parceiros, tenham o nível de acesso adequado aos recursos.

Comentário: Útil em grandes corporações, onde há grande número de usuários, localidades


distantes geograficamente e necessidade de interagir com terceiros.

3 CRIPTOGRAFIA AUTO CERTIFICADA

Na criptografia de chave pública auto certificada, as chaves são geradas com a participação da
autoridade e do usuário. A criação depende da identidade do usuário, a senha do usuário e a
senha da autoridade. A autoridade e o usuário não podem conhecer as senhas um do outro. A
chave pública pode ser calculada pela autoridade ou pelo usuário. Não há custódia de chave:
Apenas o usuário conhece sua chave-privada. Não há certificado digital. A autoridade não
divulga a chave pública do usuário, que fica incumbido de tal tarefa.

Comentário: Muito prático, mas pouco seguro no sentido de que o usuário pode facilmente
esquecer a senha, ou ter a chave comprometida, e não há quem possa recuperar.

4 CRIPTOGRAFIA SEM CERTIFICADO

A criptografia de chave pública sem certificado combina a criptografia com certificado e a


criptografia baseada em identidade. Não há certificados e não há custódia de chaves. A
autoridade identifica e registra todos os usuários, e calcula parte das chaves secretas dos
usuários. A entrega dessas chaves parciais é feita de forma segura, com sigilo e autenticidade,
mas chaves parciais não criptografam conteúdo. O usuário, então, gera sua chave usando sua
senha e a chave parcial. Dessa forma, apenas o usuário tem a posse da chave.

Comentário: O modelo mais “enxuto”, mas depende de repositório de chaves públicas.


5

5 CRIPTOGRAFIA BASEADA EM CERTIFICADO

É uma variação do modelo tradicional que mantém a infraestrutura de chaves públicas, e foi
desenvolvida para resolver o problema da revogação de chaves públicas e eliminar o tráfego de
validação de certificados. Cada usuário cria seu par de chaves, ou a autoridade cria as chaves
para ao usuário, dependendo da finalidade. Periodicamente, a autoridade precisa gerar um novo
certificado para todos os usuários. Sem certificado válido para um determinado período, não é
possível assinar nem decifrar. O usuário tem a responsabilidade de obter e armazenar o
certificado válido para o período, que será usado como um componente para a chave secreta,
embora possa ser publicado. O certificado deverá ter um tempo de validade estipulado.

Comentário: Aparentemente fica mais complexo para o usuário, do que no modelo tradicional.

REFERÊNCIAS

W. Stallings, Network Security Essentials: Applications and Standards, 4th ed. Pearson, 2011.

D. Goya, M. Misaghi, V. Rufino, and R. Terada, “Modelos de criptografia de chave pública


alternativos (Mini-Curso),” IX Simpósio Bras. em Segurança da Informação e Sist. Comput.,
pp. 49–97, 2009.

Você também pode gostar