Escolar Documentos
Profissional Documentos
Cultura Documentos
D LDQ L RGR
3URG omR
35(6(17 d 2
,1752 d 2
1, (,
21 (, 26 É6, 26 ( ,6 , 26
37 2
,6 , ,3 2 ),
37 2
21 (, 26 ( ( 026 3/, É9(,6
37 2
21 (, 26 ( ,3 2 ),
1, ( ,,
0( 1,6026 ( ,3 2 ),
37 2
,3 2 ), 6,0e ,
37 2
/ 2 , 026 ( ,3 2 ), 6,0e , (6 (6 (6
37 2
,3 2 ), 66,0e ,
37 2
/ 2 , 026 ( ,3 2 ), 66,0e , 6 ( (/ 0 /
37 2
) 1d 2 6
37 2
,326 ( 4 (6
1, ( ,,,
66,1 , , / ( /( ,6/ d 2
37 2
( 2 (6 ( 1 0( 26 /( ,26
37 2
3., ( 3/, d 2 ,3 2 ),
37 2
, 3 6,/ ( /( ,6/ d 2
3 5 1 2 ),1 , 5
5()(5 1 , 6
SUHVHQ DomR
D R DOXQR
3D D ID LOLWD VHX HVWXGR RV RQWH GRV VmR R DQL DGRV HP XQLGDGHV VXEGL LGLGDV HP
DStWXORV GH IR PD GLGiWL D REMHWL D H RH HQWH (OHV VH mR DER GDGRV SR PHLR GH WH WRV
básicos, com questões para re exão, entre outros recursos editoriais que visam a tornar
sua leitura mais agradável. Ao nal, serão indicadas, também, fontes de consulta, para
DS RIXQGD RV HVWXGRV RP OHLWX DV H SHVTXLVDV RPSOHPHQWD HV
VH XL XPD E H H GHV LomR GRV t RQHV XWLOL DGRV QD R DQL DomR GRV DGH QRV GH
(VWXGRV H 3HVTXLVD
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a m de que o aluno faça uma pausa e re ita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele veri que seus conhecimentos, suas experiências e seus sentimentos. As
re exões são o ponto de partida para a construção de suas conclusões.
Praticando
Saiba mais
Sintetizando
Exercício de xação
Atividades que buscam reforçar a assimilação e xação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).
Avaliação Final
Após essas de nições, apresentaremos a Função DVK H D VXD DSOL DELOLGDGH DOpP GH
LWD RV S LQ LSDLV WLSRV GH DWDTXHV
RQ OXL HPRV QRVVR HVWXGR DER GDQGR DVSH WRV GDV DVVLQDWX DV GL LWDLV H D OH LVODomR D
respeito do tema, veri cando os geradores de números aleatórios, os certi cados PKI e
as aplicações da criptogra a, nalizando com o ICP–Brasil e aspectos da legislação que
H DP R WHPD
2EMH L RV
» Fornecer os conceitos básicos de criptogra a e criptoanálise.
37 2
LV yULD GD FULS R UDILD
Antunes (2002).
R Vp XOR ,; D ., Segundo Videira (2006), foi relatado um outro método utilizado pelos
HVSD WDQRV RQ H LGR RPR tWDOD HVSD WDQD RQVWLWXtGR GH GRLV EDVW HV LGrQWL RV
HP TXH H DP HQ RODGRV SH DPLQ RV VVLP DV PHQVD HQV OD DV H DP HV LWDV QR
VHQWLGR GR VHX RPS LPHQWR H GHSRLV R SH DPLQ R H D GHVHQ RODGR H HQ LDGR D VHX
GHVWLQR /i D LD XP EDVWmR LGrQWL R DR S LPHL R H DR VH HQ RODGR QR DPHQWH H HOD D
D PHQVD HP R L LQDO HQ LDGD
Relata-se que, de 600 a500 a.C., havia o Livro de Jeremias com diversas Cifras Hebraicas.
De acordo com Tkotz (2005), durante esse período, os hebreus utilizavam a cifra de
VXEVWLWXLomR VLPSOHV GH Ii LO H H VmR H ID HQGR XVR GH LI D HP GXSOD SD D REWH R
WH WR R L LQDO VHQGR PRQRDOIDEpWL D H PRQR PL D RV D D WH HV VmR W R DGRV XP
a um por outros), e com ela escreveram o Livro de Jeremias. Na época, as cifras mais
RQ H LGDV H DP GHQRPLQDGDV WED WEDV H WED
│
O chamado “Codi cador de Júlio César”, ou “Cifra de César”, que, segundo Stallings
(1998), apresentava uma das técnicas mais clássicas de criptogra a, é um exemplo de
VXEVWLWXLomR TXH VLPSOHVPHQWH VXEVWLWXL DV OHW DV GR DOIDEHWR D DQoDQGR W rV DVDV
Conforme Hinz (2000), a partir desse momento histórico a chave começou a ter
mais importância que o próprio algoritmo utilizado, de forma que passou a re etir os
RQ HLWRV TXH VmR DSOL DGRV DWp RV GLDV GH RMH
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacavam
expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época.
D ,GDGH pGLD D L LOL DomR i DEH LVO PL D RQW LEXLX PXLWR SD D RV S R HVVRV
criptográ cos, sobretudo quanto à criptoanálise (análise da codi cação, a procura de
padrões que identi cassem mensagens camu adas por códigos).
Em 1928, o exército alemão construiu uma versão conhecida como “Enigma G”, que
WLQ D RPR D DQWLGR GH VH X DQoD D W R D SH LyGL D PHQVDO GH VXDV D HV
│
Assim, a codi cação da mensagem pelas máquinas “Enigma” era de muito difícil
decodi cação, uma vez que, para isso, era necessário ter outra máquina dessas e saber
qual a chave (esquema) utilizada para realizar a codi cação.
Durante a chamada “Guerra Fria”, entre Estados Unidos e União Soviética (URSS),
foram criados e utilizados diversos métodos a m de esconder, do outro lado, mensagens
D HVSHLWR GH HVW DWp LDV H RSH Do HV LSWR DIDGDV RP GLIH HQWHV PpWRGRV H D HV
Desses esforços, surgiram diversos tipos de criptogra a, tais como: por chave simétrica,
SR D H DVVLPpW L D SR KDVK e até a chamada criptogra a quântica, que se encontra,
RMH HP GHVHQ RO LPHQWR
Davenport (1998).
ULS R UDILD
Segundo Schneier (2001), a criptogra a é o estudo da gra D VH HWD LVWR p R HVWXGR GH
PpWRGRV TXH SH PLWDP R XOWD R RQWH GR GH PHQVD HQV RX GDGRV D PD HQDGRV V
aplicações básicas da criptogra a são: con dencialidade (garantir que apenas quem é
DXWR L DGR SRGH OH RV GDGRV H DXWHQWL DomR LQWH LGDGH D DQWL TXH RV GDGRV WrP D
R L HP R HWD H TXH QmR IR DP DOWH DGRV HQW H R L HP H GHVWLQR
KD H FULS R UiILFD
Consoante Schneier (1996), uma chave criptográ ca é um valor secreto que modi ca
XP DO R LWPR GH HQ LSWDomR IH DGX D GD SR WD GD I HQWH GD VXD DVD WHP XPD Vp LH
GH SLQRV DGD XP GHVVHV SLQRV SRVVXL P OWLSODV SRVLo HV SRVVt HLV XDQGR DO XpP
põe a chave na fechadura, cada um dos pinos é movido para uma posição especí ca. Se
DV SRVLo HV GLWDGDV SHOD D H VmR DV TXH D IH DGX D S H LVD SD D VH DEH WD HOD DE H
DVR RQW i LR QmR
(QFULS DU R FLIUDU
R HVSRQGH DR DWR GH W DQVIR PD GDGRV RX PHQVD HQV HP DO XP EOR R D S LQ tSLR
de forma ilegível ou sem que seja descoberto seu real signi cado. Assim, o seu propósito
está em procurar garantir a privacidade da informação, mantida escondida a m de que
SHVVRDV QmR DXWR L DGDV QmR D RQVL DP RQ H H PHVPR RQVH XLQGR LVXDOL i OD
│
HFULS DU R GHFLIUDU
RQVWLWXL VH GH S R HVVR LQ H VR j LI D HP RX VHMD W DQVIR PD RV GDGRV LSWR DIDGRV
na forma que possuíam antes de se submeterem ao processo de criptogra a.
Kahn pode ter sido prematuro em sua criptanálise pós-morte. As cifras fracas não
IR DP H WLQWDV H RV PpWRGRV LSWDQDOtWL RV HPS H DGRV SR D rQ LDV GH LQWHOL rQ LD
HPDQHV HP QmR SXEOL DGRV D D DGHPLD RV S RMHWRV QR RV VmR DS HVHQWDGRV
H XOD PHQWH H WDPEpP TXHE DGRV I HTXHQWHPHQWH D LI D GH EOR R DG D GH
1984, foi encontrada para ser substituível aos ataques de mensagem cifrada somente
em 1998; FEAL-4 a propôs como uma recolocação para o Algoritmo Padrão de
(Q LSWDomR (
Como classi cação do sucesso da criptoanálise, veri ca-se que seus resultados podem
também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classi cou
i LRV WLSRV GH DWDTXH HP LI DV GR EOR R GH D R GR RP D TXDQWLGDGH H D TXDOLGDGH GD
LQIR PDomR VH HWD TXH IRL GHV REH WD
RPSOH LELOLGDGH
» DGRV D TXDQWLGDGH GRV SOD WH WV H GDV PHQVD HQV LI DGDV HTXH LGDV
2 HVIR oR H D PDLR GR TXH RV LWDGRV D LPD PDV QmR H D XWLOL DGR HP RPSXWDGR HV
modernos rápidos. No início do século XXI, 150 números do dígito já foram considerados
um tamanho-chave insu ciente para RSA.
HVVD IR PD Q PH RV RP PXLWRV Gt LWRV GLIH HQWHV DLQGD VmR RQVLGH DGRV PXLWR
GLIt HLV GH VH HP IDWR DGRV HPER D WRGRV RV PpWRGRV RQWLQXHP D VH PHO R DGRV DR
ORQ R GR WHPSR HTXH HQGR TXH R WDPDQ R D H PDQWHQ D R LWPR RX TXH QR RV
DO R LWPRV VHMDP XVDGRV
37 2
ULS R UDILD VLPp ULFD
Sistemas simétricos representam toda forma de criptogra a existente até 1976, quando
IR DP XWLOL DGRV GL H VRV PpWRGRV LQ HQWDGRV SHOD XPDQLGDGH SD D W DQVPLWL GDGRV
VL LORVRV RQIR PH D QH HVVLGDGH H RV PHLRV GLVSLQt HLV QD pSR D HP TXH S H LVD DP
VH XWLOL DGRV
Na década de 1970, surgiu o primeiro algoritmo simétrico para uso comercial, o DES,
GH R HQWH GR LQt LR GD SRSXOD L DomR GRV RPSXWDGR HV HVGH HQWmR D SD WL GR
advento dos sistemas assimétricos, a criptogra a difundiu-se e foi se tornando uma área
LPSR WDQWH REMHWR GH GL H VDV SHVTXLVDV D DGrPL DV H RPH LDLV H ROXLQGR EDVWDQWH
na associação da Informática com a Matemática, a Engenharia, a Estatística e a Física.
│
Tal ideia foi melhorada por Ralph Merkle, em 1978, no mesmo ano em que o novo
PRGHOR IRL RQ HWL DGR SHORV SHVTXLVDGR HV RQ L HVW GL DPL H /HQ GOHPD
37 2
O RUL PRV GH FULS R UDILD VLPp ULFD
(6 (6 (6
“[...] analisar alguma coisa signi ca decompor o seu todo em partes distintas,
para examinar o conjunto e seus componentes e conhecer suas naturezas,
proporções, funções, características e relações.”
Abreu (1995).
Dessa forma, o tempo de vida útil do DES está chegando ao m; em 1997, o NIST
DQXQ LRX D LQWHQomR GH VXEVWLWXL R ( H GHX LQt LR DR S R HVVR GH HV RO D GR QR R
algoritmo de criptogra a que será adotado como padrão.
Uma variante de utilização é permitir o uso de apenas duas chaves, em vez das três
RPXPHQWH XWLOL DGDV
Pode-se exempli car sua utilização por meio da variação mais simples do 3DES, que pode
RSH D SR PHLR GD H S HVVmR
2QGH
» K1= Primeira Chave DES
Adicionalmente, o NIST exigiu que o novo algoritmo fosse um codi cador de blocos
simétricos e apresentasse, como características, tamanho do bloco de 128, 192 ou 256
E WV e comprimento de chave variável, podendo ser de 128, 196 ou 256 E WV VVLP SHODV
D D WH tVWL DV H L LGDV XWLOL RX VH R DO R LWPR RQ H LGR SR M GDHO
Algoritmo de 128 E WV, desenvolvido por James Massey e Xuejia Lai, em 1991, segue, em
OLQ DV H DLV R SDG mR ( RQWXGR D LPSOHPHQWDomR SR VRIW D H GR , ( IXQ LRQD
PDLV DSLGDPHQWH GR TXH TXDQGR VH XWLOL DP VRIW D HV EDVHDGRV QR (
ORZILVK
O mesmo autor desenvolveu os padrões RC4, RC5 e RC6, sendo o RC6 um concorrente
DR SDG mR ( LVWR DQWH LR PHQWH
37 2
ULS R UDILD DVVLPp ULFD
Newman (1994).
A chave de codi cação (pública) pode e deve ser compartilhada e estar disponível a
TXDOTXH SHVVRD LQWH HVVDGD HP HQ LD XPD PHQVD HP SRLV p LPSRVVt HO D SD WL GHOD
deduzir a chave de decodi cação correspondente.
Outro benefício da criptogra a com chave pública é a assinatura digital, que permite
D DQWL D DXWHQWL LGDGH GH TXHP HQ LD D PHQVD HP DVVR LDGD j LQWH LGDGH GR VHX
RQWH GR PHQVD HP p LI DGD RP D D H S L DGD GR HPHWHQWH H HQ LDGD HP
XP S R HVVR GHQRPLQDGR DVVLQDWX D GL LWDO 2V GHVWLQDWi LRV GH LI DP D PHQVD HP
utilizando a chave pública do remetente, e veri cam a validade da assinatura digital
HVVD p D D DQWLD GH TXH D PHQVD HP IRL PHVPR HQ LDGD SR DTXHOD SHVVRD
│
Segundo Pagliusi (2001), a assinatura digital não serve para garantir a con dencialidade.
RPR QD S iWL D VH LD LQ Li HO XWLOL D DSHQDV DO R LWPRV GH D H S EOL D SD D
DVVLQDWX DV GL LWDLV SRGH LD OH D GH PLQXWRV D R DV SD D LI D XPD DQGH
PHQVD HP HPS H D VH XPD IXQomR GH KDVK
37 2
O RUL PRV GH FULS R UDILD DVVLPp ULFD
56 ( ( DPDO
56
2 p XP DO R LWPR GH HQ LSWDomR GH GDGRV TXH HQ RO H XP SD GH D HV XPD
GHODV S EOL D TXH SRGH VH DVVR LDGD D XPD D H S L DGD PDQWLGD HP VL LOR 2
S R HVVR EDVHLD VH QDV WHR LDV OiVVL DV GRV Q PH RV
» Mensagem Criptografada = M
» HOH DGD D
Portanto, pode-se veri car que seria bastante difícil a mensagem criptografada ser
GH LI DGD VHP TXH VXD D H IRVVH RQ H LGD SHOR H HSWR
LIILH HOOPDQ
2 DO R LWPR Dif e-Hellman WHP HVVH QRPH SR WH VLGR GHVHQ RO LGR SHORV
pesquisadores Whit eld Dif e e Martin Hellman, os precursores dos algoritmos
assimétricos, a partir da publicação de artigo que referenciava a criptogra a com o uso
GH D H S EOL D
Segundo Burnett e Paine (2002), o algoritmo DH não gera uma chave de sessão
VLPpW L D PDV D GLVW LEXL XWLOL DQGR D WH QROR LD GH D H S EOL D R LQ pV GLVVR D
tecnologia de chave pública é utilizada com a nalidade de gerar a chave de sessão
VLPpW L D DO D WLIt LR SRVVLELOLWD TXH DGD XPD GDV SD WHV SRVVXD XP DOR S EOL R H
XP DOR S L DGR VL LORVR
Tal procedimento é conhecido como “acordo de chaves”, signi cando que as duas partes
HVWmR GH RPXP D R GR QR TXH RQ H QH j D H TXH GH H i VH XWLOL DGD
(
2 DO R LWPR ( WDPEpP RQ H LGR SR ( Elliptic Curve Dif e-Hellman
R HVSRQGH DR HVXOWDGR GH XPD X D HOtSWL D OO SW F H (PER D D X D
QmR VHMD D QL D IR PD TXH XPD ( SRVVD WH p D PDLV RPXP HQ RQW DGD
H XQGR X QHWW H 3DLQe (2002), os criptógrafos utilizam apenas algumas das diversas
SRVVt HLV XWLOL Do HV GH ( V H DV X DV PDLV XWLOL DGDV VmR GH GXDV DWH R LDV S LQ LSDLV
GHQRPLQDGDV RPXPHQWH GH tPSD HV H SD HV
R VH HP OR DOL DGRV GRLV SRQWRV TXH VH GHVHMH DGL LRQD W DoD VH XPD OLQ D RQGH VmR
XWLOL DGRV HVVHV SRQWRV H D SD WL GDt H DPLQD VH RQGH HVVD OLQ D VH LRQD D (
A forma grá ca para as curvas elípticas pode ser descrita como equações matemáticas,
de modo a trabalhar com números e equações em vez de guras. Dessa maneira,
SH PLWH TXH VHMDP HV LWRV S R DPDV DO R LWPRV TXH RQVL DP HDOL D R W DEDO R
Esses programas manipulam os números de forma a obter a cifragem criptográ ca e,
DVVLP QH HVVLWDP GH XPD PXOWLSOL DomR HV DOD TXH R HVSRQGH D XPD IXQomR GH
LD QL D
( DPDO
2 SDG mR O DPDO, criado em 1984 pelo egípcio Taher ElGamal, corresponde a um
VLVWHPD GH HQ LSWDomR GH GDGRV RP D HV DVVLPpW L DV
D EXV D GH XPD VROXomR TXH LDELOL DVVH WDLV HQ LSWDo HV VX LX D IXQomR DVK
RMH DPSODPHQWH XWLOL DGD RPR RPSRQHQWH GH DVVLQDWX DV GL LWDLV GH LGR DRV
DO R LWPRV DVVLPpW L RV VH HP QR PDOPHQWH GH S R HVVDPHQWR EHP PDLV OHQWR GR
TXH RV VLPpW L RV
HVVHV DVRV HPS H D VH XPD IXQomR DVK TXH H D XP DOR SHTXHQR GH WDPDQ R
xo, derivado da mensagem de qualquer tamanho que se pretende assinar. A função
DVK oferece agilidade nas assinaturas digitais, além de integridade con ável,
RQIR PH GHV LWR D VH XL
H
O MD4 é o precursor do MD5, inventado por Ron Rivest. Após descobrir algumas
fraquezas no MD4, Rivest escreveu o MD5. O MD4 não é mais utilizado. O MD2 é
uma função de espalhamento unidirecional simpli cada e produz um KDVK de 128
E WV VH X DQoD GR p GHSHQGHQWH GH XPD SH PXWDomR DOHDWy LD GH E WHV mR p
H RPHQGi HO VXD XWLOL DomR SRLV HP H DO p PDLV OHQWR GR TXH DV RXW DV IXQo HV KDVK
LWDGDV H D HGLWD VH PHQRV VH X R
(VVH DO R LWPR IRL S RMHWDGR SD D VH iSLGR VLPSOHV VH X R H VHXV GHWDO HV VmR S EOL RV
e têm sido analisados pela comunidade de criptogra a. Descobriu-se uma fraqueza em
parte do MD5, mas, até hoje, não se afetou a segurança global do algoritmo.
(QW HWDQWR R IDWR GH S RGX L XPD DOR KDVK de somente 128 E WV DXVD S HR XSDomR
p S HIH t HO XPD IXQomR DVK TXH S RGX D XP DOR PDLR
6
O SHA-1 ( HF H DVK O R WKP O R LWPR DVK H X R R HVSRQGH D XPD IXQomR
GH HVSDO DPHQWR XQLGL H LRQDO TXH IXQ LRQD H DQGR XP DOR KDVK GH WDPDQ R GH
160 E WV D SD WL GH XP WDPDQ R D ELW i LR GH PHQVD HP
ataques bem-sucedidos de criptoanálise contra o SHA-1. Dessa forma, veri cou-se que,
DWp RMH PHVPR RV DWDTXHV GR WLSR IR oD E XWD WrP VLGR LQy XRV RQW D HVVHV SDG HV
GH LGR S LQ LSDOPHQWH DR VHX DOR KDVK ser de 160 E WV
Contudo, não se pode a rmar que, no futuro, alguém não consiga quebrar a segurança
proposta no padrão SHA-1, uma vez que as técnicas de criptoanálise têm crescido
EDVWDQWH QRV OWLPRV DQRV
37 2
7LSRV GH D DT HV
“Se conheces bem a ti mesmo, tanto quanto ao inimigo não temas a batalha; Já
se conheces a ti mesmo, mas não conheces o inimigo para cada vitória terá uma
derrota; agora se não conheces a si mesmo nem ao inimigo foges do campo de
batalha pois não terás a mínima chance.”
DT H DR H R FRGLILFDGR
O criptoanalista tem textos codi cados de várias mensagens criptografadas pelo mesmo
DO R LWPR 2 W DEDO R GR LSWRDQDOLVWD p H XSH D R WH WR R L LQDO GR PDLR Q PH R
GH PHQVD HQV SRVVt HO RX PHO R DLQGD GHGX L D D H RX D HV XVDGDV QD
codi cação das mensagens. Recuperando a chave, o criptoanalista poderá, no futuro,
XVi OD SD D GH LSWD RXW DV PHQVD HQV (VVH WLSR GH DWDTXH p PDLV Ii LO GH VH GHIHQGH
SRLV R LSWRDQDOLVWD QmR GLVS H GH PXLWDV LQIR PDo HV SD D W DEDO D
DT H DR H R FRGLILFDGR HVFROKLGR
2 LSWRDQDOLVWD SRGH HV RO H WH WRV LSWR DIDGRV GLIH HQWHV D VH HP GH LSWDGRV H
ter acesso ao texto original decodi cado. Esse ataque é mais aplicável aos sistemas de
chave pública. Um ataque ao texto codi cado escolhido também pode ser usado em
DO R LWPRV VLPpW L RV PDV GH LGR j VLPHW LD GHVVH VLVWHPD HTXL DOH DR DWDTXH D XP
WH WR R L LQDO HV RO LGR
Segundo Biham e Shamir (1993), os computadores estão se tornando cada vez mais
iSLGRV H ED DWRV GH LGR D HVVH D DQoR GD WH QROR LD DO R LWPRV RQVLGH DGRV VH X RV
no passado estão se tornando obsoletos. O comprimento das chaves dos codi cadores
GH EOR RV WHP DXPHQWDGR RQVLGH D HOPHQWH WR QDQGR RV DWDTXHV SR IR oD E XWD
LPS DWL i HLV RV OWLPRV DQRV RV PpWRGRV GH DWDTXH PDLV SRGH RVRV H S RPLVVR HV
VmR DV LSWRDQiOLVHV GLIH HQ LDLV H OLQHD HV
37 2
HUDGRUHV GH Q PHURV DOHD yULRV
[...] acredito que muitos conceitos da teoria da informação serão úteis em outros
campos [...] mas o estabelecimento de tais aplicações não é uma questão trivial
de mera tradução de palavras para um novo domínio, e, sim, o processo lento e
tedioso de formulação de hipóteses e veri cação experimental.
Shannon (1956).
OWH QDWL DPHQWH SRGH VH RIXV D D PHQVD HP XVDQGR RPR VXEWH I LR D W DQVPLVVmR
GH XP VW HDP RX NH VW HDP LDGR D SD WL GH XP H DGR GH Q PH RV DOHDWy LRV
Uma outra aplicação dos geradores de números aleatórios é no modo conhecido como
WS W HHGEDFN (OFB), que transforma uma cifra de bloco em um gerador de números
SVHXGRDOHDWy LRV
Assim, o texto cifrado pode realimentar a cifra de bloco e esse processo é repetido a m
de construir um uxo de E WV DOHDWy LRV
Tal uxo pode ser destinado a realizar uma operação “XOR” (exclusiva – quando uma
RSH DomR Oy L D HQW H SHOR PHQRV GRLV RSH DQGRV HVXOWD HP XP DOR Oy L R H GDGHL R
VRPHQWH VH XP GRV RSH DQGRV WL H XP DOR H GDGHL R RP R WH WR DLQGD OD R D
m de produzir o texto cifrado, de forma a transformar efetivamente a “cifra de bloco”
em uma “cifra de uxo”.
VVLQD UD GL L DO
A assinatura digital pode ser entendida como uma identi cação composta por
Q PH RV HPS H DGRV RPR XP PHLR HIHWL R QD S RWHomR GH LQIR PDo HV HVWHMDP
HODV D PD HQDGDV HP XP RPSXWDGR RX W DQVPLWLGDV SHOD HGH R VH XQGR DVR D
DVVLQDWX D GL LWDO EXV D D DQWL TXH GHWH PLQDGD PHQVD HP QmR VHMD DOWH DGD GX DQWH
VHX W DMHWR
Quando a mensagem chega a seu destino, a assinatura é veri cada, utilizando-se a chave
pública que pertence ao remetente. Con rmada a assinatura digital, a partir da veri cação,
SRGH VH WH D H WH D GD DXWHQWL LGDGH GD PHQVD HP H GR HPHWHQWH
Conforme esses autores (BURNETT; PAINE, 2002), a maioria dos criptógrafos tem
LQIR PDGR TXH DLQGD QmR VH WHP RQ H LPHQWR GH WDO DWDTXH EHP VX HGLGR RQWHQGR QD
OLWH DWX D I DVHV RPR RPSXWD LRQDOPHQWH LQ Li HO SHVD GH DLQGD QmR WH S R DGR
RPSOHWDPHQWH D XQL LGDGH GH XPD DVVLQDWX D GL LWDO SHVTXLVDGR HV Mi DVWD DP LQ PH DV
horas tentando violar esse item, e não conseguiram realizá-lo. Pode-se, então, veri car que
H LVWH XPD XQL LGDGH QD DVVLQDWX D GL LWDO
Dessa forma, exempli camos o caminho que os dados tomam para se tornarem uma
assinatura digital e para serem veri cados. É possível que haja um ataque de um invasor,
WHQWDQGR LQL LD RP XP WH WR VLPSOHV HQ LSWi OR RP XPD D H TXH QmR VHMD D D H
S L DGD H GDGHL D H DLQGD S RGX L XP WH WR LI DGR R HWDPHQWH RX VH XP LQ DVR
tentar realizar uma outra operação no texto simples, sem utilizar a criptogra a normal
SRVVL HOPHQWH XWLOL DQGR D D H S EOL D RPR XP XLD DLQGD DVVLP SRGH i S RGX L
XP WH WR LI DGR R HWDPHQWH QmR TXHE D LD D D H
HVVHV GRLV OWLPRV H HPSORV DVR IRVVHP SODXVt HLV XPD DVVLQDWX D GL LWDO QmR VH LD
única e, assim, não seria possível a rmar que se constituiria de uma assinatura digital que
SXGHVVH VH DOLGDGD
37 2
3., H DSOLFDomR GD FULS R UDILD
“[...] uma empresa que codi ca todos os seus dados nos computadores mas não
tranca seus gabinetes de arquivo ou não tritura seu lixo [em papel] está aberta
ao ataque.”
3.,
O padrão PKI ( EO F H , I DVW FW H ,QI DHVW XWX D GH D H 3 EOL D p XP GRV
SDG HV WH QROy L RV TXH HVWDEHOH HP RV DOL H HV GD VH X DQoD QD HGH XQGLDO GH
computadores e é fundamental para o comércio eletrônico. Trata-se de uma combinação
GH VRIW D H, tecnologias de criptogra a e serviços que permitem que as empresas
protejam a segurança de suas comunicações e transações nas redes. O padrão PKI
integra certi cados digitais, criptogra a de chave pública e autoridades certi cadoras
Certi cation Authority HP XPD D TXLWHWX D HPS HVD LDO RPSOHWD GH VH X DQoD
de rede (PROJETO, 2003).
Hoje são milhares de aplicações da criptogra a, sobretudo em nosso dia a dia, nas
W DQVDo HV EDQ i LDV W iIH R GH GDGRV HQW H OLHQWHV H EDQ RV DXWHQWL Do HV GH XVXi LR
HP HGHV H GL H VRV GLVSRVLWL RV H HTXLSDPHQWRV VH XL LWD VH mR DSHQDV DO XQV
GRV S LQ LSDLV
HU LILFDGR GL L DO
O certi cado digital de chave pública pode ser de nido como um documento
eletrônico, assinado digitalmente por uma terceira parte con ável (uma autoridade
de certi cação funcionando como um cartório eletrônico), que associa o nome (e
atributos) de uma pessoa ou instituição a uma chave criptográ ca pública. Isso
H LWD TXH XP LQW XVR SRVVD LQWH HSWD DV PHQVD HQV H HQ LD D HV S EOL DV
IDOVDV ID HQGR VH SDVVD SR XP RX DWp SR DPERV RV LQWH OR XWR HV H DXVDQGR XP
H GDGHL R HVW D R QD RPXQL DomR
│
31V
V W DO DWH HW R NV 3 V IR DP LDGDV LQL LDOPHQWH SD D TXH S RWR RORV
GLIH HQWHV GR ,3 SXGHVVHP W DIH D SHOD HGH GH ,3 RPR QmR H D D HLWi HO TXH DV
informações trafegassem sem codi cação pela Internet, a VPN passou a utilizar
conceitos de criptogra a para manter a con dencialidade dos dados.
37 2
, 3 UDVLO H OH LVODomR
“As normas são criadas para estabelecerem diretrizes e princípios para melhorar
a gestão de segurança nas empresas e organizações.”
Holanda (2006).
, 3 UDVLO
RQIR PH LWD R D W R
GD DOXGLGD HGLGD 3 R LVy LD D HVW XWX D GD , 3 DVLO p
RQVWLWXtGD SR XPD DXWR LGDGH HVWR D GH SROtWL DV H SHOD DGHLD GH DXWR LGDGHV
certi cadoras, composta pelo seguinte:
H LVODomR
R TXH RQ H QH j /H LVODomR VRE H D , 3 DVLO H ,QI DHVW XWX D GH D HV 3 EOL DV
DVLOHL DV SRGH VH GHVWD D DV VH XLQWHV HIH rQ LDV
0 GLGD 3 R L y LD R
G G D R WR G
HFUH RV
F WR R
G G R W E RG
F WR G G PDLR G
F WR R
G G R W E RG
F WR R
G G M RG
F WR R
G G W PE R G
F WR R
G G M RG
,QVWLWXL D 3ROtWL D GH H X DQoD GD ,QIR PDomR QRV y mRV H HQWLGDGHV GD GPLQLVW DomR
Pública Federal do Brasil.
3DUD QmR )LQDOL DU
RQ OXtPRV R HVWXGR GLVVH WDQGR VRE HRVDVSH WRV GDV DVVLQDWX DV GL LWDLV DS HVHQWDQGR
a Legislação a respeito do tema, os geradores de números aleatórios, os certi cados PKI
e as aplicações da criptogra a, nalizando com o ICP – Brasil e aspectos da legislação
TXH H DP R WHPD
X HVVR
5HIHUrQFLDV
BURNETT, Steve; PAINE, Stephe. Criptogra a e segurança: o guia o cial RSA. Rio
de Janeiro: Campus, 2002.
<http:// www.rsasecurity.com/standards>
<http:// www.certicom.com/ecc>
<http://www.segurancadainformacao.com/>
<http://www.itsmf.com>
<http://ds.dial.pipex.com/george.barwood/ec_faq.htm>