Escolar Documentos
Profissional Documentos
Cultura Documentos
Brasília-DF.
Elaboração
Produção
APRESENTAÇÃO.................................................................................................................................. 4
INTRODUÇÃO.................................................................................................................................... 7
UNIDADE I
CONCEITOS BÁSICOS E HISTÓRICOS...................................................................................................... 9
CAPÍTULO 1
HISTÓRIA DA CRIPTOGRAFIA...................................................................................................... 9
CAPÍTULO 2
CONCEITOS E TERMOS APLICÁVEIS.......................................................................................... 12
CAPÍTULO 3
CONCEITOS DE CRIPTOGRAFIA............................................................................................... 14
UNIDADE II
MECANISMOS DE CRIPTOGRAFIA......................................................................................................... 19
CAPÍTULO 1
CRIPTOGRAFIA SIMÉTRICA....................................................................................................... 19
CAPÍTULO 2
ALGORITMOS DE CRIPTOGRAFIA SIMÉTRICA (DES, 3DES, AES)................................................... 21
CAPÍTULO 3
CRIPTOGRAFIA ASSIMÉTRICA................................................................................................... 24
CAPÍTULO 4
ALGORITMOS DE CRIPTOGRAFIA ASSIMÉTRICA (RSA, DH, ECC, ELGAMAL)................................ 26
CAPÍTULO 5
FUNÇÃO HASH....................................................................................................................... 31
CAPÍTULO 6
TIPOS DE ATAQUES.................................................................................................................. 34
UNIDADE III
ASSINATURA DIGITAL E LEGISLAÇÃO...................................................................................................... 36
CAPÍTULO 1
GERADORES DE NÚMEROS ALEATÓRIOS.................................................................................. 36
CAPÍTULO 2
PKI E APLICAÇÃO DA CRIPTOGRAFIA....................................................................................... 39
CAPÍTULO 3
ICP – BRASIL E LEGISLAÇÃO.................................................................................................... 41
REFERÊNCIAS................................................................................................................................... 44
Apresentação
Caro aluno
Conselho Editorial
5
Organização do Caderno
de Estudos e Pesquisa
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de
Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.
Praticando
6
Atenção
Saiba mais
Sintetizando
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).
Avaliação Final
7
Introdução
Gene Spafford
Objetivos
»» Fornecer os conceitos básicos de criptografia e criptoanálise.
8
CONCEITOS BÁSICOS UNIDADE I
E HISTÓRICOS
CAPÍTULO 1
História da criptografia
Antunes (2002).
No século IX a.C., Segundo Videira (2006), foi relatado um outro método utilizado pelos
espartanos, conhecido como “cítala espartana”, constituído de dois bastões idênticos
em que eram enrolados pergaminhos. Assim, as mensagens claras eram escritas no
sentido do seu comprimento e depois o pergaminho era desenrolado e enviado a seu
destino. Lá havia um bastão idêntico ao primeiro e, ao ser enrolado novamente, revelava
a mensagem original enviada.
Relata-se que, de 600 a 500 a.C., havia o Livro de Jeremias com diversas Cifras Hebraicas.
De acordo com Tkotz (2005), durante esse período, os hebreus utilizavam a cifra de
substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o
texto original), sendo monoalfabética e monogrâmica (os caracteres são trocados um
a um por outros), e com ela escreveram o Livro de Jeremias. Na época, as cifras mais
conhecidas eram denominadas Atbah, Atbash e Atbah.
9
UNIDADE I │ CONCEITOS BÁSICOS E HISTÓRICOS
Conforme Hinz (2000), a partir desse momento histórico a chave começou a ter
mais importância que o próprio algoritmo utilizado, de forma que passou a refletir os
conceitos que são aplicados até os dias de hoje.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacavam
expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época.
Em 1928, o exército alemão construiu uma versão conhecida como “Enigma G”, que
tinha como garantidor de segurança a troca periódica mensal de suas chaves.
10
CONCEITOS BÁSICOS E HISTÓRICOS │ UNIDADE I
Aparentava ser uma máquina de escrever, mas, quando o usuário pressionava uma tecla,
o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores
à direita. Esse movimento dos rotores gerava diferentes combinações de encriptação.
Durante a chamada “Guerra Fria”, entre Estados Unidos e União Soviética (URSS),
foram criados e utilizados diversos métodos a fim de esconder, do outro lado, mensagens
a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Desses esforços, surgiram diversos tipos de criptografia, tais como: por chave simétrica,
por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra,
hoje, em desenvolvimento.
11
CAPÍTULO 2
Conceitos e termos aplicáveis
Davenport (1998).
Criptografia
Segundo Schneier (2001), a criptografia é o estudo da grafia secreta, isto é, o estudo de
métodos que permitam ocultar o conteúdo de mensagens ou dados armazenados. As
aplicações básicas da criptografia são: confidencialidade (garantir que apenas quem é
autorizado pode ler os dados) e autenticação/integridade (garantir que os dados têm a
origem correta e que não foram alterados entre origem e destino).
Chave criptográfica
Consoante Schneier (1996), uma chave criptográfica é um valor secreto que modifica
um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série
de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém
põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se
as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre,
caso contrário, não.
Encriptar ou cifrar
Corresponde ao ato de transformar dados ou mensagens em algum bloco, a princípio,
de forma ilegível ou sem que seja descoberto seu real significado. Assim, o seu propósito
está em procurar garantir a privacidade da informação, mantida escondida a fim de que
pessoas não autorizadas não a consigam conhecer, mesmo conseguindo visualizá-la.
12
CONCEITOS BÁSICOS E HISTÓRICOS │ UNIDADE I
Decriptar ou decifrar
Constitui-se de processo inverso à cifragem, ou seja, transforma os dados criptografados
na forma que possuíam antes de se submeterem ao processo de criptografia.
13
CAPÍTULO 3
Conceitos de criptografia
Segundo Hinz (2000), a criptoanálise é a arte de se tentar descobrir o texto cifrado e/ou
a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço
são denominadas criptoanalistas. Pode-se inferir que, da fusão da criptografia com a
criptoanálise, forma-se a criptologia.
Embora o termo criptoanálise seja relativamente recente (foi inventado por William
Friedman, em 1920), métodos para quebrar códigos e cifras são muito mais antigos.
A primeira explanação gravada, conhecida da criptoanálise, foi realizada pelo árabe
Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em A manuscript on deciphering
cryptographic messages.
14
CONCEITOS BÁSICOS E HISTÓRICOS │ UNIDADE I
Criptoanálise moderna
Com a computação usada para beneficiar a criptoanálise na Segunda Guerra Mundial,
criaram-se novos possíveis métodos de criptografia de magnitude elevada e mais
complexos do que eram antes.
15
UNIDADE I │ CONCEITOS BÁSICOS E HISTÓRICOS
Kahn pode ter sido prematuro em sua criptanálise pós-morte. As cifras fracas não
foram extintas e os métodos criptanalíticos empregados por agências de inteligência
remanescem não publicados. Na academia, os projetos novos são apresentados
regularmente e, também, quebrados frequentemente: a cifra de bloco Madryga, de
1984, foi encontrada para ser substituível aos ataques de mensagem cifrada somente
em 1998; FEAL-4 a propôs como uma recolocação para o Algoritmo Padrão de
Encriptação (DES).
Resultado da criptoanálise
16
CONCEITOS BÁSICOS E HISTÓRICOS │ UNIDADE I
Ataques característicos
Os ataques criptoanalíticos variam quanto à potência e ao poder de ameaçar os
criptossistemas do mundo-real (real-world). Assim, uma fraqueza da certificação é um
ataque teórico improvável de ser aplicado em qualquer situação real, pois a maioria
dos resultados encontrados nas pesquisas criptoanalíticas modernas são desse tipo.
Essencialmente, a importância de um ataque depende das respostas às três perguntas
seguintes:
Complexibilidade
17
UNIDADE I │ CONCEITOS BÁSICOS E HISTÓRICOS
O esforço era maior do que os citados acima, mas não era utilizado em computadores
modernos rápidos. No início do século XXI, 150 números do dígito já foram considerados
um tamanho-chave insuficiente para RSA.
Dessa forma, números com muitos dígitos diferentes ainda são considerados muito
difíceis de serem fatorados, embora todos os métodos continuem a ser melhorados ao
longo do tempo, requerendo que o tamanho-chave mantenha o ritmo ou que novos
algoritmos sejam usados.
18
MECANISMOS DE UNIDADE II
CRIPTOGRAFIA
CAPÍTULO 1
Criptografia simétrica
Sistemas simétricos representam toda forma de criptografia existente até 1976, quando
foram utilizados diversos métodos, inventados pela humanidade para transmitir dados
sigilosos, conforme a necessidade e os meios dispiníveis na época em que precisaram
ser utilizados.
Na década de 1970, surgiu o primeiro algoritmo simétrico para uso comercial, o DES,
decorrente do início da popularização dos computadores. Desde então, a partir do
advento dos sistemas assimétricos, a criptografia difundiu-se e foi se tornando uma área
importante, objeto de diversas pesquisas acadêmicas e comerciais, evoluindo bastante
na associação da Informática com a Matemática, a Engenharia, a Estatística e a Física.
19
UNIDADE II │ MECANISMOS DE CRIPTOGRAFIA
Dessa forma, os sistemas conhecidos hoje como de chave pública foram propostos,
inicialmente, por James Ellis por meio de um trabalho desenvolvido para o Serviço
de Inteligência Britânico. Foram aperfeiçoados posteriormente por Martin Hellman e
Whitfield Diffie, em 1976. No trabalho apresentado por esses pesquisadores, propôs-
se também o primeiro protocolo de chaves públicas a fim de se estabelecer uma ideia
de chave simétrica entre duas entidades, porém sem ter sido utilizado o modelo de
encriptação e decriptação conhecido atualmente.
Tal ideia foi melhorada por Ralph Merkle, em 1978, no mesmo ano em que o novo
modelo foi concretizado pelos pesquisadores Ron Rivest, Adi Shamir e Len Adlema.
20
CAPÍTULO 2
Algoritmos de criptografia simétrica
(DES, 3DES, AES)
“[...] analisar alguma coisa significa decompor o seu todo em partes distintas,
para examinar o conjunto e seus componentes e conhecer suas naturezas,
proporções, funções, características e relações.”
Abreu (1995).
Dessa forma, o tempo de vida útil do DES está chegando ao fim; em 1997, o NIST
anunciou a intenção de substituir o DES e deu início ao processo de escolha do novo
algoritmo de criptografia que será adotado como padrão.
Tal pretensão é decorrente, sobretudo, do comprimento da chave do DES (56 bits), o que
não se mostra adequado para a tecnologia de criptoanálise dos dias atuais, considerada
de relativa facilidade de dedução.
21
UNIDADE II │ MECANISMOS DE CRIPTOGRAFIA
Como se pode observar, o tamanho da chave do DES é o que o torna inadequado para
muitas aplicações, porém algumas de suas variantes, tais como 3DES (Triple DES) e o
DESX, tornaram possível a continuidade de uso do codificador.
O 3DES, como indica o seu nome, utiliza-se de três chaves de 64 bits; o tamanho
máximo alcançado pela chave é de 192 bits. Contudo, a extensão comumente utilizada
nesse algoritmo é de 56 bits.
Ao ser utilizado, os dados são encriptados com a utilização da primeira chave, depois
são decriptados com a segunda chave e, por fim, são novamente encriptados com a
terceira chave. Tal procedimento torna o 3DES mais lento do que o DES original, no
entanto oferece maior segurança.
Uma variante de utilização é permitir o uso de apenas duas chaves, em vez das três
comumente utilizadas.
Pode-se exemplificar sua utilização por meio da variação mais simples do 3DES, que pode
operar por meio da expressão:
Onde:
»» K1 = Primeira Chave DES
22
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Algoritmo de 128 bits, desenvolvido por James Massey e Xuejia Lai, em 1991, segue, em
linhas gerais, o padrão DES. Contudo, a implementação por software do IDEA funciona
mais rapidamente do que quando se utilizam softwares baseados no DES.
Blowfish
Algoritmo que funciona de 32 a 448 bits, criado por Bruce Schneier, confere maior
segurança e desempenho devido ao fato de poder utilizar chaves criptográficas de
tamanhos variáveis.
RC2
Algoritmo que pode funcionar de 8 a 1.024 bits, desenvolvido por Ron Rivest (da RSA
Data Security Inc.), é usado em protocolos S/MIME, mais utilizado em criptografias de
e-mails corporativos e apresenta chave de tamanho variável.
O mesmo autor desenvolveu os padrões RC4, RC5 e RC6, sendo o RC6 um concorrente
ao padrão AES, visto anteriormente.
23
CAPÍTULO 3
Criptografia assimétrica
Newman (1994).
Fonte: <http://www.magnet.com.br/classic/raiox/cripto1.html>.
Nesse caso, a mensagem cifrada só pode ser lida por quem possui a chave privada
associada àquela chave pública, usada para cifrar a mensagem. A característica mais
importante desse esquema é que a chave privada dos usuários não precisa circular,
tornando a transmissão dos dados mais segura.
Outro benefício da criptografia com chave pública é a assinatura digital, que permite
garantir a autenticidade de quem envia a mensagem, associada à integridade do seu
conteúdo. A mensagem é cifrada com a chave privada do remetente e enviada, em
um processo denominado assinatura digital. Os destinatários decifram a mensagem,
utilizando a chave pública do remetente, e verificam a validade da assinatura digital
(essa é a garantia de que a mensagem foi mesmo enviada por aquela pessoa).
24
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Segundo Pagliusi (2001), a assinatura digital não serve para garantir a confidencialidade.
Como na prática seria inviável utilizar apenas algoritmos de chave pública para
assinaturas digitais (poderia levar de minutos a horas para cifrar uma grande
mensagem), emprega-se uma função de hash.
25
CAPÍTULO 4
Algoritmos de criptografia assimétrica
(RSA, DH, ECC, ELGamal)
RSA
O RSA é um algoritmo de encriptação de dados que envolve um par de chaves; uma
delas, pública, que pode ser associada a uma chave privada, mantida em sigilo. O
processo baseia-se nas teorias clássicas dos números.
Toda mensagem cifrada, usando uma chave pública, só pode ser decifrada usando a
respectiva chave privada. A criptografia RSA atua diretamente na Internet, por exemplo,
em mensagens por e-mails, em compras on-line e o que você imaginar; tudo isso é
codificado e recodificado pela criptografia RSA.
Os criadores desse processo foram Adi Shamir, Len Adleman e Ron Rivest, que eram
três professores do MIT, fundadores da empresa RSA Data Security Inc. O RSA é
considerado o mais bem-sucedido processo de encriptação com chaves assimétricas.
É considerado um dos mais seguros, já que resistiu a todas as tentativas de quebrá-lo.
Foi o primeiro algoritmo a possibilitar encriptação e assinatura digital, sendo uma das
grandes inovações em criptografia de chave pública.
Após cifrada, a mensagem pode ser transmitida em um canal, mesmo que inseguro,
para o receptor. Há um algoritmo para realizar essa potência rapidamente.
26
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Em linhas gerais seu funcionamento teve início a partir da geração de dois pares de
números – as chaves –, de tal forma que uma mensagem encriptada com o primeiro
par possa ser apenas decriptada com o segundo par, mas o segundo número não pode
ser derivado do primeiro. Essa propriedade assegura que o primeiro número possa ser
divulgado a alguém que pretenda enviar uma mensagem encriptada ao detentor do
segundo número, já que apenas essa pessoa pode decriptar a mensagem. O primeiro
par é designado como chave pública e o segundo, como chave secreta.
O algoritmo RSA baseia-se no fato de que conseguir fatorizar o produto de dois números
primos é considerado computacionalmente complexo e o tempo estimado para isso
ronda os milhares de anos.
»» Ch
»» Mensagem Criptografada = M
»» (M elevada a Ch)
Portanto, pode-se verificar que seria bastante difícil a mensagem criptografada ser
decifrada sem que sua chave (Ch) fosse conhecida pelo receptor.
A fim de resolver essa situação, realizam-se as operações com base no algoritmo, porém
sobre um resumo (digest) da mensagem, que possa identificar essa mensagem como
única e não como o digest de uma mensagem, variando adequadamente e alterando
um byte, o que resulta na variação da assinatura de mensagem para mensagem em um
mesmo emissor. Uma das funções geradoras acompanha o tamanho da mensagem de
um mesmo emissor, o que mantém, como consequência, que uma assinatura variará
em cada mensagem enviada por um mesmo emissor.
27
UNIDADE II │ MECANISMOS DE CRIPTOGRAFIA
DH (Diffie Hellman)
O algoritmo DH (Diffie-Hellman) tem esse nome por ter sido desenvolvido pelos
pesquisadores Whitfield Diffie e Martin Hellman, os precursores dos algoritmos
assimétricos, a partir da publicação de artigo que referenciava a criptografia com o uso
de chave pública.
Segundo Burnett e Paine (2002), o algoritmo DH não gera uma chave de sessão
simétrica, mas a distribui, utilizando a tecnologia de chave pública. Ao invés disso, a
tecnologia de chave pública é utilizada com a finalidade de gerar a chave de sessão
simétrica. Tal artifício possibilita que cada uma das partes possua um valor público e
um valor privado sigiloso.
Dessa forma, ao serem combinados o valor privado com o outro público, cada uma das
partes irá gerar a mesma chave secreta.
As duas partes podem gerar o mesmo segredo e, então, utilizá-lo para criar uma chave de
sessão para ser utilizada em um algoritmo simétrico.
Tal procedimento é conhecido como “acordo de chaves”, significando que as duas partes
estão de comum acordo no que concerne à chave que deverá ser utilizada.
ECC
O algoritmo ECC, também conhecido por ECDH (Elliptic Curve Diffie-Hellman),
corresponde ao resultado de uma curva elíptica (EC – Elliptic Curve). Embora a curva
não seja a única forma que uma EC possa ter, é a mais comum encontrada.
28
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Segundo Burnett e Paine (2002), os criptógrafos utilizam apenas algumas das diversas
possíveis utilizações de ECs, e as curvas mais utilizadas são de duas categorias principais,
denominadas comumente de “ímpares” e “pares”.
Assim, há também um ponto rotulado “P3”, descrito como uma coordenada (x,y),
podendo-se adicionar outros pontos em uma EC.
Ao serem localizados dois pontos que se deseje adicionar, traça-se uma linha onde são
utilizados esses pontos e, a partir daí, examina-se onde essa linha secciona a EC.
A forma gráfica para as curvas elípticas pode ser descrita como equações matemáticas,
de modo a trabalhar com números e equações em vez de figuras. Dessa maneira,
permite que sejam escritos programas (algoritmos) que consigam realizar o trabalho.
Esses programas manipulam os números de forma a obter a cifragem criptográfica e,
assim, necessitam de uma “multiplicação escalar” (que corresponde a uma função de
via única).
29
UNIDADE II │ MECANISMOS DE CRIPTOGRAFIA
ELGamal
O padrão ElGamal, criado em 1984 pelo egípcio Taher ElGamal, corresponde a um
sistema de encriptação de dados com chaves assimétricas.
30
CAPÍTULO 5
Função Hash
Na busca de uma solução que viabilizasse tais encriptações, surgiu a função Hashing,
hoje, amplamente utilizada como componente de assinaturas digitais, devido aos
algoritmos assimétricos serem, normalmente, de processamento bem mais lento do
que os simétricos.
Nesses casos, emprega-se uma função Hashing, que gera um valor pequeno, de tamanho
fixo, derivado da mensagem de qualquer tamanho que se pretende assinar. A função
Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável,
conforme descrito a seguir.
Esse valor serve, portanto, para garantir a integridade do conteúdo da mensagem que
representa. Após o valor hash de uma mensagem ter sido calculado mediante o emprego
de uma função hashing, qualquer modificação em seu conteúdo, mesmo em apenas um
bit da mensagem, será detectada, pois um novo cálculo do valor hash sobre o conteúdo
modificado resultará em um valor hash bastante distinto.
31
UNIDADE II │ MECANISMOS DE CRIPTOGRAFIA
MD2 e MD4
O MD4 é o precursor do MD5, inventado por Ron Rivest. Após descobrir algumas
fraquezas no MD4, Rivest escreveu o MD5. O MD4 não é mais utilizado. O MD2 é
uma função de espalhamento unidirecional simplificada e produz um hash de 128
bits. A segurança do MD2 é dependente de uma permutação aleatória de bytes. Não é
recomendável sua utilização, pois, em geral, é mais lento do que as outras funções hash
citadas e, acredita-se, menos seguro.
MD5
É uma função de espalhamento unidirecional, inventada por Ron Rivest, do MIT, que
também trabalha para a RSA Data Security. A sigla MD significa Message Digest.
Esse algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de
tamanho arbitrário. Foi inicialmente proposto em 1991, após a descoberta de alguns
ataques de criptoanálise contra a função Hashing prévia de Rivest: a MD4.
Esse algoritmo foi projetado para ser rápido, simples, seguro e seus detalhes são públicos
e têm sido analisados pela comunidade de criptografia. Descobriu-se uma fraqueza em
parte do MD5, mas, até hoje, não se afetou a segurança global do algoritmo.
Entretanto, o fato de produzir uma valor hash de somente 128 bits causa preocupação;
é preferível uma função Hashing que produza um valor maior.
SHA-1
O SHA-1 (Secure Hash Algorithm – Algoritmo Hash Seguro) corresponde a uma função
de espalhamento unidirecional que funciona, gerando um valor hash de tamanho de
160 bits, a partir de um tamanho arbitrário de mensagem.
32
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Contudo, não se pode afirmar que, no futuro, alguém não consiga quebrar a segurança
proposta no padrão SHA-1, uma vez que as técnicas de criptoanálise têm crescido
bastante nos últimos anos.
33
CAPÍTULO 6
Tipos de ataques
“Se conheces bem a ti mesmo, tanto quanto ao inimigo não temas a batalha; Já
se conheces a ti mesmo, mas não conheces o inimigo para cada vitória terá uma
derrota; agora se não conheces a si mesmo nem ao inimigo foges do campo de
batalha pois não terás a mínima chance.”
34
MECANISMOS DE CRIPTOGRAFIA │ UNIDADE II
Segundo Biham e Shamir (1993), os computadores estão se tornando cada vez mais
rápidos e baratos; devido a esse avanço da tecnologia, algoritmos considerados seguros
no passado estão se tornando obsoletos. O comprimento das chaves dos codificadores
de blocos tem aumentado consideravelmente, tornando os ataques por força bruta
impraticáveis. Nos últimos anos, os métodos de ataque mais poderosos e promissores
são as criptoanálises diferenciais e lineares.
35
ASSINATURA DIGITAL UNIDADE III
E LEGISLAÇÃO
CAPÍTULO 1
Geradores de números aleatórios
[...] acredito que muitos conceitos da teoria da informação serão úteis em outros
campos [...] mas o estabelecimento de tais aplicações não é uma questão trivial
de mera tradução de palavras para um novo domínio, e, sim, o processo lento e
tedioso de formulação de hipóteses e verificação experimental.
Shannon (1956).
Os algoritmos cifrados por blocos trabalham, como o próprio nome indica, apenas
realizando a cifragem bloco a bloco.
Uma outra aplicação dos geradores de números aleatórios é no modo conhecido como
Output Feedback (OFB), que transforma uma cifra de bloco em um gerador de números
pseudoaleatórios.
Assim, o texto cifrado pode realimentar a cifra de bloco e esse processo é repetido a fim
de construir um fluxo de bits aleatórios.
O fluxo de bits pode ser totalmente determinado pelo algoritmo, pela chave, por um
vetor de inicialização e pelo número de bits que realimenta a cifra em cada etapa.
36
ASSINATURA DIGITAL E LEGISLAÇÃO │ UNIDADE III
Tal fluxo pode ser destinado a realizar uma operação “XOR” (exclusiva – quando uma
operação lógica entre, pelo menos, dois operandos resulta em um valor lógico verdadeiro
“somente se” um dos operandos tiver um valor verdadeiro) com o texto ainda claro, a
fim de produzir o texto cifrado, de forma a transformar efetivamente a “cifra de bloco”
em uma “cifra de fluxo”.
Uma outra abordagem conhecida como Provable Security também se utiliza desses
recursos e agrega, além desses, o conceito de “Redução” (disserta que a quebra de
um esquema criptográfico é, normalmente, equivalente à resolução de um problema
de alto grau de dificuldade e, portanto, ao criptoanalisá-lo, deve-se buscar a sua
redução a um conjunto de problemas menores que seriam individualmente de mais
fácil resolução).
Assinatura digital
A assinatura digital pode ser entendida como uma identificação composta por
números, empregados como um meio efetivo na proteção de informações, estejam
elas armazenadas em um computador ou transmitidas pela rede. No segundo caso, a
assinatura digital busca garantir que determinada mensagem não seja alterada durante
seu trajeto.
37
UNIDADE III │ ASSINATURA DIGITAL E LEGISLAÇÃO
Conforme esses autores (BURNETT; PAINE, 2002), a maioria dos criptógrafos tem
informado que ainda não se tem conhecimento de tal ataque bem-sucedido, contendo na
literatura frases como “computacionalmente inviável”. Apesar de ainda não ter provado
completamente a unicidade de uma assinatura digital, pesquisadores já gastaram inúmeras
horas tentando violar esse item, e não conseguiram realizá-lo. Pode-se, então, verificar que
existe uma unicidade na assinatura digital.
Dessa forma, exemplificamos o caminho que os dados tomam para se tornarem uma
assinatura digital e para serem verificados. É possível que haja um ataque de um invasor,
tentando iniciar com um texto simples, encriptá-lo com uma chave que não seja a chave
privada verdadeira e ainda produzir um texto cifrado corretamente; ou, se um invasor
tentar realizar uma outra operação no texto simples, sem utilizar a criptografia normal
RSA, possivelmente utilizando a chave pública como um guia, ainda assim poderá produzir
um texto cifrado corretamente (não quebraria a chave).
Nesses dois últimos exemplos, caso fossem plausíveis, uma assinatura digital não seria
única e, assim, não seria possível afirmar que se constituiria de uma assinatura digital que
pudesse ser validada.
38
CAPÍTULO 2
PKI e aplicação da criptografia
“[...] uma empresa que codifica todos os seus dados nos computadores mas não
tranca seus gabinetes de arquivo ou não tritura seu lixo [em papel] está aberta
ao ataque.”
PKI
O padrão PKI (Public Key Infrastructure – Infraestrutura de Chave Pública) é um dos
padrões tecnológicos que estabelecem os alicerces da segurança na Rede Mundial de
computadores e é fundamental para o comércio eletrônico. Trata-se de uma combinação
de software, tecnologias de criptografia e serviços que permitem que as empresas
protejam a segurança de suas comunicações e transações nas redes. O padrão PKI
integra certificados digitais, criptografia de chave pública e autoridades certificadoras
(CA – Certification Authority) em uma arquitetura empresarial completa de segurança
de rede (PROJETO, 2003).
Aplicações da criptografia
Hoje são milhares de aplicações da criptografia, sobretudo em nosso dia a dia, nas
transações bancárias, tráfego de dados entre clientes e bancos, autenticações de usuário
em redes e diversos dispositivos e equipamentos. A seguir, citar-se-ão apenas alguns
dos principais.
Certificado digital
VPNs
As Virtual Private Networks (VPNs) foram criadas, inicialmente, para que protocolos
diferentes do IP pudessem trafegar pela rede de IP. Como não era aceitável que as
informações trafegassem sem codificação pela Internet, a VPN passou a utilizar
conceitos de criptografia para manter a confidencialidade dos dados.
40
CAPÍTULO 3
ICP – Brasil e legislação
“As normas são criadas para estabelecerem diretrizes e princípios para melhorar
a gestão de segurança nas empresas e organizações.”
Holanda (2006).
ICP – Brasil
41
UNIDADE III │ ASSINATURA DIGITAL E LEGISLAÇÃO
Legislação
No que concerne à Legislação sobre a ICP – Brasil e Infraestrutura de Chaves Públicas
Brasileiras, pode-se destacar as seguintes referências:
Decretos
Decreto no 4.414, de 07 de outubro de 2002
42
Para (não) Finalizar
Sucesso!
43
Referências
ATKINS, D.; et al. Internet security: professional reference. New Rides Publishing:
2nd edition. 1997.
BURNETT, Steve; PAINE, Stephe. Criptografia e segurança: o guia oficial RSA. Rio
de Janeiro: Campus, 2002.
KAHN, David. The codebreakers – the story of secret writing. Macmillian, 1967.
_____. Segurança .com – segredos e mentiras sobre a proteção na vida digital. Rio
de Janeiro: Campus, 2001.
44
REFERÊNCIAS
SPITZNER, L. Learning the tools and the tactics of the enemy with honeynets.
In: Proceedings of the 12th Annual Computer Security Incident Handling Conference.
Chicago, Illinois, USA: 2000.
Sites:
<http://www. ssh.fi/tech/crypto/>
<http:// www.rsasecurity.com/standards>
<http:// www.certicom.com/ecc>
<http://www.segurancadainformacao.com/>
<http://www.itsmf.com>
<http://ds.dial.pipex.com/george.barwood/ec_faq.htm>
45