Capítulos 5,6 - Departamento de Ciência da Computação
Capítulos 5,6 - Departamento de Ciência da Computação
Capítulos 5,6 - Departamento de Ciência da Computação
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Criptografia e Segurança na Informática<br />
Este ataque é possível contra protocolos que assinam a mensagem por<br />
extenso (e não um hash <strong>da</strong> mesma), e prescin<strong>de</strong> <strong>da</strong> conivência ou negligência<br />
do agente frau<strong>da</strong>do em assinar mensagens sem motivo aparente.<br />
tu mod n = r -1 y d mod n = r -1 x d c d mod n = r -1 rc d mod n = c d mod n = m<br />
Em serviços <strong>de</strong> autenticação, a assinatura <strong>de</strong>ve ser feita sobre o hash.<br />
• Ataque em módulo comum -<br />
Pedro Rezen<strong>de</strong> © 1998-2002<br />
Agente A: k=(e,d)<br />
2: Recebe m cifra<strong>da</strong>... c =<br />
m e mod n<br />
4: Assina nova "mensagem"<br />
y u = y d mod n<br />
Cartório A:<br />
1: RSA, mesmo par <strong>de</strong> chaves <strong>de</strong> cifra e assinatura<br />
x = r e mod n ⇔ r = x d mod n<br />
5: Reconhece firma <strong>de</strong> m u =<br />
m d mod n<br />
(rm) d mod n = r d m d mod n<br />
Caso 1: Vazamento <strong>de</strong> mensagem<br />
2: c<br />
3: y<br />
5: u<br />
Caso 2: Autenticação fraudulenta<br />
1: RSA, para serviço <strong>de</strong> autenticação<br />
2: A, e<br />
4: m<br />
6: u<br />
Agente I<br />
2: Gera n. randômico r < n ;<br />
Calcula x = r e mod n<br />
Calcula y = xc mod n<br />
Solicita assinatura <strong>de</strong> y,<br />
6: Calcula t = r -1 mod n<br />
Desvela m = tu mod n<br />
Agente B<br />
3: Gera mensagem expúria M;<br />
Gera n. randômico r < n;<br />
Calcula x = r e mod n<br />
Calcula m = xM mod n<br />
Solicita autenticação <strong>de</strong> m,<br />
7: Calcula t = r -1 mod n<br />
Autenticação <strong>de</strong> M = tu mod<br />
n<br />
39