You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
sendo digitada e antes de ser transformada em hash.<br />
Assinaturas digitais<br />
Para se obter uma assinatura digital válida são necessárias duas etapas. A<br />
primeira é criar um hash do documento. Este hash identifica unicamente e<br />
inequivocamente o documento do qual ele se originou. A seguir, o assinante<br />
submete o hash a um método criptográfico usando sua chave privada. Como o<br />
hash criptografado só pode ser recuperado usando a chave pública do assinante,<br />
isto comprova a identidade da pessoa que assinou - é a chamada assinatura<br />
digital - e como o hash recuperado identifica o documento, a assinatura está<br />
associada unicamente a este documento.<br />
Vulnerabilidades<br />
Pelo que foi visto até agora, o cenário parece perfeito: usando métodos que<br />
produzam hashes de 128 bits, o número de hashes possíveis atinge um valor<br />
astronômico. São, nada mais, nada menos do que 2 128 = 3,4 x 10 38 possíveis.<br />
Mais exatamente, as possibilidades somam<br />
340.282.366.920.938.463.463.374.607.431.768.211.456 hashes de 128 bits<br />
Apesar deste valor enorme, como o número de conjuntos de dados é<br />
praticamente infinito, a possibilidade de que dois conjuntos de dados diferentes<br />
produzam o mesmo hash não pode ser ignorada. Esta coincidência de resultados<br />
é conhecida como colisão. Existem duas formas básicas de se diminuir a<br />
ocorrência de colisões: aumentando o número de bits do resultado hash e<br />
criando algoritmos que produzam hashes menos vulneráveis. Existem algumas<br />
medidas que avaliam as vulnerabilidades. As principais são mostradas a seguir.<br />
Resistência a colisões<br />
A resistência a colisões mede a dificuldade de encontrar duas entradas que<br />
produzam o mesmo resultado hash. O valor hash pode ser qualquer um, o<br />
objetivo é encontrar duas entradas diferentes que forneçam um resultado<br />
idêntico.<br />
Se for possível obter o mesmo resultado hash para duas entradas diferentes, as<br />
assinaturas digitais deixam de ser confiáveis. Imagine um "compromisso de<br />
compra" que possa ser substituído por outro sem que o valor hash se modifique.<br />
Se os documentos forem trocados por alguém com más intenções poderemos ter<br />
surpresas bastante desagradáveis. Um dos ataques mais conhecidos para<br />
encontrar colisões é o ataque do aniversário. Se você estiver interessado, leia o<br />
texto Paradoxo do Aniversário que se encontra na Confraria do Segredo, em<br />
Curiosidades.