23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

sendo digitada e antes de ser transformada em hash.<br />

Assinaturas digitais<br />

Para se obter uma assinatura digital válida são necessárias duas etapas. A<br />

primeira é criar um hash do documento. Este hash identifica unicamente e<br />

inequivocamente o documento do qual ele se originou. A seguir, o assinante<br />

submete o hash a um método criptográfico usando sua chave privada. Como o<br />

hash criptografado só pode ser recuperado usando a chave pública do assinante,<br />

isto comprova a identidade da pessoa que assinou - é a chamada assinatura<br />

digital - e como o hash recuperado identifica o documento, a assinatura está<br />

associada unicamente a este documento.<br />

Vulnerabilidades<br />

Pelo que foi visto até agora, o cenário parece perfeito: usando métodos que<br />

produzam hashes de 128 bits, o número de hashes possíveis atinge um valor<br />

astronômico. São, nada mais, nada menos do que 2 128 = 3,4 x 10 38 possíveis.<br />

Mais exatamente, as possibilidades somam<br />

340.282.366.920.938.463.463.374.607.431.768.211.456 hashes de 128 bits<br />

Apesar deste valor enorme, como o número de conjuntos de dados é<br />

praticamente infinito, a possibilidade de que dois conjuntos de dados diferentes<br />

produzam o mesmo hash não pode ser ignorada. Esta coincidência de resultados<br />

é conhecida como colisão. Existem duas formas básicas de se diminuir a<br />

ocorrência de colisões: aumentando o número de bits do resultado hash e<br />

criando algoritmos que produzam hashes menos vulneráveis. Existem algumas<br />

medidas que avaliam as vulnerabilidades. As principais são mostradas a seguir.<br />

Resistência a colisões<br />

A resistência a colisões mede a dificuldade de encontrar duas entradas que<br />

produzam o mesmo resultado hash. O valor hash pode ser qualquer um, o<br />

objetivo é encontrar duas entradas diferentes que forneçam um resultado<br />

idêntico.<br />

Se for possível obter o mesmo resultado hash para duas entradas diferentes, as<br />

assinaturas digitais deixam de ser confiáveis. Imagine um "compromisso de<br />

compra" que possa ser substituído por outro sem que o valor hash se modifique.<br />

Se os documentos forem trocados por alguém com más intenções poderemos ter<br />

surpresas bastante desagradáveis. Um dos ataques mais conhecidos para<br />

encontrar colisões é o ataque do aniversário. Se você estiver interessado, leia o<br />

texto Paradoxo do Aniversário que se encontra na Confraria do Segredo, em<br />

Curiosidades.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!