23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dados é a garantia de que os dados não tenham sido alterados, sem autorização,<br />

desde o momento em que foram criados, transmitidos ou armazenados por uma<br />

fonte autorizada. Já a autenticação da origem dos dados é um tipo de<br />

autenticação que garante a fonte (origem) dos dados. Por definição, a<br />

autenticação da origem dos dados inclui a integridade dos dados (informação<br />

que tenha sido modificada com autorização tem uma nova fonte).<br />

Digamos que um remetente queira enviar uma mensagem para determinado<br />

destinatário através de um canal de comunicação inseguro. Para garantir que o<br />

destinatário esteja recebendo a mensagem da fonte correta e que a mensagem<br />

não foi modificada durante a transmissão, o remetente cria um hash da<br />

mensagem e transmite esta pequena sequência de bits através de um canal<br />

autêntico. Um canal autêntico não é necessariamente um canal seguro, ele pode<br />

ser interceptado e o segredo não é garantido. O telefone, por exemplo, é um<br />

canal deste tipo onde a autenticação é feita através do reconhecimento da voz.<br />

Depois disso, o remetente pode enviar a mensagem através de um canal<br />

inseguro. O destinatário, por sua vez, usando o mesmo algoritmo hash, cria um<br />

resultado hash para a mensagem recebida e o compara com o hash que lhe foi<br />

enviado. Se os dois hashes coincidirem, o destinatário tem a certeza de que a<br />

mensagem não foi alterada durante o trajeto.<br />

Autenticação hash combinada com criptografia<br />

Uma outra forma de enviar mensagens autenticadas é adicionar o hash à<br />

mensagem clara e cifrar o conjunto com algum método criptográfico cuja chave<br />

seja conhecida tanto pelo remetente quanto pelo destinatário. O destinatário<br />

decifra o conjunto, obtendo o hash e a mensagem. Este método precisa de um<br />

canal autêntico e com privacidade para poder transmitir a chave do método<br />

criptográfico.<br />

Autenticação de mensagens com MAC<br />

Neste caso, o remetente cria um resultado MAC usando uma chave. Depois,<br />

adiciona este MAC à mensagem e a envia através de um canal inseguro. Também<br />

aqui existe a necessidade de usar um canal autêntico e com privacidade para<br />

transmitir a chave do algoritmo MAC.<br />

Otimização de assinaturas digitais<br />

Esquemas de assinatura digital são um tipo diferente de primitivo criptográfico.<br />

São usados para a proteção da autenticidade, só que, adicionalmente, oferecem o<br />

serviço de não repúdio. Isto significa que é impossível para um remetente negar<br />

a autoria de uma mensagem autenticada. Assinaturas digitais baseiam-se em<br />

criptografia de chave pública.<br />

Por exemplo, o usuário A possui o par de chaves SA e PA, onde SA é a chave<br />

privada (secreta) e PA é a chave pública. Inicialmente ele comprime sua<br />

mensagem M com a função hash h. O resultado hash h(M) é usado como entrada<br />

do algoritmo de assinatura. Este algoritmo depende da chave privada SA e

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!