Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
dados é a garantia de que os dados não tenham sido alterados, sem autorização,<br />
desde o momento em que foram criados, transmitidos ou armazenados por uma<br />
fonte autorizada. Já a autenticação da origem dos dados é um tipo de<br />
autenticação que garante a fonte (origem) dos dados. Por definição, a<br />
autenticação da origem dos dados inclui a integridade dos dados (informação<br />
que tenha sido modificada com autorização tem uma nova fonte).<br />
Digamos que um remetente queira enviar uma mensagem para determinado<br />
destinatário através de um canal de comunicação inseguro. Para garantir que o<br />
destinatário esteja recebendo a mensagem da fonte correta e que a mensagem<br />
não foi modificada durante a transmissão, o remetente cria um hash da<br />
mensagem e transmite esta pequena sequência de bits através de um canal<br />
autêntico. Um canal autêntico não é necessariamente um canal seguro, ele pode<br />
ser interceptado e o segredo não é garantido. O telefone, por exemplo, é um<br />
canal deste tipo onde a autenticação é feita através do reconhecimento da voz.<br />
Depois disso, o remetente pode enviar a mensagem através de um canal<br />
inseguro. O destinatário, por sua vez, usando o mesmo algoritmo hash, cria um<br />
resultado hash para a mensagem recebida e o compara com o hash que lhe foi<br />
enviado. Se os dois hashes coincidirem, o destinatário tem a certeza de que a<br />
mensagem não foi alterada durante o trajeto.<br />
Autenticação hash combinada com criptografia<br />
Uma outra forma de enviar mensagens autenticadas é adicionar o hash à<br />
mensagem clara e cifrar o conjunto com algum método criptográfico cuja chave<br />
seja conhecida tanto pelo remetente quanto pelo destinatário. O destinatário<br />
decifra o conjunto, obtendo o hash e a mensagem. Este método precisa de um<br />
canal autêntico e com privacidade para poder transmitir a chave do método<br />
criptográfico.<br />
Autenticação de mensagens com MAC<br />
Neste caso, o remetente cria um resultado MAC usando uma chave. Depois,<br />
adiciona este MAC à mensagem e a envia através de um canal inseguro. Também<br />
aqui existe a necessidade de usar um canal autêntico e com privacidade para<br />
transmitir a chave do algoritmo MAC.<br />
Otimização de assinaturas digitais<br />
Esquemas de assinatura digital são um tipo diferente de primitivo criptográfico.<br />
São usados para a proteção da autenticidade, só que, adicionalmente, oferecem o<br />
serviço de não repúdio. Isto significa que é impossível para um remetente negar<br />
a autoria de uma mensagem autenticada. Assinaturas digitais baseiam-se em<br />
criptografia de chave pública.<br />
Por exemplo, o usuário A possui o par de chaves SA e PA, onde SA é a chave<br />
privada (secreta) e PA é a chave pública. Inicialmente ele comprime sua<br />
mensagem M com a função hash h. O resultado hash h(M) é usado como entrada<br />
do algoritmo de assinatura. Este algoritmo depende da chave privada SA e