23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

calcula um valor assinatura SA<br />

( h(M) ), que pode ser expresso como s(M). O<br />

usuário associa a assinatura s(M) à mensagem M e envia o conjunto através de<br />

um canal inseguro. O destinatário separa a assinatura s(M) e a usa como entrada<br />

do algoritmo de verificação. Este algoritmo depende da chave pública PA e<br />

calcula o valor ver PA<br />

( s(M) ). A assinatura e o algoritmo de verificação são<br />

projetados de tal forma que, se o par de chaves PA e SA estiver correto, o<br />

resultado hash h(M) corresponde à mensagem M. O destinatário calcula o hash<br />

da mensagem, compara os dois hashes e, se coincidirem, tanto a assinatura,<br />

quanto a mensagem, são autênticas.<br />

Aplicações como funções de via única (one-way)<br />

Funções de via única são parecidas com as funções hash de via única - a<br />

diferença é que a entrada tem um comprimento fixo. Estas funções podem ser<br />

obtidas de vários modos, por exemplo, a partir de funções hash criptográficas ou<br />

de cifras de bloco.<br />

Nos sistemas de identificação baseados em senhas, ao invés de armazenar a<br />

senha, armazena-se para cada usuário o resultado de uma função de via única.<br />

Para verificar se uma senha informada pelo usuário (identificação) está correta,<br />

o sistema aplica a função de via única na senha fornecida e compara o resultado<br />

obtido com o resultado armazenado.<br />

Uma outra aplicação, também muito útil para identificações, é a chamada<br />

confirmação de conhecimento. Neste caso, as partes provam que conhecem um<br />

segredo S sem revelar o segredo. Para isto, basta cada um enviar para o outro<br />

uma função de via única de S.<br />

Funções de via única também podem ser aplicadas para calcular uma sequência<br />

de chaves que são usadas para proteger sessões de comunicação sucessivas.<br />

Começando com uma chave mestra K0, a chave da primeira sessão é calculada<br />

como K1 = f(K0), a da segunda sessão como K2 = f(K1) e assim sucessivamente.<br />

Um exemplo típico é a derivação de chaves usada em sistemas de pagamento em<br />

terminais de pontos de venda onde a divulgação de uma chave atualmente ativa<br />

não pode comprometer a segurança de transações anteriores. Esta propriedade é<br />

chamada de segurança futura. Outro exemplo é a geração de senhas num<br />

sistema de senhas de uso único. Neste caso, cria-se uma sequência de senhas<br />

que serão usadas na ordem inversa da criação. Aplicando-se a função de via<br />

única a uma das senhas, o resultado precisa coincidir com a senha anterior. A<br />

propriedade de via única impede que um adversário, que conheça a senha atual,<br />

possa calcular qualquer uma das senhas futuras.<br />

Datação digital<br />

A datação digital é um serviço que fornece uma autenticação temporal. Em<br />

particular, uma datação digital fornece provas da existência de certos<br />

fragmentos de informação antes da data e da hora indicada na datação. Isto tem<br />

aplicação na proteção de direitos de propriedade intelectual e em procedimentos<br />

seguros de auditoria. Por exemplo:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!