23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Um pesquisador que queira provar um "primeiro a inventar" ou "primeiro a<br />

informar".<br />

• Uma empresa que queira provar a integridade de seus registros<br />

eletrônicos, mostrando que estes não foram manipulados ou tiveram suas<br />

datas alteradas.<br />

A datação também é vital para serviços de não-repúdio confiáveis. Em<br />

documentos assinados que tenham um ciclo de validade longo, várias<br />

verificações podem ser necessárias. Entretanto, o ciclo de validade de<br />

assinaturas digitais é limitado por várias razões:<br />

• A chave privada da assinatura pode se tornar comprometida.<br />

• O certificado que prova o elo entre o usuário e sua chave pública tem prazo<br />

de validade.<br />

• O algoritmo criptográfico usado no esquema da assinatura pode ser<br />

quebrado.<br />

Estes problema pode ser contornado se um serviço seguro de datação for<br />

utilizado. Um usuário que cria uma assinatura num documento e requisita uma<br />

datação da informação assinada prova que a assinatura foi gerada antes da<br />

marca temporal indicada na datação, ou seja, antes de qualquer incidente<br />

eventualmente venha a invalidar a sua assinatura.<br />

A segurança das funções hash<br />

Em termos práticos, a segurança das funções criptográficas hash pode ser<br />

medida apenas em relação à sua resistência a ataques. Normalmente os<br />

adversários procuram uma preimagem, segunda preimagem ou colisão em<br />

funções hash ou produzem dados forjados para um MAC.<br />

Ataque randômico<br />

Este é o tipo de ataque mais óbvio. O adversário simplesmente seleciona uma<br />

entrada ao acaso e espera pelo resultado hash. Dado o hash de uma mensagem<br />

h(M), o adversário tenta criar um outro documento, M', de modo que h(M) =<br />

h(M'). Se a função hash possuir um comportamento 'randômico', sua<br />

probabilidade de sucesso é considerável (cerca de 50%). Na prática, o ataque<br />

pode ser efetuado em paralelo, usando a computação distribuída num grande<br />

número de máquinas com uma chance não desprezível de se obter uma<br />

preimagem ou uma segunda preimagem.<br />

Ataque do aniversário<br />

Este ataque se baseia na idéia de que num grupo de 23 pessoas a probabilidade<br />

de que, pelo menos, duas pessoas façam aniversário no mesmo dia é maior do<br />

que 50%. Intutitivamente, a impressão geral é que o grupo de pessoas deveria<br />

ser muito maior para que isto acontecesse, motivo pelo qual esta constatação é<br />

chamada de paradoxo do aniversário.<br />

Este tipo de ataque é mais sutil do que o anterior e baseia-se num problema

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!