Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
• Um pesquisador que queira provar um "primeiro a inventar" ou "primeiro a<br />
informar".<br />
• Uma empresa que queira provar a integridade de seus registros<br />
eletrônicos, mostrando que estes não foram manipulados ou tiveram suas<br />
datas alteradas.<br />
A datação também é vital para serviços de não-repúdio confiáveis. Em<br />
documentos assinados que tenham um ciclo de validade longo, várias<br />
verificações podem ser necessárias. Entretanto, o ciclo de validade de<br />
assinaturas digitais é limitado por várias razões:<br />
• A chave privada da assinatura pode se tornar comprometida.<br />
• O certificado que prova o elo entre o usuário e sua chave pública tem prazo<br />
de validade.<br />
• O algoritmo criptográfico usado no esquema da assinatura pode ser<br />
quebrado.<br />
Estes problema pode ser contornado se um serviço seguro de datação for<br />
utilizado. Um usuário que cria uma assinatura num documento e requisita uma<br />
datação da informação assinada prova que a assinatura foi gerada antes da<br />
marca temporal indicada na datação, ou seja, antes de qualquer incidente<br />
eventualmente venha a invalidar a sua assinatura.<br />
A segurança das funções hash<br />
Em termos práticos, a segurança das funções criptográficas hash pode ser<br />
medida apenas em relação à sua resistência a ataques. Normalmente os<br />
adversários procuram uma preimagem, segunda preimagem ou colisão em<br />
funções hash ou produzem dados forjados para um MAC.<br />
Ataque randômico<br />
Este é o tipo de ataque mais óbvio. O adversário simplesmente seleciona uma<br />
entrada ao acaso e espera pelo resultado hash. Dado o hash de uma mensagem<br />
h(M), o adversário tenta criar um outro documento, M', de modo que h(M) =<br />
h(M'). Se a função hash possuir um comportamento 'randômico', sua<br />
probabilidade de sucesso é considerável (cerca de 50%). Na prática, o ataque<br />
pode ser efetuado em paralelo, usando a computação distribuída num grande<br />
número de máquinas com uma chance não desprezível de se obter uma<br />
preimagem ou uma segunda preimagem.<br />
Ataque do aniversário<br />
Este ataque se baseia na idéia de que num grupo de 23 pessoas a probabilidade<br />
de que, pelo menos, duas pessoas façam aniversário no mesmo dia é maior do<br />
que 50%. Intutitivamente, a impressão geral é que o grupo de pessoas deveria<br />
ser muito maior para que isto acontecesse, motivo pelo qual esta constatação é<br />
chamada de paradoxo do aniversário.<br />
Este tipo de ataque é mais sutil do que o anterior e baseia-se num problema