1 / 33

Assinatura Digital

Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte. Assinatura Digital. kryptós + gráphein. Thiago Castelló Fonseca Verônica Taquette Vaz. Índice. 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital

odin
Download Presentation

Assinatura Digital

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz

  2. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  3. Tipos de Criptografia – Hash String de Tamanho qualquer Tamanho “Livre” 16 bytes (MD-2, MD-4, MD-5) 20 bytes (SHA-1) Valor Hash

  4. Tipos de Criptografia – Hash Características Básicas: • Valor de entrada possui qualquer tamanho; • Valor de saída possui tamanho fixo; • É fácil de ser computado; • “One-way”; • Livre de colisão.

  5. Tipos de Criptografia – Chave Simétrica Emissor e receptor possuem a mesma chave; Problemas: • Troca constante da chave; • Impossibilidade de uso para autenticação. =

  6. Tipos de Criptografia – Chave Assimétrica • Uso de duas chaves: Problemas: Elevado tempo computacional de seus algoritmos. Pública: criptografa Privada: descriptografa Inviável de ser usado em comunicação intensa

  7. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  8. Funcionamento da Assinatura Digital Criptografia ≠ Assinatura Digital

  9. Funcionamento da Assinatura Digital Propriedades: } Criptografia Confidencialidade } Integridade Autenticação Não-repúdio Assinatura Digital

  10. Funcionamento da Assinatura Digital Aplicação de função Hash sobre a mensagem Encriptar o valor Hash com uma Chave Privada Transmitido: Mensagem + Assinatura + Chave pública Receptor descriptografa a Assinatura com a Chave pública Resultado = Valor Hash

  11. Funcionamento da Assinatura Digital

  12. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  13. Algoritmos de Assinatura Digital – RSA-PSS Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman S = SigPrim (private key, Transform (Hash (M))) Aplica-se uma primitiva de assinatura à uma chave privada e à transformação do valor hash da mensagem. Padding (enchimento) • Padding: • Evita valores não seguros para a aplicação do algoritmo; • Pode ser fixo ou aleatório.

  14. Algoritmos de Assinatura Digital – RSA-PSS S = [(EM)^d] mod n (n,d) como chave privada e EM inteiro que representa o valor hash da mensagem Obtêm-se EM através de S. EM = [(S)^e] mod n (n, e) como chave pública Como assim !?

  15. Algoritmos de Assinatura Digital – RSA-PSS Exemplo: Sejam 2 números p e q primos p = 61 e q = 53 n = p*q fi(n) = (61-1)*(53-1) = 3120 Escolhido um inteiro qualquer: e = 17 d tal que (d*e) congruente a [1 mod fi(n)] d = 2753 n = 61*53 = 3233

  16. Algoritmos de Assinatura Digital – RSA-PSS Já temos a chave privada (n,d) S = [(EM)^d] mod n Seja EM = 123 S = (123)^2753 mod 3233 = 2746 Já temos a chave pública (n,e)

  17. Algoritmos de Assinatura Digital – RSA-PSS EM = [(S)^e] mod n EM = (2746)^17 mod 3233 = 123 Se o valor obtido na descriptação = Valor obtido na transformação da mensagem recebida Autenticidade da assinatura garantida Agora sim !!!

  18. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  19. Possibilidade de Fraude Violação da Chave Privada Uso do SmartCard / eToken

  20. Possibilidade de Fraude Distribuição da Chave Pública Timing Attacks ICP (Infra-estrutura de Chaves Públicas) Autoridades Certificadoras Certificados Digitais “Remote Timing Attacks are Practical” David Brumley e Dan Boneh

  21. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  22. O Futuro – Criptografia Quântica Anterior ao conceito de Chave Assimétrica Desenvolvido por Stephen Wiesner em 1970 Uso de fótons: • Não necessidade de um segredo nem contato prévio entre as partes; • Detecção de intrusos tentando interceptar o envio das chaves; • Segura, mesmo perante a um poder computacional ilimitado. Fase de desenvolvimento Altas taxas de erros em transmissões, principalmente em longa distância

  23. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  24. Bibliografia • INFO Wester, Assinatura Digital. <http://www.infowester.com/assincertdigital.php>. • INFO Wester, Criptografia. <http://www.infowester.com/criptografia.php>. • VOLPI, MARLON MARCELO. ASSINATURA DIGITAL - ASPECTO TECNICOS, PRATICOS E LEGAIS, 1ª Edição, editora AXCEL BOOKS. • Clube do Hardware. <http://www.clubedohardware.com.br/artigos/667 > • Edson's Home Page. <http://www.lsi.usp.br/~elima/seguranca_cripto.html> • http://www.gta.ufrj.br/grad/01_2/tls/toc2.htm

  25. Bibliografia • eCOMMERCE e a Assinatura Digital. <http://www.e- commerce.org.br/Artigos/assinatura_digital.htm>. • Planalto Federal <http://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2.htm>. • Brumley, David; Boneh, Dan. Remote Timing Attacks are Practical <http://citeseer.ist.psu.edu/cache/papers/cs/27395/http:zSzzSzcrypto.stanford.eduzSz~dabozSzpaperszSzssl-timing.pdf/boneh03remote.pdf>. • Quaresma, P. Códigos e Criptografia <http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia/apontamentos223a229.pdf>.

  26. Índice 1 – Tipos de Criptografia 2 – Funcionamento da Assinatura Digital 3 – Algoritmos de Assinatura Digital 4 – Possibilidades de Fraude 5 – O Futuro 6 – Bibliografia 7 – Perguntas

  27. Perguntas

  28. Perguntas 1 - Porque Chave Simétrica não poderia ser usada para assinatura? Pois uma assinatura digital visa garantir a autoria de uma mensagem, e portanto a chave usada para a assinatura deve estar nas mão de uma única pessoa: o emissor que assina digitalmente a mensagem. Como na criptografia por chaves simétricas é necessário que emissor e receptor sempre possuam a mesma chave, ela não se torna apropriada para fins de autenticação.

  29. Perguntas 2 - Qual a diferença entre criptografia e assinatura digital? O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros, enquanto a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.

  30. Perguntas 3 - Como é possível detectar se uma mensagem assinada digitalmente sofreu modificações? Verificando se o valor hash da mensagem é igual ao valor obtido pela descriptação da assinatura, usando a chave pública do emissor.

  31. Perguntas 4 - Qual a diferença entre assinatura digital e certificado digital? Assinatura digital é o método de autenticação de uma informação digital. Certificado Digital é um documento que contém a chave pública de uma pessoa (física ou jurídica) e os dados necessários para garantir sua identidade.

  32. Perguntas 5 - Qual a importância das ICPs? As ICPs são importantes para controlar a distribuição das chaves públicas, evitando fraudes. A ICP de um país controla as suas Autoridades Certificadoras, órgãos responsáveis pela emissão de Certificados Digitais.

  33. Obrigado

More Related