1k likes | 1.17k Views
A Assinatura Digital. Assinaturas Digitais. A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada. Isto não vale para as fotocópias. Assinaturas Digitais.
E N D
Assinaturas Digitais • A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada. • Isto não vale para as fotocópias.
Assinaturas Digitais • Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.
Assinaturas Digitais • Problema: Criar um método substituto para as assinaturas escritas à mão.
Assinaturas Digitais • Necessita-se de um sistema que através do qual uma parte possa enviar uma mensagem “assinada” para outra parte de forma que:
Assinaturas Digitais • O receptor possa verificar a identidade alegada pelo transmissor. • Posteriormente, o transmissornão possa repudiar o conteúdo da mensagem. • O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.
Assinaturas Digitais • O primeiro requisito:Diz respeito a sistemas financeiros.Quando o computador de um cliente pede ao computador de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada.
Assinaturas Digitais • O segundo requisito:É necessário para proteger o banco contra fraudes.Suponha que o banco compre a tonelada de ouro e que logo depois o preço do ouro caia abruptamente.
Assinaturas Digitais Um cliente desonesto poderia processar o banco, alegando nunca ter feito qualquer pedido para a compra de ouro. Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado.
Assinaturas Digitais A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada não-repúdio. Assinaturas digitais garantem o não-repúdio.
Assinaturas Digitais • O terceiro requisito:É necessário para proteger o clientecaso preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada.Nesse cenário de fraude, o banco guarda para si próprio o restante do ouro.
Assinaturas Digitais • Autenticação permite que alguém no mundo eletrônico confirme identidade e dados. • Não-repúdio impede que pessoas retifiquem sua palavra eletrônica. • Uma maneira de implementar esses recursos é utilizar assinatura digital.
Assinaturas de Chave Simétrica • Ver seção 8.4.1 de Tanenbaum, pag. 804
Assinaturas de Chave Pública • A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. • Também resolve duas outras questões: autenticação e não-repúdio.
Assinatura Digital • Quando se usa o RSA, significa que qualquer texto simples que tenha sido encriptado com achave públicapode ser decriptado apenas com a chave privada. • O que aconteceria se criptografássemos um texto simples com uma chave privada ? Isso é possível ?
Assinatura Digital • Se possível, qual chave se utilizaria para decriptografar ? • Pode-se criptografar o texto simples usando-se a chave privada e, nesse caso, apenas a chave pública pode ser usada para decriptografar.
Assinatura Digital Chave Privada Criptografa
Assinatura Digital Chave Pública Decriptografa
Assinatura Digital • Qual o benefício disso ? • Se criptografarmos com a chave privada, qualquer pessoacom a chave públicacorrespondentepode ler o texto cifrado. • Não se pode manter segredos, mas é uma maneira para se assegurar o conteúdo de uma mensagem.
Assinatura Digital • Se uma chave pública decriptografar os dados adequadamente, então esses dados devem ter sido criptografados com a chave privada. • Essa técnica é chamada de assinatura digital. • Qualquer documento criptografado com uma chave privada é uma assinatura digital.
Assinatura Digital • Uma assinatura é um fragmento de dados oriundo da mensagem e da chave privada. • É uma maneira de confirmar o conteúdo de uma mensagem e informar que é a pessoa quem diz ser. • Permite verificar se os dados não foram alterados.
Unicidade de uma assinatura • Duas suposições fundamentais: - que a chave seja segura e que apenas o proprietário da chave tenha acesso a ela; - a única forma de produzir uma assinatura é através da chave privada. • É possível mostrar que uma assinatura é única ?
Message Digest (Resumo de Mensagem) • Os métodos de assinatura (chave simétrica ou chave pública), com frequência, reúnem duas funções distintas: • autenticação • sigilo
Message Digest (Resumo de Mensagem) • Em geral, a autenticação é necessária, mas o sigilo, não. • Como a criptografia de chave pública é lenta, normalmente as pessoas preferem enviar documentos em textos claros assinados, visando somente a autenticação, quando o sigilo não é necessário.
Message Digest (Resumo de Mensagem) • Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro. • Resumo de mensagens é um método para agilizar algoritmos de assinatura digital.
Message Digest (Resumo de Mensagem) • O método se baseia numa função hashunidirecional que extrai um trecho qualquer do texto claro e a partir dele calcula uma string de bits de tamanho fixo.
Message Digest (Resumo de Mensagem) • Essa função de hash, chamada de resumo de mensagem, as vezes é representada por MD, tem quatro propriedades: 1. Se P for fornecido, o cálculo de MD(P) será muito fácil. 2. Se MD(P) for fornecido, será impossível encontrar P.
Message Digest (Resumo de Mensagem) 3. Dado P, ninguém pode encontrar P’ tal que MD(P’) = MD(P). 4. Uma mudança na entrada, até mesmo de 1 bit produz uma saída muito diferente.
Message Digest (Resumo de Mensagem) • Um padrão de bits de comprimento fixado que caracteriza ou representa uma mensagem ou documento de comprimento arbitrário. • Uma função Message Digest, segura, h = H(M) tem as seguintes propriedades: - Dado M, é fácil computar h. - Dado h, é difícil computar M. - Dado M, é difícil descobrir uma outra mensagem M’ tal que H(M) = H(M’).
Message Digest (Resumo de Mensagem) • Duas amplamente usadas funções digest para aplicações práticas: • MD5 (Message Digest 5) - [Rivest, 1992] - 128-bit digest • SHA-1 (Secure Hash Algorithm) - [NIST,2002] - 160-bit digest
Exemplo SHA-1 • Mensagem 1:Daniel, I sold 4 presses to Satomi. Ship immediately. (53 bytes) • SHA-1 Digest:46 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a cd 12 63 f8 cl 5a (20 bytes)
Exemplo SHA-1 (Burnett-Paine, 2002) • Mensagem 2:Daniel, I sold 5 presses to Satomi. Ship immediately. (53 bytes) • SHA-1 Digest:2c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41 81 3c b6 90 7a (20 bytes)
Propriedades sobre as Message Digest • Mesmo que as mensagens tenham 53 bytes, os resumos têm apenas 20 bytes. • Independentemente do que você forneça ao SHA-1, o resultado será sempre 20 bytes. • A saída de um algoritmo de Message Digest é pseudo-aleatória. Por isso é base para PRNGs e PBE.
Propriedade sobre as Message Digest • Mesmo que uma mensagem seja quase idêntica a outra, os resumos serão bem diferentes. • Duas mensagens que são muito semelhantes produzirão dois resumos que não são nem mesmos próximos.
Propriedades sobre as Message Digest • Outra propriedade de um bom algoritmo de resumo é que não se pode ter nenhuma mensagem que produza um resumo em particular. • Não se pode encontrar duas mensagens que produza o mesmo resumo.
O que é um Message Digest • É um algoritmo que recebe qualquer comprimento de entrada e mescla essa entrada para produzir uma saída pseudo-aleatória de largura-fixa. • Hashsignifica desordem ou confusão.
Algoritmos Criptográficos • Chave Pública • Para informação em grande quantidade, algoritmos de chave públicasão lentos: (20Kb a 200Kb) por segundo. Muito lento para processamento de dados em volume.
Algoritmos Criptográficos • Chave Simétrica • Algoritmos de chave simétrica podem encriptar informação em grande quantidade bem mais rapidamente: 10Mb, 20Mb, 50 Mb ou mais, por segundo. • O que justifica o uso do que se chama envelope digital.
Message Digest (MD) • Funções Hash • Funções Hashsão 3-10 vezes mais rápidas que criptografia simétrica, que por sua vez é bem mais rápida que criptografia de chave pública.
Message Digest (MD) • Pelo fato da criptografia de chave pública ser lenta, não é uma boa idéia criptografar o texto simples inteiro.
Message Digest (MD) • Então, ao invés de encriptar todo o texto plano de grande volume (a mensagem), uma solução é gerar um (message digest) resumo dessa mensagem.
Verificando a Integridade com MD • Como um aplicativo pode verificar a integridade de dados ? • Resposta: através de um resumo de mensagem.
Verificando a Integridade com MD • Pao-Chi está enviando um contrato para Daniel. • A mensagem é sobre a venda de quatro prensas à Satomi. • Antes de Pao-Chi enviar a mensagem ele a resume.
Verificando a Integridade com MD • Em seguida, Pao-Chi envia os dados (contrato) e o resumo. • Quando Daniel tiver os dados, ele também os resume. • Se o resumo de Daniel corresponder ao resumo recebido de Pao-Chi, ele saberá que os dados (contrato) não foram alterados em trânsito.
Verificando a Integridade com MD • Se Satomi tivesse interceptado os dados e alterado a mensagem, o resumo que Daniel produziu não corresponderia ao resumo de Pao-Chi. • Daniel saberia que algo aconteceu e não confiaria nos dados do contrato.
Verificando a Integridade com MD • Um argumento nesse processo de verificação da integridade do contrato, é que: “... Se Satomi pudesse alterar os dados, ela também poderia alterar o resumo enviado ...” • Isso é verdade !!!
Verificando Integridade dos dados • Mas existem duas maneiras de evitar isso: - Uma maneira é utilizar umMAC (Message Authentication Code), ou seja, um código de autenticação de mensagem. - A outra, é utilizar uma assinatura digital.