1 / 100

A Assinatura Digital

A Assinatura Digital. Assinaturas Digitais. A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada. Isto não vale para as fotocópias. Assinaturas Digitais.

deanna
Télécharger la présentation

A Assinatura Digital

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A Assinatura Digital

  2. Assinaturas Digitais • A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada. • Isto não vale para as fotocópias.

  3. Assinaturas Digitais • Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.

  4. Assinaturas Digitais • Problema: Criar um método substituto para as assinaturas escritas à mão.

  5. Assinaturas Digitais • Necessita-se de um sistema que através do qual uma parte possa enviar uma mensagem “assinada” para outra parte de forma que:

  6. Assinaturas Digitais • O receptor possa verificar a identidade alegada pelo transmissor. • Posteriormente, o transmissornão possa repudiar o conteúdo da mensagem. • O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.

  7. Assinaturas Digitais • O primeiro requisito:Diz respeito a sistemas financeiros.Quando o computador de um cliente pede ao computador de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada.

  8. Assinaturas Digitais • O segundo requisito:É necessário para proteger o banco contra fraudes.Suponha que o banco compre a tonelada de ouro e que logo depois o preço do ouro caia abruptamente.

  9. Assinaturas Digitais Um cliente desonesto poderia processar o banco, alegando nunca ter feito qualquer pedido para a compra de ouro. Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado.

  10. Assinaturas Digitais A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada não-repúdio. Assinaturas digitais garantem o não-repúdio.

  11. Assinaturas Digitais • O terceiro requisito:É necessário para proteger o clientecaso preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada.Nesse cenário de fraude, o banco guarda para si próprio o restante do ouro.

  12. Assinaturas Digitais • Autenticação permite que alguém no mundo eletrônico confirme identidade e dados. • Não-repúdio impede que pessoas retifiquem sua palavra eletrônica. • Uma maneira de implementar esses recursos é utilizar assinatura digital.

  13. Assinaturas de Chave Simétrica • Ver seção 8.4.1 de Tanenbaum, pag. 804

  14. Assinaturas de Chave Pública • A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. • Também resolve duas outras questões: autenticação e não-repúdio.

  15. Assinatura Digital • Quando se usa o RSA, significa que qualquer texto simples que tenha sido encriptado com achave públicapode ser decriptado apenas com a chave privada. • O que aconteceria se criptografássemos um texto simples com uma chave privada ? Isso é possível ?

  16. Assinatura Digital • Se possível, qual chave se utilizaria para decriptografar ? • Pode-se criptografar o texto simples usando-se a chave privada e, nesse caso, apenas a chave pública pode ser usada para decriptografar.

  17. Assinatura Digital Chave Privada Criptografa

  18. Assinatura Digital Chave Pública Decriptografa

  19. Assinatura Digital • Qual o benefício disso ? • Se criptografarmos com a chave privada, qualquer pessoacom a chave públicacorrespondentepode ler o texto cifrado. • Não se pode manter segredos, mas é uma maneira para se assegurar o conteúdo de uma mensagem.

  20. Assinatura Digital • Se uma chave pública decriptografar os dados adequadamente, então esses dados devem ter sido criptografados com a chave privada. • Essa técnica é chamada de assinatura digital. • Qualquer documento criptografado com uma chave privada é uma assinatura digital.

  21. Assinatura Digital • Uma assinatura é um fragmento de dados oriundo da mensagem e da chave privada. • É uma maneira de confirmar o conteúdo de uma mensagem e informar que é a pessoa quem diz ser. • Permite verificar se os dados não foram alterados.

  22. Unicidade de uma assinatura

  23. Unicidade de uma assinatura • Duas suposições fundamentais: - que a chave seja segura e que apenas o proprietário da chave tenha acesso a ela; - a única forma de produzir uma assinatura é através da chave privada. • É possível mostrar que uma assinatura é única ?

  24. Unicidade de uma Assinatura

  25. Message Digest (Resumo de Mensagem) • Os métodos de assinatura (chave simétrica ou chave pública), com frequência, reúnem duas funções distintas: • autenticação • sigilo

  26. Message Digest (Resumo de Mensagem) • Em geral, a autenticação é necessária, mas o sigilo, não. • Como a criptografia de chave pública é lenta, normalmente as pessoas preferem enviar documentos em textos claros assinados, visando somente a autenticação, quando o sigilo não é necessário.

  27. Message Digest (Resumo de Mensagem) • Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro. • Resumo de mensagens é um método para agilizar algoritmos de assinatura digital.

  28. Message Digest (Resumo de Mensagem) • O método se baseia numa função hashunidirecional que extrai um trecho qualquer do texto claro e a partir dele calcula uma string de bits de tamanho fixo.

  29. Message Digest (Resumo de Mensagem) • Essa função de hash, chamada de resumo de mensagem, as vezes é representada por MD, tem quatro propriedades: 1. Se P for fornecido, o cálculo de MD(P) será muito fácil. 2. Se MD(P) for fornecido, será impossível encontrar P.

  30. Message Digest (Resumo de Mensagem) 3. Dado P, ninguém pode encontrar P’ tal que MD(P’) = MD(P). 4. Uma mudança na entrada, até mesmo de 1 bit produz uma saída muito diferente.

  31. Message Digest (Resumo de Mensagem) • Um padrão de bits de comprimento fixado que caracteriza ou representa uma mensagem ou documento de comprimento arbitrário. • Uma função Message Digest, segura, h = H(M) tem as seguintes propriedades: - Dado M, é fácil computar h. - Dado h, é difícil computar M. - Dado M, é difícil descobrir uma outra mensagem M’ tal que H(M) = H(M’).

  32. Message Digest (Resumo de Mensagem) • Duas amplamente usadas funções digest para aplicações práticas: • MD5 (Message Digest 5) - [Rivest, 1992] - 128-bit digest • SHA-1 (Secure Hash Algorithm) - [NIST,2002] - 160-bit digest

  33. Exemplo SHA-1 • Mensagem 1:Daniel, I sold 4 presses to Satomi. Ship immediately. (53 bytes) • SHA-1 Digest:46 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a cd 12 63 f8 cl 5a (20 bytes)

  34. Exemplo SHA-1 (Burnett-Paine, 2002) • Mensagem 2:Daniel, I sold 5 presses to Satomi. Ship immediately. (53 bytes) • SHA-1 Digest:2c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41 81 3c b6 90 7a (20 bytes)

  35. SHA-x

  36. Propriedades sobre as Message Digest • Mesmo que as mensagens tenham 53 bytes, os resumos têm apenas 20 bytes. • Independentemente do que você forneça ao SHA-1, o resultado será sempre 20 bytes. • A saída de um algoritmo de Message Digest é pseudo-aleatória. Por isso é base para PRNGs e PBE.

  37. Propriedade sobre as Message Digest • Mesmo que uma mensagem seja quase idêntica a outra, os resumos serão bem diferentes. • Duas mensagens que são muito semelhantes produzirão dois resumos que não são nem mesmos próximos.

  38. Propriedades sobre as Message Digest • Outra propriedade de um bom algoritmo de resumo é que não se pode ter nenhuma mensagem que produza um resumo em particular. • Não se pode encontrar duas mensagens que produza o mesmo resumo.

  39. O que é um Message Digest • É um algoritmo que recebe qualquer comprimento de entrada e mescla essa entrada para produzir uma saída pseudo-aleatória de largura-fixa. • Hashsignifica desordem ou confusão.

  40. Algoritmos Criptográficos • Chave Pública • Para informação em grande quantidade, algoritmos de chave públicasão lentos: (20Kb a 200Kb) por segundo. Muito lento para processamento de dados em volume.

  41. Algoritmos Criptográficos • Chave Simétrica • Algoritmos de chave simétrica podem encriptar informação em grande quantidade bem mais rapidamente: 10Mb, 20Mb, 50 Mb ou mais, por segundo. • O que justifica o uso do que se chama envelope digital.

  42. Message Digest (MD) • Funções Hash • Funções Hashsão 3-10 vezes mais rápidas que criptografia simétrica, que por sua vez é bem mais rápida que criptografia de chave pública.

  43. Message Digest (MD) • Pelo fato da criptografia de chave pública ser lenta, não é uma boa idéia criptografar o texto simples inteiro.

  44. Message Digest (MD) • Então, ao invés de encriptar todo o texto plano de grande volume (a mensagem), uma solução é gerar um (message digest) resumo dessa mensagem.

  45. Verificando a Integridade com MD • Como um aplicativo pode verificar a integridade de dados ? • Resposta: através de um resumo de mensagem.

  46. Verificando a Integridade com MD • Pao-Chi está enviando um contrato para Daniel. • A mensagem é sobre a venda de quatro prensas à Satomi. • Antes de Pao-Chi enviar a mensagem ele a resume.

  47. Verificando a Integridade com MD • Em seguida, Pao-Chi envia os dados (contrato) e o resumo. • Quando Daniel tiver os dados, ele também os resume. • Se o resumo de Daniel corresponder ao resumo recebido de Pao-Chi, ele saberá que os dados (contrato) não foram alterados em trânsito.

  48. Verificando a Integridade com MD • Se Satomi tivesse interceptado os dados e alterado a mensagem, o resumo que Daniel produziu não corresponderia ao resumo de Pao-Chi. • Daniel saberia que algo aconteceu e não confiaria nos dados do contrato.

  49. Verificando a Integridade com MD • Um argumento nesse processo de verificação da integridade do contrato, é que: “... Se Satomi pudesse alterar os dados, ela também poderia alterar o resumo enviado ...” • Isso é verdade !!!

  50. Verificando Integridade dos dados • Mas existem duas maneiras de evitar isso: - Uma maneira é utilizar umMAC (Message Authentication Code), ou seja, um código de autenticação de mensagem. - A outra, é utilizar uma assinatura digital.

More Related