Compilado_Criptografia
Compilado_Criptografia
Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Dados Internacionais de Catalogação na Publicação (CIP)
(Jeane Passos de Souza - CRB 8a/6189)
Bibliografia.
e-ISBN 978-65-5536-389-0 (ePub/2020)
e-ISBN 978-65-5536-390-6 (PDF/2020
Capítulo 1 Capítulo 4
Introdução à criptografia, 7 Troca de chaves
1 Conceitos, 9 Diffie-Hellman, 61
2 História, 11 1 Conceitos, 62
3 Principais elementos do processo 2 Processo de troca de chaves, 63
criptográfico, 15 3 Vantagens e desvantagens, 68
4 Criptografia quanto ao 4 Confidencialidade na troca, 69
processamento, 16
5 Falta de autenticação, 70
5 Criptografia quanto ao número de
Considerações finais, 71
chaves, 21
Referências, 72
Considerações finais, 23
Referências, 24 Capítulo 5
Hash, 73
Capítulo 2
1 Conceitos, 74
Criptografia simétrica, 27
2 Cálculos de hash, 78
1 Conceitos, 28
3 Considerações sobre o uso de
2 Funcionamento, 30
hashes, 79
3 Principais algoritmos simétricos, 31
4 Principais algoritmos de hash, 86
4 Vantagens e desvantagens, 39
Considerações finais, 88
Considerações finais, 41
Referências, 88
Referências, 42
Capítulo 6
Capítulo 3 Assinaturas digitais, 91
Criptografia de chave pública e 1 Conceitos, 93
privada, 45
2 Funcionamento, 96
1 Conceitos, 46
3 Vantagens e desvantagens, 100
2 Conseguindo confidencialidade, 48
Considerações finais, 101
3 Conseguindo autenticação, 49
Referências, 102
4 Conseguindo confidencialidade e
autenticação, 51 Capítulo 7
5 Vantagens e desvantagens da Certificados digitais, 105
criptografia assimétrica, 52 1 Conceitos, 106
6 Trocando chaves, 53 2 Blockchain, 113
7 Principais algoritmos Considerações finais, 120
assimétricos, 54
Referências, 121
Considerações finais, 57
Referências, 58
Capítulo 8 Sobre o autor, 141
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Infraestrutura dos certificados
digitais, 123
1 Conceitos, 125
2 Infraestrutura de chave
pública (ICP), 128
3 Tipos de certificados digitais, 131
4 Repositório de certificados (RC), 133
5 Lista de certificados revogados
(LCR), 135
Considerações finais, 136
Referências, 137
6 Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Capítulo 1
Introdução à
criptografia
7
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Em um contexto mais amplo e atual, a criptografia é base para que
os pilares da segurança da informação, como a confidencialidade, a
integridade, a autenticidade e a responsabilização, sejam alcançados
(STALLINGS, 2014). O estudo dessa “escrita secreta” abordada neste
capítulo tem como objetivo apresentar os conceitos fundamentais para
o posterior estudo das técnicas empregadas atualmente, no contexto
da criptografia utilizada nos sistemas computacionais modernos.
8 Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
1 Conceitos
A criptografia assumiu um papel importante na segurança da in-
formação, sendo aplicada aos mais diversos campos da tecnologia.
Estamos, cada vez mais, familiarizados com a utilização de senhas,
tokens, assinaturas digitais, e-CPF, e-CNPJ e assim por diante. Quando
acessamos uma página da internet, buscamos pelo cadeado ao lado da
URL da página (endereço do site) como sinal de confiança e autenticida-
de, porém, sabemos o que ele significa?
Introdução à criptografia 9
• Criptologia: nome que se dá coletivamente para criptografia e
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
criptoanálise.
10 Criptografia
2 História
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
X Y Z A B C D E F
A B C D E F G H I
Introdução à criptografia 11
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
A análise de frequência pode ser utilizada para identificar a chave da
cifra de substituição, o que torna muito simples a descoberta da chave
com o método. Na análise de frequência, busca-se por palavras comuns
na linguagem do texto criptografado. Com isso, pode-se identificar a
chave de substituição.
12 Criptografia
Figura 2 – Processo de criptografia baseado na cifra de Vigenère
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Chave W H I T E W H I T E W H I T E W H I T E W H I
Texto claro D I V E R T T R O O P S T O E A S T R I D G E
Texto cifrado Z P D X V P A Z H S L Z B H I W Z B K M Z N M
Chave
NA PRÁTICA
Introdução à criptografia 13
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
nha fraca pode ser facilmente descoberta através de força bruta (testes
repetidos) ou engenharia social (investigação sobre a pessoa, para ob-
ter informações privilegiadas). Porém, como memorizar senhas comple-
xas? Em organizações, é inevitável utilizar inúmeras senhas complexas,
para usuários com privilégios avançados, sejam eles de sistemas ou
para conexões com bancos de dados, por exemplo. Memorizar inúme-
ras senhas não é uma tarefa fácil, assim como não vale escrever embai-
xo do teclado.
Na prática, podemos utilizar softwares para gerenciar senhas de usuá-
rios com acessos privilegiados ou senhas de sistemas. Esses softwares
funcionam como um cofre de senhas. Um exemplo de software gratuito
para gerenciamento de senhas é o Keepass, que implementa algoritmos
atuais de criptografia para armazenamento de senhas (DOMINIK, 2020).
14 Criptografia
3 Principais elementos do processo
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
criptográfico
Qualquer processo criptográfico atual utiliza funções matemáticas
para obtenção do texto cifrado. Diferentemente dos métodos emprega-
dos historicamente, nos quais a cifra era obtida manualmente ou atra-
vés de máquinas, em sistemas criptográficos obtidos por computado-
res, o texto cifrado é obtido por algoritmos que, em resumo, realizaram
cálculos para obtenção das cifras. A notação matemática nesse pro-
cesso é dada por DK (CK (P)) = P, em que C e D são, respectivamente, as
funções matemáticas para criptografia e descriptografia. O texto claro
é representado pela letra P e as chaves são determinadas pelo k. Na
figura 3, o processo de criptografia é dado pela notação matemática e
demostrado por meio de fluxo.
Método de Método de
Texto claro (P) #$%&! Texto claro (P)
criptografia (C) descriptografia (C)
Introdução à criptografia 15
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O que determina a força da criptografia (o quanto a criptografia é segu-
ra) são o tempo e o poder computacional necessário para recuperar ou
decifrar o texto claro. Uma cifra resultante de uma criptografia forte é
muito difícil de se decifrar sem a posse da chave. Nem mesmo um po-
der computacional que realize bilhões de verificações por segundo seria
capaz de decifrar o resultado de uma criptografia forte (PGP, 2002).
16 Criptografia
4.1 Cifra de fluxo
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
TEXTO CLARO 0 0 1 1
ENTRADA →
CHAVE 0 1 0 1
RESULTADO → CIFRA 0 1 1 0
Introdução à criptografia 17
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Figura 4 – Processamento por fluxo de bits
+ +
Texto cifrado
Texto claro (Ci) Texto claro
(Pi) (Pi)
Criptografia Descriptografia
tem sido destinado muito mais esforço para analisar as cifras de bloco,
em geral, por elas serem adequadas a uma gama maior de aplicações
do que as cifras de fluxo. A grande maioria das aplicações de cripto-
grafia simétrica baseadas em rede utiliza cifras de bloco (2014, p. 46).
18 Criptografia
Figura 5 – Processamento por blocos
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
b bits b bits
b bits b bits
Introdução à criptografia 19
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
do bloco anterior na execução do processo de criptografia, não
sendo possível realizar a descriptografia parcial dos blocos. Para
o primeiro bloco (como não possui um bloco anterior para ser
encadeado), a operação XOR é realizada com um vetor de iniciali-
zação (STALLINGS, 2014).
P1 P2 Pn
K K K
Criptografia Criptografia Criptografia
C1 C2 Cn
P1 P2 Pn
IV CN-1
+ + +
K K K
Criptografia Criptografia Criptografia
C1 C2 Cn
20 Criptografia
5 Criptografia quanto ao número de chaves
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Chave única
Introdução à criptografia 21
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
A criptografia assimétrica possui chaves diferentes para execução
do processo; desta propriedade vem sua definição. A chave pública é
conhecida por todos, justamente para que a autenticidade do emissor
possa ser verificada. A figura 8 ilustra o processo de criptografia assi-
métrica, utilizando chaves distintas para o processo de criptografia e
descriptografia. A criptografia assimétrica possui um processamento
mais lento do que a simétrica, mas proporciona a facilidade do geren-
ciamento de chaves, dispensando, inclusive, um canal seguro para a tro-
ca de chaves (CARTILHA..., 2017).
Par de chaves
Chave pública Chave privada
22 Criptografia
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo, foram contextualizados os principais elementos re-
lacionados à criptografia. Foram discutidos os aspectos históricos que
contribuíram para a evolução dos algoritmos e apresentados os méto-
dos de criptografia simétricos e assimétricos. Discutimos os tipos de
processamento possíveis para a criptografia através das cifras de bloco
ou cifras de fluxo, assim como alguns exemplos históricos de cifras de
substituição e transposição. Cabe destacar a cifra de substituição de
César como a precursora do uso da criptografia. A criptografia empre-
gada no cenário militar também foi discutida. Em especial, a criptografia
executada por hardware através da máquina Enigma durante a Segunda
Guerra Mundial.
Introdução à criptografia 23
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
for a senha, o algoritmo tende a ser mais seguro. Um projetista de sis-
temas deve estar aberto à combinação dos métodos de criptografia e
algoritmos adequados a cada componente do sistema projetado. Para
tanto, é vital entender o funcionamento e as propriedades de cada algo-
ritmo disponível na literatura e suas implementações práticas.
Referências
BARKER, Elaine; BAKER, William C. Guideline for using cryptographic standards
in the federal government: directives, mandates and policies. Gaithersburg:
National Institute of Standards and Technology, 2016. Disponível em: https://
nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-175A.pdf. Acesso
em: 15 jan. 2020.
24 Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
REEDS, Jim. The code book: the evolution of secrecy from Mary, Queen of Scots
to Quantum Cryptography. New York: Anchor, 2000.
Introdução à criptografia 25
Capítulo 2
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Criptografia
simétrica
27
quando a quantidade de usuários é muito grande. Com isso, o geren-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ciamento de chaves deve ser observado em sistemas que utilizam a
criptografia simétrica. As chaves devem ser protegidas de forma que a
sua perda é considerada um incidente cibernético similar à perda dos
dados em si (BAARS et al., 2015).
1 Conceitos
Compreendemos anteriormente que na criptografia simétrica é utili-
zada uma única chave para criptografar (codificar) e descriptografar (de-
codificar). Essa é a técnica mais antiga e mais conhecida no campo da
criptografia, sendo o único método existente até 1970 (STALLINGS, 2014).
A chave secreta pode ser qualquer tipo de caractere (numérico ou alfa-
bético). A mensagem original (texto claro) é alterada pelo algoritmo de
28 Criptografia
criptografia simétrico, aplicando-se a chave secreta. Para que o processo
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Criptografia simétrica 29
PARA SABER MAIS
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Os ataques cibernéticos, são cada vez mais comuns na internet. Cada
vez mais, evoluem os métodos e formatos de ataques. Acesse a cartilha
de segurança da informação do CERT.br para conhecer alguns tipos de
ataques (CARTILHA, 2010).
2 Funcionamento
A implementação dos algoritmos pode ser executada tanto por
hardware quanto por software. Algumas cifras simples, como transpo-
sição e substituição, podem ser implementadas facilmente por circuitos
eletrônicos simples. Na figura 1, podemos verificar um exemplo de es-
quema para circuito eletrônico com essa finalidade. O modelo apresenta-
do na figura também é conhecido como cifra de rotação, pois, em termos
práticos, executa o deslocamento de bits na caixa P (FOROUZAN, 2008).
Circuito codificador
S1 S5 S9
de 8 para 3
de 3 para 8
S2 S6 S10 P4
P1 P2 P3
S3 S7 S11
S4 S8 S12
30 Criptografia
claro) em 3 bits de saída (texto cifrado). No primeiro estágio, um decodi-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
NA PRÁTICA
Criptografia simétrica 31
no algoritmo proposto pela IBM chamado “Lúcifer”, porém, diversos
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ataques e métodos que exploram suas fraquezas foram registrados,
portanto, seu uso não é mais recomendado. O 3DES é resultado da evo-
lução do DES e, nele, foi proposto o padrão de criptografia 3DES (triplo
DES). De forma simplista, esse algoritmo é igual ao DES, mas triplicado
para aumentar a força da criptografia. Em razão disso, o 3DES é mais
lento que outros métodos de cifra de bloco.
O algoritmo DES foi adotado pelo Nist em 1977. O algoritmo era co-
nhecido como data encryption algorithm (DEA) (em português, algorit-
mo encriptado de dados) e utilizava blocos de 64 bits para criptografia
de texto claro e uma chave de 56 bits. Atualmente, o algoritmo DES foi
atualizado para criptografar utilizando blocos de texto claro e chave se-
creta de 64 bits, porém seu funcionamento utiliza a permutação da cha-
ve secreta para obter os 56 bits. A arquitetura do algoritmo baseia-se em
32 Criptografia
dois blocos de transposição cíclica, similar à caixa P e às cifras-produto.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Criptografia simétrica 33
Figura 2 – Processo de criptografia DES
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Entrada do texto claro Entrada-chave
(64 bits) (64 bits)
64 bits 56 bits
K1 48 bits 56 bits
Deslocamento circular
1a rodada Escolha permutada
para a esquerda
64 bits 56 bits
K2 48 bits 56 bits
Deslocamento circular
2a rodada Escolha permutada
para a esquerda
.
64 bits . 56 bits
.
K16 48 bits 56 bits
Deslocamento circular
16a rodada Escolha permutada
para a esquerda
64 bits
Troca de 32 Bits
64 bits
Permutação reversa
34 Criptografia
3.2 Triplo DES
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Triplo DES
Chave 2 Chave 2
Descriptografar Descriptografar
DES DES
Chave 3 Chave 3
Criptografar Criptografar
DES DES
64 bits 64 bits
Criptografia simétrica 35
Os ataques conhecidos contra os algoritmos DES e triplo DES, como o
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ataque de força bruta, “meet in the middle” e chaves relacionadas, impul-
sionaram a atualização do algoritmo, abrindo caminho para o advanced
encryption standard (AES) (em português, padrão de criptografia avan-
çado) (RFC 3565, 1972).
36 Criptografia
Figura 4 – Processo de criptografia AES
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Texto claro
128 bits
K0
+
K2 Chave
2o ciclo 128 bits
...
...
K 10
10o ciclo
128 bits
Texto cifrado
Criptografia simétrica 37
• RC4: também faz parte da família de cifras criadas por Ron Rivest,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
com tamanhos de chaves variável com processamento por cifra
de fluxo.
• RC5: faz parte da família de cifras criadas por Ron Rivest, com
tamanhos de chaves e números de ciclos diferentes.
IMPORTANTE
38 Criptografia
Similar ao estudo de Wahid et al. (2018), o estudo de Patil et al.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
4 Vantagens e desvantagens
Como mencionado anteriormente, a principal desvantagem da crip-
tografia simétrica reside na complexidade do compartilhamento da
chave secreta, porém, esse fato não é impeditivo para sua utilização.
Quando existe a necessidade da distribuição de chaves para muitos
usuários (emissores e receptores), podemos utilizar sistemas de distri-
buição de chaves.
Criptografia simétrica 39
fim (criptografar e descriptografar). Refletindo sobre o aspecto prático
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
dessa distribuição, quanto maior a quantidade de pessoas que dese-
jam trocar informações criptografadas, maior será o desafio. Caso cada
usuário tenha sua própria chave para transmitir uma informação, todos
os destinatários deverão conhecer essa chave. O compartilhamento
de chaves deverá, portanto, ser efetuado de maneira segura. Para lidar
com o desafio da distribuição de chaves, foram desenvolvidos métodos
como o key distribution center (KDC) (em português, centro de distribui-
ção de chaves).
Alice Roberto
K Alice K Roberto
...
K Teodoro
KDC K Beth
Teodoro Beth
40 Criptografia
PARA SABER MAIS
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo, foram abordados os aspectos de funcionamento da
criptografia simétrica e demonstrados os detalhes de funcionamento
dos principais algoritmos que são amplamente utilizados em organi-
zações, governos e empresas por todo o mundo todos. Dois estudos
práticos também foram apresentados, visando corroborar com as
Criptografia simétrica 41
afirmações teóricas a respeito das vantagens, das desvantagens e do
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
desempenho desses algoritmos.
Referências
BAARS, Hans et al. Fundamentos de segurança da informação: com base na
ISO 27001 e na ISO 27002. 2. ed. São Paulo: Brasport, 2015.
42 Criptografia
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
RFC 1851. The ESP triple DES transform. Ietf.org, set. 1995. Disponível em:
https://tools.ietf.org/html/rfc1851. Acesso em: 7 fev. 2020.
RFC 3565. Use of the advanced encryption standard (AES) encryption algorithm
in cryptographic message syntax (CMS). Ietf.org, jul. 2003. Disponível em:
https://tools.ietf.org/html/rfc3565. Acesso em: 7 fev. 2020.
RFC 4772. Security implications of using the data encryption standard (DES).
Ietf.org, dez. 2006. Disponível em: https://tools.ietf.org/html/rfc4772. Acesso
em: 7 fev. 2020.
Criptografia simétrica 43
Capítulo 3
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Criptografia de
chave pública e
privada
45
exigiria novos métodos de criptografia, que visam minimizar a neces-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
sidade de canais seguros para distribuição de chaves, além de funda-
mentar a criação de um novo modelo de criptografia que perdurasse por
longa data (DIFFIE; HELLMAN, 1976).
1 Conceitos
Em um sistema criptográfico assimétrico, quando o texto claro é
criptografado por uma chave pública, somente seu par de chave privado
correspondente possibilitará a execução da descriptografia. Caso outra
chave, não pertencente ao par de chaves do usuário, seja utilizada, não
será possível gerar o texto claro novamente. Essa propriedade possibi-
lita lidar com os problemas relacionados ao gerenciamento da troca de
chaves. Não é necessário que as chaves secretas sejam compartilha-
das entre o emissor e o receptor. Cada um dos participantes de uma
comunicação mantém sua própria chave privada e pode compartilhar
apenas sua chave pública, dispensando canais seguros para o compar-
tilhamento das chaves públicas.
46 Criptografia
NA PRÁTICA
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
de hash) e não repúdio.
2 Conseguindo confidencialidade
Em um sistema criptográfico assimétrico, a garantia da confidencia-
lidade está contida na chave privada. Imagine que um usuário “A” escre-
ve uma mensagem em texto claro, logo, cada letra do texto claro pode
ser presentada por um conjunto X (X = [x1, x2, ..., xn]). Os “n” elementos
de X são letras em algum alfabeto finito (a, b, c, d, e, f, ... z). A mensagem
do usuário A é direcionada para o usuário B. Para tanto, gera-se um par
de chaves relacionado: uma chave pública (PUb) e uma chave privada
(PRb). A chave privada é conhecida apenas pelo usuário B, enquanto a
chave pública do usuário B (PUb) está disponível para qualquer pessoa,
inclusive ao usuário A (STALLINGS, 2014).
48 Criptografia
invasor obtenha o texto cifrado Y e a chave pública do usuário B (PUb),
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
X’
PRb’
Invasor
Usuário A Usuário B
Texto claro Algoritmo de Algoritmo de Texto claro
criptografia Texto cifrado descriptografia
Origem (X) Y=E(PUb, X) Destino (X)
X= D(PRb, Y)
3 Conseguindo autenticação
Diferentemente do modelo que garantia a confidencialidade, para
obter-se autenticação faz-se o uso de duas funções incorporadas ao
cenário anterior: Y = E (PRa, X) para X = D (PUa, Y), em que Y é o texto
cifrado e X é o texto claro. Logo, a função Y criptografará o texto claro
aplicando a chave privada do usuário A (PRa) e a função X descripto-
grafará o texto cifrado aplicando a chave pública do usuário A (PUa)
(STALLINGS, 2014).
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
o usuário B, ele vai criptografar a mensagem usando a sua própria cha-
ve privada (PRa). Para descriptografar a mensagem, o usuário B deve
utilizar a chave pública de A (PUa). Como a mensagem foi criptografa-
da com a chave privada do usuário e ninguém além do usuário A pos-
sui a chave privada, o emissor da mensagem só pode ser o usuário A.
Portanto, podemos considerar que a mensagem recebida pelo usuário
B é autenticada para o usuário A.
PRa’
Invasor
Usuário A Usuário B
Texto claro Algoritmo de Algoritmo de Texto claro
criptografia Texto cifrado descriptografia
Origem Y=E(PRa, X) Destino
X= D(PUa, Y)
PRa
Par de chaves
do usuário A
PUa
(PUa e PRa)
50 Criptografia
4 Conseguindo confidencialidade e
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
autenticação
Para se obter a confidencialidade e a autenticação com a criptografia
assimétrica é necessário mesclar os dois cenários demonstrados ante-
riormente. Utilizando um duplo esquema de chave pública, teremos as
funções: Z = E’’ (PUb, E’ (PRa, X)) e X = D’’ (PUa, D’ (PRb, Z)). A função
Z resulta no texto cifrado, que é obtido a partir da criptografia com a
chave privada do usuário A (PRa) e, posteriormente, criptografada com
a chave pública do usuário B (PUb). Por sua vez, a função X é o resultado
da descriptografia aplicando-se a chave privada do usuário B (PRb), ao
texto cifrado pela função Z. Posteriormente, é aplicada a descriptografia
pela chave pública do usuário A (PUa), seguida da descriptografia do
texto resultante com a chave privada do usuário B (PRb), que vai gerar o
texto claro (STALLINGS, 2014).
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
X = Texto claro
Y = Texto cifrado e autenticado
Usuário A Z = Texto cifrado e confidencial Usuário B
Texto X Algoritmo de Y Algoritmo de Z Algoritmo de Y Algoritmo de X Texto
claro claro
Origem criptografia criptografia descriptografia descriptografia Destino
52 Criptografia
públicas geradas. Com isso, é necessário que existam autoridades de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
6 Trocando chaves
A criptografia assimétrica não substitui a criptografia simétrica, pois
possui maior custo computacional e tempo mais elevado para sua exe-
cução. Em geral, a criptografia assimétrica é utilizada para distribuir
chaves simétricas, que servirão para realizar a criptografia das mensa-
gens. Essa chave utilizada na comunicação também é conhecida como
chave de sessão, que é obtida quando usuários precisam se comunicar
e não possuem um canal seguro para trocar a chave simétrica.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Atualmente diversos sistemas utilizam o processo de troca de chaves,
pois possibilita que os usuários troquem uma chave simétrica sem a
necessidade do canal seguro.
(DES)
ALGORITMO ASSINATURA TROCA DE CHAVE
CRIPTOGRAFIA
54 Criptografia
7.1 Rivest, Shamir e Adleman (RSA)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Para o público
Calculando
a, d e n
Alice Bob
Chave pública a Chave pública d
Texto cifrado
C=Pa(mod n). P=Ca(mod n)
Texto claro Texto claro
1 Números primos são números que podem ser divididos sem resto apenas por 1 e por si mesmos.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
grafia de mensagens, devido a sua baixa velocidade, geralmente, se é
combinado às funções de resumo Hash. Em termos práticos o RSA é
utilizado em assinaturas digitais. sistemas criptográficos que utilizem
mensagens curtas e sistemas de autenticação (FOROUZAN, 2008).
Uma curiosidade sobre esse algoritmo é que Merkle estava tão se-
guro sobre a força de seu algoritmo que ofereceu um prêmio para quem
o decifrasse. Tal façanha foi conquistada por Adi Shamir, um dos inven-
tores do RSA. Merkle reforçou o seu algoritmo e aumentou o prêmio
mais duas vezes e, mesmo assim, o algoritmo foi decifrado, consecu-
tivamente, por Ronald Rivest e Leonard Adleman (inventores do RSA)
(TANENBAUM; WETHERAL, 2012).
56 Criptografia
Outros algoritmos foram desenvolvidos pelos estudiosos El Gamal e
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo, abordamos a criptografia assimétrica, também co-
nhecida como criptografia de chave pública e privada. Com a criptogra-
fia de chave pública é possível criar uma estrutura para autenticar a fon-
te de uma mensagem e, também, transmitir informações confidenciais
em um meio não seguro. Destacamos as vantagens e desvantagens da
criptografia de chave pública e privada e como podem ser combinadas
com a criptografia simétrica para transmitir chaves secretas (chaves de
seção). Verificamos como a troca segura de chaves é efetuada, poden-
do ser utilizada sem um canal seguro (como a internet) e entendemos
os detalhes do funcionamento do algoritmo RSA.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
dividir a mensagem grande em blocos ou combinar com técnicas de
criptografia simétrica, para compartilhamento de uma chave de sessão
(simétrica). Do ponto de vista da autenticação, uma mensagem muito
grande também pode ser onerosa. Uma estratégia para redução do cus-
to computacional é a utilização das funções de resumo hash (assunto
que abordaremos mais à frente).
Referências
AMARO, George. Criptografia simétrica e criptografia de chaves públicas: van-
tagens e desvantagens. 2008. Acesso em: 27 abr. 2020.
58 Criptografia
Rev. 1, 91 p., mar. 2020. Disponível em: https://nvlpubs.nist.gov/nistpubs/
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
NUNES, Délio Silva. Criptografia assimétrica. Ufrj.br, 2007. Disponível em: ht-
tps://www.gta.ufrj.br/grad/07_2/delio/Criptografiaassimtrica.html. Acesso em:
23 fev. 2020.
Troca de chaves
Diffie-Hellman
Imagine que você deseja enviar um baú trancado a uma pessoa atra-
vés de uma transportadora. Porém, o conteúdo do baú não pode ser
visto por ninguém além do destinatário. No entanto, o destinatário não
possui a chave do baú. Como resolver esse problema?
61
trancar o baú com o primeiro cadeado, colocado por você e que foi re-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
cebido aberto. Pronto, você receberá o baú trancado com o primeiro ca-
deado e, possuindo a chave, poderá abri-lo. Dentro do baú você obterá
a cópia da chave do novo cadeado devolvido pelo seu destinatário. A
partir desse momento, tanto você quanto seu destinatário, possuem a
chave do segundo cadeado adicionado ao baú e poderão enviá-lo sem
que seu conteúdo possa ser visto pela transportadora.
1 Conceitos
Embora Ralph C. Merkle tenha publicado o conceito da chave pública
e privada apenas em 1978, Hellman também atribui crédito a Merkle em
relação à descoberta sobre a troca de chaves (STALLINGS, 2014). Não
é incomum encontrar na literatura como algoritmo ou método de troca
de chaves de Diffie-Hellman-Merkle. Sendo assim, trataremos o método
de troca de chaves de forma independente de seus inventores.
62 Criptografia
descriptografia. Quando imaginamos um cenário em que dois usuá-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
rios não estão próximos, compartilhar uma chave secreta é uma tarefa
difícil.
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
mero em comum. O valor descoberto pela função, em ambos os lados,
pode ser convertido em uma senha privada que é utilizada para a codifi-
cação da criptografia (RFC 2631, 1999).
Z = ybxa mod p
Z = (yaxb) mod p
Em que:
64 Criptografia
yb é a chave pública do usuário b, calculada pela função yb = (gxb)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
mod p;
p é um primo grande;
q é um primo grande;
h é qualquer número inteiro com 1 < h < p-1, de modo que h {(p-1) / q}
mod p > 1;
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Para exemplificar o processo de troca de chaves, vamos simular o
processo de troca de chaves entre dois usuários que desejam se comu-
nicar de forma secreta, Alice e Bob. É importante ressaltar que o pro-
cesso de troca de chaves não executa a criptografia dos dados. Seu
objetivo é gerar uma chave em comum para que Alice e Bob consigam
criptografar uma comunicação. Essa chave gerada é conhecida como
chave de sessão.
66 Criptografia
Acompanhe na figura 1 a troca de chaves entre Alice e Bob.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
6. Bob calcula a chave simétrica Z = yaxb mod p => Z = 216 mod 23 = 18.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
A troca de chaves está presente em diversos protocolos. Quando tra-
tamos de ambientes seguros, o gerenciamento de chaves utiliza o pro-
tocolo internet key exchange (IKE) (em português, troca de chaves da
internet), que é utilizado para troca de chaves na internet definido pela
RFC 2409 (1998). O IKE é utilizado no IPsec (protocolo de segurança
de IP) para estabelecimento de um túnel seguro (VPN), em uma rede
de internet, implementando autenticação, confidencialidade e gerencia-
mento de chaves (FOROUZAN, 2008).
3 Vantagens e desvantagens
Notadamente, a principal vantagem do processo de troca de chaves
é o uso da chave de sessão para a criptografia. Dessa forma, nenhuma
chave privada dos usuários em um sistema de comunicação é enviada
ou armazenada, contribuindo para confidencialidade na troca de infor-
mações entre usuários ou sistemas.
68 Criptografia
necessidade de autenticação da fonte emissora da comunicação, o que,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
4 Confidencialidade na troca
A dificuldade na troca de uma chave simétrica deu origem à necessi-
dade da criação da criptografia assimétrica, criptografia de chave pública
e privada. Porém, o processo de criptografia é custoso computacional-
mente, sendo inviável para criptografar grandes volumes de dados. O pro-
cesso de troca de chaves possibilita a criação de chaves de sessão para
criptografar de forma simétrica uma comunicação entre dois usuários.
PARA PENSAR
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O principal problema associado ao processo de troca de chaves é que
o emissor de uma mensagem precisa confiar na chave pública (números
públicos p e g usados no exemplo da troca de chaves Diffie Hellman) de
um certo receptor. Utilizando o exemplo da comunicação entre Alice e
Bob, Alice precisa ter completa confiança de que a chave pública de Bob,
utilizada no processo para troca de chave do processo, é legitima.
70 Criptografia
entretanto, acredita que a chave recebida se trata de uma chave
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo abordamos o processo de troca de chaves de
Diffie-Hellman. Analisamos as principais vantagens e desvantagens do
processo de troca de chaves e a sua complementariedade para distri-
buição de chaves de sessão (simétrica) para criptografia de mensagens.
Assim, o processo de troca de chaves garante a segurança na distribui-
ção de chaves simétricas, podendo ser diferentes a cada comunicação,
assim como determinado pelo ANSI-X9.42 e pela RFC 2631.
Uma vez que a troca de chaves pode ser efetuada, a criptografia si-
métrica pode ser utilizada para criptografar grandes volumes de dados.
O processo de troca de chaves pode ser utilizado para a distribuição
de chaves públicas em conjunto com autoridades certificadoras, com
o intuito de garantir não somente a confidencialidade, mas também a
autenticidade das chaves públicas.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
IFFIE, W. Whitfield; HELLMAN, Martin E. New directions in cryptography. IEEE
D
Transactions on Information Theory, v. 22, n. 6, p. 644-654, nov. 1976.
RFC 2409. The internet key exchange (IKE). Ietf.org, 1998. Disponível em:
https://tools.ietf.org/pdf/rfc2409.pdf. Acesso em: 4 mar. 2020.
RFC 2631. Diffie-Hellman key agreement method. Ietf.org, 1999. Disponível em:
https://tools.ietf.org/pdf/rfc2631.pdf. Acesso em: 4 mar. 2020.
RFC 4419. Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport
Layer Protocol. Ietf.org, 2006. Disponível em: https://tools.ietf.org/pdf/rfc4419.
pdf. Acesso em: 2 mar. 2020.
72 Criptografia
Capítulo 5
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Hash
73
apenas aplica-se a função a um texto original e a saída do processo pro-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
duzirá um valor hash com tamanho determinado, independentemente
do tamanho do texto original de entrada. A propriedade de tamanho fixo
para a saída de uma função de resumo hash, implica alguns problemas
de colisão, ou seja, dois valores de texto original, podem resultar em
um mesmo valor de hash. Por isso, as funções hash são utilizadas prin-
cipalmente para determinar se as informações foram alteradas ou se
permanecem as mesmas.
1 Conceitos
Em diversos aspectos do campo da criptografia, é possível notar a
necessidade de utilizar uma função matemática para embaralhar os
dados de forma que seja inviável computacionalmente, tentar reverter
o processo sem uma chave, executando assim uma criptografia forte.
Porém, o objetivo de uma função de resumo hash é ser complexa ao
ponto de não ser possível desfazer o processo executado e, refletin-
do sobre os requisitos que motivam esse desejo, entendemos que as
hashes executam um papel fundamental para viabilização da autentica-
ção e da integridade, através das assinaturas digitais e dos sistemas de
autenticação de usuários (TANENBAUM; WETHERAL, 2012).
74 Criptografia
Uma função de resumo criptográfico hash produz uma espécie de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Mensagem (P, L)
Função hash
Valor hash h
Tamanho fixo
(P, L = texto L e preenchimento de tamanho P)
Hash 75
redigisse um testamento para determinar sua partilha de bens após a
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
sua morte, esse testamento não precisaria ser criptografado, porém,
como garantir que o testamento não foi alterado após a morte do usuá
rio? Podemos gerar um valor hash do testamento e armazená-lo, para
posterior comparação.
76 Criptografia
• Resistência a colisões fracas: essa propriedade tem objetivo de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Hash 77
dessa analogia, essa propriedade visa garantir que qualquer al-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
teração de um dos bits de entrada provocará a alteração de todo
valor hash gerado para o texto de entrada do processo.
2 Cálculos de hash
Conforme apresentado anteriormente, na saída de uma função hash
(valor hash, ou digest de uma mensagem) é obtido um valor com tama-
nho predefinido, pela função. Isso ocorre porque uma função hash re-
cebe os dados em um comprimento fixo. Esses valores são chamados
de blocos de dados. Os tamanhos dos blocos de dados são diferentes
em cada algoritmo, mas quando utilizamos o mesmo algoritmo os ta-
manhos de blocos serão mantidos. Essa propriedade garante que outro
usuário execute o mesmo algoritmo e conseguirá validar o valor hash.
78 Criptografia
terceiro bloco, e assim por diante. Com isso, a saída final, após o proces-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Mensagem
Padding (preenchimento)
Valor inicial 1 Função Função Função Função Função Função Hash final
Valor inicial 2 hash hash hash hash hash hash
Hash 79
Essa chave é conhecida apenas pelas duas partes da comunicação e,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
partindo desse princípio, a mensagem recebida com MAC, depois de
validado, é uma garantia da origem da mensagem e de que ela não foi
alterada (SENDIN, 1999).
IMPORTANTE
80 Criptografia
1. Criação do MDC, em que MDC (x) = h(x).
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Hash 81
representados por h(k,x) ou hk(x), para a geração do digest. Logo, o di-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
gest gerado (valor hash) é o chamado de MAC.
3.3 Colisões
82 Criptografia
um projetista. Esse requisito é fundamental para a criação de boas fun-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Hash 83
PARA SABER MAIS
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Para saber mais sobre o funcionamento das estruturas de dados cria-
das como o tratamento de colisões em funções hash, acesse o projeto
Visualgo.net. No site é possível visualizar de maneira interativa como os
valores são armazenados nas estruturas de dados utilizadas nas fun-
ções hash (HASH TABLE..., [s. d.]).
3.4 Quebra
84 Criptografia
comuns, com a finalidade de encontrar, dentro de uma base de dados,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
IMPORTANTE
Hash 85
exclusivo, inviabilizando o ataque por tabela arco-íris e outros ataques
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
de dicionário (RFC 8146, 2017; GILES, 2020).
FUNÇÃO DOCUMENTAÇÃO
86 Criptografia
são consideramos mais seguros que os MD. Mais especificamente,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
PARA PENSAR
Hash 87
Considerações finais
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Neste capítulo, estudamos as funções de resumo hash, entendemos
como elas funcionam, seus requisitos, a questão da colisão e os méto-
dos que comumente são utilizados para tentar executar a sua quebra.
As funções hash são utilizadas em diversos cenários da computação,
aplicadas principalmente em conjunto com algoritmos de criptografia.
Em geral, as funções hash são utilizadas principalmente para verifica-
ção da integridade e da autenticação de usuários.
Referências
DECODED: examples of how hashing algorithms work. Cheap SSL Security,
2020. Disponível em: https://cheapsslsecurity.com/blog/decoded-examples-
of-how-hashing-algorithms-work/. Acesso em: 26 mar. 2020.
88 Criptografia
rainbow-table-password-attack-o-que-e-e-como-voce-se-protege-dele/. Acesso
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
HASH TABLE (open addressing: linear probing, quadratic probing, double hashing
and closed addressing: separate chaining). Visualgo.net, [s. d.]. Disponível em:
https://visualgo.net/pt/hashtable?slide=1. Acesso em: 26 mar. 2020.
RFC 6931. Additional XML security URLs. Ietf.org., abr., 2013. Disponível em:
https://tools.ietf.org/rfc/rfc6931.txt. Acesso em: 27 mar. 2020.
RFC 8146. Adding support for salted password databases to EAP-pwd. Ietf.
org., abr., 2017. Disponível em: https://tools.ietf.org/html/rfc8146. Acesso em:
30 mar. 2020.
SOUZA, Jairo Francisco de. Hashing: estrutura de dados II. 2012. Disponível
em: http://www.ufjf.br/jairo_souza/files/2012/11/4-Hashing-TratamentoCo-
lis%C3%A3o.pdf. Acesso em: 10 abr. 2020.
Hash 89
90
Pearson, 2015.
São Paulo: Pearson, 2012.
Criptografia
TANENBAUM, Andrew S. Sistemas operacionais modernos. 4. ed. São Paulo:
TANENBAUM, Andrew S.; WETHERAL, David. Redes de computadores. 5. ed.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Capítulo 6
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Assinaturas digitais
91
Em sistemas computacionais, as mensagens ou documentos tam-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
bém podem ser assinados de forma digital, e assim como aqueles que
são assinados fisicamente, têm validade legal, se puderem ser auten-
ticados por uma autoridade de certificação. Segundo Tanenbaum e
Wetheral (2012), diferente dos documentos físicos que são assinados
em papel, nos sistemas computacionais é necessário encontrar um
método que permita que um usuário possa assinar um documento de
modo que, posteriormente, não possa ser forjada sua assinatura ou que
um documento assinado seja modificado.
92 Criptografia
vantagens e desvantagens. Além disso, vamos entender como o proces-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
1 Conceitos
Assinar um documento físico é algo comum, por isso estamos fa-
miliarizados ao conceito. Logo, só assinamos um documento para de-
monstrar que ele é de nossa autoria ou que foi aprovado por quem o
assina. A assinatura comprova, ao receptor de uma mensagem, que foi
o emissor que de fato a escreveu. Quando um usuário de uma conta
bancária assina uma folha de cheque, como no exemplo do cheque de-
monstrado na figura 1, e o oferece como pagamento por algum bem ou
serviço, a pessoa que o receber descontará o cheque em uma agência
bancária. O banco, por sua vez, vai verificar se a assinatura contida no
cheque confere com a assinatura cadastrada de forma digital em seu
sistema. Se a assinatura for confirmada, ou seja, a assinatura do che-
que for igual à cadastrada no sistema, então, o valor poderá ser pago ao
detentor do cheque. De forma análoga ao exemplo do cheque bancário,
uma assinatura, verificada com sucesso em um documento, é prova de
que o documento é autêntico (FOROUZAN, 2008).
A OU À SUA ORIGEM
Assinaturas digitais 93
Conforme apresentamos anteriormente, um message authentica-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
tion code (MAC) (ou código de autenticação de mensagem) pode ofere-
cer integridade e autenticação para mensagens, utilizando uma chave
simétrica preestabelecida entre as duas partes de uma comunicação.
Essa é uma forma de assinar uma mensagem, porém as assinaturas
digitais, discutidas aqui, abordam o funcionamento de uma assinatu-
ra digital com base na criptografia assimétrica, que utilizam um par de
chaves (pública e privada). Quando um usuário envia uma mensagem
assinada, o usuário receptor precisará validar a mensagem recebida
para confirmar que usuário de origem é o autor. O documento pode ser
assinado e validado digitalmente, utilizando o par de chaves pública e
privada do usuário. Para agilizar o processo de assinatura, podemos as-
sinar apenas o hash da mensagem. Dessa forma, a função hash combi-
nada à criptografia de chave pública e privada (assimétrica) funcionam
como assinatura para esse documento. O objetivo do valor hash gerado
será garantir que o texto assinado não foi alterado (FOROUZAN, 2008).
94 Criptografia
uma possível fraude. Nesse método, o banco precisa ter uma cópia da
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Cartão de autógrafos
BANCO XYZ Pessoa física
Data (dia/mês/ano)
10/05/2020
Nome do titular (nome completo, sem abreviatura)
XXXXXX
Assinatura do titular (Assinar duas vezes iguais)
Assinatura Assinatura
Assinaturas digitais 95
o cartão de autógrafo do cliente armazenado no banco, dessa forma,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
apenas o banco e mais ninguém poderá utilizá-la para verificar um do-
cumento e compará-la com a assinatura original (FOROUZAN, 2008).
Para tornar essa comparação pública, o usuário deve ter uma firma
reconhecida (assinatura reconhecida) em algum cartório, para que um
documento assinado possa ser verificado e autenticado publicamente.
Com uma assinatura digital, o usuário signatário utiliza sua chave priva-
da e aplica o algoritmo para assinar o documento. O usuário receptor,
por sua vez, utilizará a chave pública do signatário (usuário que assinou
o documento) para verificar o documento (FOROUZAN, 2008).
IMPORTANTE
2 Funcionamento
Um documento pode ser assinado por inteiro, quando a assinatura
é gerada para todo o documento de “ponta a ponta”, ou pode-se assinar
o digest do documento, ou seja, podemos assinar apenas o resultado
da função hash gerada para o documento. A forma mais fácil de se
assinar o documento é a sua assinatura integral, porém, esse método
é o menos eficiente. Dessa forma, as soluções de mercado utilizam a
assinatura do digest da mensagem, pois, apesar de mais complexo, é
mais rápido (FOROUZAN, 2008).
96 Criptografia
invertendo-se a ordem das chaves. A mensagem é assinada com a cha-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Rejeita
Transmissão
Texto claro Criptografia de dados Descriptografia Texto claro
Assinaturas digitais 97
Figura 4 – Processo de assinatura do digest de uma mensagem
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Processo de assinatura Processo de verificação
Iguais
Mensagem Transmissão Mensagem
de dados
Mensagem
“Digest” e assinatura “Digest” “Digest”
Função hash Função hash
NA PRÁTICA
98 Criptografia
2.1 Ciclo de vida de uma assinatura digital
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Assinaturas digitais 99
PARA SABER MAIS
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Uma autoridade certificadora do tempo (ACT) é, na prática, uma autori-
dade que pode emitir uma assinatura digital a um usuário em um deter-
minado tempo (BRASIL, 2017). A Infraestrutura de Chaves Públicas Bra-
sileira (ICP Brasil) disponibiliza uma relação de provedores de serviços
de confiança, autorizados a emitir assinaturas digitais válidas para a raiz
de certificação do Brasil.
3 Vantagens e desvantagens
As principais vantagens da assinatura digital estão ligadas à des-
materialização de documentos físicos, uma vez que a firma de um
documento através de uma assinatura digital possui validade legal. A
transmissão de um documento via rede de dados é de fato muito mais
rápida do que a tramitação de papéis por correio ou portadores, logo,
essa também é uma clara vantagem das assinaturas digitais. Porém, do
ponto de vista de tecnologia, existem outras vantagens e desvantagens
em seu modo de execução (SINGH; IQBAL; JAISWAL, 2015).
100 Criptografia
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
O processo de assinatura digital é vital para a garantia da autenti-
cação e da integridade para mensagens trocadas entre duas partes
em uma comunicação eletrônica ou uma emissão de um documento
assinado. O funcionamento das assinaturas é possível principalmen-
te pelo uso dos algoritmos de criptografia associados ao processo de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
de resumo hash, apesar de mais complexas, tornam o processo de as-
sinatura e verificação mais rápidos.
Referências
BRASIL. Assinaturas digitais na ICP Brasil. Versão1.0. Instituto Nacional de
Tecnologia da Informação, 2008. Disponível em: http://www.iti.gov.br/images/
repositorio/consulta-publica/encerradas/DOC-ICP-15-Assinaturas_digitais_na_
ICP-Brasil.pdf. Acesso em: 18 abr. 2020.
102 Criptografia
SINGH, Shivendra; IQBAL, Md Sarfaraz; JAISWAL, Arunima. Survey on techni-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Certificados digitais
105
Um certificado digital é um documento de informações similar a
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
uma cédula de identidade (RG), cadastro de pessoa física (CPF) ou um
passaporte, documentos que visam certificar a identidade de uma pes-
soa, armazenam todas as informações importantes para identificar um
usuário (nome completo, data de nascimento, filiação, etc.).
1 Conceitos
Um certificado digital, de forma resumida, é uma forma de prover a
autenticação de um documento, mensagem ou serviço através de uma
assinatura digital em ambientes computacionais. Por meio da certifi-
cação digital, tanto pessoas físicas quanto jurídicas podem executar
106 Criptografia
transações entre sistemas e serviços com confidencialidade, integrida-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
minimizando o risco de ser um site falso.
108 Criptografia
Figura 2 – Informações gerais do certificado digital
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Por fim, na figura 4, é apresentada a cadeia de certificação, que tem
como raiz a autoridade certificadora DigiCert, a autoridade certificadora
intermediária AC RapidSSL e por último o certificado emitido para o en-
dereço *.senac.br.
110 Criptografia
Figura 4 – Caminho de certificação
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
clusão de uma espécie de carimbo de tempo, na verificação de uma
assinatura, com isso as horas são inseridas na validação do certificado,
para impedir a interceptação e a reutilização/modificação de uma res-
posta assinada por uma autoridade certificadora (FOROUZAN, 2008).
Usuário A Autoridade de
certificação (AC)
112 Criptografia
Qualquer usuário poderá baixar o certificado assinado por uma auto-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Usuário B
Usuário Chave pública
A Ka
Gravação
B Kb
... ...
Solicitação
Anúncio ao público Kb
Emissão
KAC
Certificado
Autoridade de
certificação (AC)
2 Blockchain
O blockchain (em português, cadeia de bloco) ficou popularmente
conhecido com o advento das criptomoedas. A mais conhecida é a
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
das entradas financeiras ou dos registros de transações realizadas pe-
los usuários dos sistemas de criptomoedas. Cada valor transacionado
pelos usuários das criptomoedas é assinado digitalmente utilizando os
métodos criptográficos já mencionados. A assinatura digital de cada va-
lor transacionado em um sistema de criptomoedas possibilita verificar a
integridade e autenticação dos dados transacionados. Logo, o objetivo
de utilizar uma estrutura de blockchain é garantir que ninguém adultere
qualquer valor dentro da cadeia de blocos de transações executadas,
daí o nome blockchain. Se a verificação dos blocos da cadeia de transa-
ções é validada com sucesso, as transações podem ser consideradas
íntegras (FORMIGONI FILHO; BRAGA; LEAL, 2018; ZHENG et al., 2018).
114 Criptografia
do blockchain. Diferente dos certificados digitais, esse modelo de va-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
o hash de cada bloco ao seu antecessor. Através dessa combinação
entre os blocos, se qualquer bit do bloco anterior for alterado, o hash do
bloco à frente vai mudar, sendo necessário que o valor hash de todos os
blocos descendentes (filhos), conectados, precisem ser recalculados.
Esse cálculo é uma tarefa dispendiosa do ponto de vista computacional
e implica que uma longa cadeia de blocos descendentes seja inalterada
para que os blocos sejam validados. Essa imutabilidade garante a segu-
rança das transações armazenadas, do ponto de vista de integridade e
autenticidade (CHICARINO et al., 2017).
116 Criptografia
submissões de pares dos nós filhos de hashes, até que reste somente um
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Raiz do
HASH ABCD
bloco
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
blockchain, alcançando assim o critério de imutabilidade, respeitando o
não repúdio e a integridade dos dados (CARVALHO, 2018).
IMPORTANTE
118 Criptografia
por meio de seu sistema distribuído, identificar o agrupamento de nós
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
que se tornara um novo bloco e eles que não são confiáveis entre os
seus participantes (DIAS, 2019).
PARA PENSAR
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
como:
Considerações finais
Neste capítulo, foram apresentados os conceitos iniciais relaciona-
dos aos certificados digitais. Entendemos como uma autoridade de
certificação divulga as chaves públicas de seus usuários, quais tipos
de certificados podem ser emitidos e para quais finalidades, como o
certificado SSL utilizado para páginas de website e sistemas ou o e-CPF
para pessoas físicas. Cabe relembrar que o processo de certificação
elimina a principal dúvida envolvida em uma assinatura digital, que é
120 Criptografia
garantir que a chave pública utilizada para assinatura de um documento
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Referências
ANTUNES, Flávia. Nasce o primeiro bebê registrado de forma digital no
Brasil. Bebe.com.br, 2019. Disponível em: https://bebe.abril.com.br/familia/
nasce-o-primeiro-bebe-registrado-de-forma-digital-no-brasil/. Acesso em:
11 maio 2020.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
(Mestrado em Engenharia Informática) – Faculdade de Ciências e Tecnologia,
Universidade de Coimbra, Coimbra, 2019.
122 Criptografia
Capítulo 8
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Infraestrutura dos
certificados digitais
123
Uma infraestrutura de chave pública (ICP) (em inglês, public key
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
infrastructure – PKI) é necessária para que o processo de validação de
chaves públicas das assinaturas contidas nos certificados digitais ocor-
ra. Essa infraestrutura de chave pública consiste em dar suporte ao uso
da criptografia de chave pública e privada, para autenticar as partes en-
volvidas em uma transação. Para que isso ocorra, uma ICP deverá ser
capaz de prover a emissão, a validação, a revogação e a distribuição de
chaves públicas (INFRAESTRUTURA..., [s. d.]).
124 Criptografia
O principal objetivo de uma ICP é atender à necessidade de iden-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
1 Conceitos
O uso dos centros de distribuição de chaves (key distribution center
– KDC) foi uma iniciativa para distribuição de chaves públicas, porém,
esse método se mostrou ineficiente, pois seria necessária uma estrutu-
ra muito robusta para validar o tempo todo as chaves públicas de usu-
ários. Imagine a estrutura que seria necessária para validar todos os
certificados de uma cidade, estado, de um país ou todos os usuários
da internet. Além disso, a estrutura do KDC não é escalável; caso o KDC
ficasse indisponível, todas as chaves públicas também ficariam. Ao
contrário do KDC, uma infraestrutura de chave pública (ICP), utiliza uma
autoridades de certificação (AC) que não precisa estar on-line o tempo
todo. Em vez disso, uma organização certifica chaves públicas que são
utilizadas pelos usuários (TANENBAUM; WETHERAL, 2012).
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
chave pública, dessa forma, o objetivo do certificado é ser totalmente
público. Caso um usuário queira emitir um certificado para si, ele deve
procurar uma autoridade de certificação, munido de seus documentos
de identificação pessoal ou da empresa que representa. O usuário deve
pagar uma taxa à AC e o certificado é emitido para o período de validade
contratado. A AC assina o hash do certificado emitido com sua chave
privada e o usuário receberá o arquivo digital contendo o certificado e
seu hash assinado pela AC (TANENBAUM; WETHERAL, 2012).
ATRIBUTO DESCRIÇÃO
Signature algorithm
Algoritmo utilizado para assinar o certificado do usuário
(algoritmo da assinatura)
(cont.)
126 Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ATRIBUTO DESCRIÇÃO
Validity period
Data de início e término da validade do certificado
(período de validade)
Subject name
Entidade para qual o certificado foi emitido
(nome de sujeito)
Issuer ID
Identificação exclusiva opcional para o emissor do certificado
(Id do emissor)
Subject ID
Identificação exclusiva opcional para entidade certificada
(Id do sujeto)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O active directory (AD) é um produto criado pela Microsoft para ser utili-
zado como serviço de diretório no protocolo LDAP. O lightweight directory
access protocol (LDAP) (em português, protocolo de acesso a diretórios
leves) fornece diversos tipos de funcionalidades para usuários em rede,
como autenticação, grupos e gerenciamento de usuários. Também é
possível administrar políticas para usuários e computadores conectados
em produtos como no AD (O QUE É..., 2020). Porém, o active directory
da Microsoft não é a única opção para uso do protocolo LDAP, exis-
tem soluções como OpenLDAP, Red Hat Serviço de Diretório, Apache
Directory Server, entre outros.
128 Criptografia
De forma similar à emissão de uma cédula de identidade (RG), que
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
RG Certificado digital
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
AC RAIZ
A ACR2 é aprovada
Sua chave pública é
71ADGQIWERV
Assinatura da AC Raiz
ACR1 ACR2
A AC6 é aprovada
Sua chave pública é
984AD4Q15965
AC1 AC2 AC3 AC4 AC5 AC6
Assinatura da ACR2
IMPORTANTE
130 Criptografia
Em termos simples, a autoridade certificadora é um terceiro confiá-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
vel que emite os certificados digitais. Esse terceiro garante que a chave
pública de uma entidade final realmente pertence a tal entidade. Suas
funções incluem receber os pedidos de certificados digitais, validar a
identidade do solicitante, assinar e devolver o certificado à entidade fi-
nal. Também fornece a chave pública de sua própria AC em seu certi-
ficado e publica a lista de certificados que não são mais confiáveis ou
lista de certificados revogados (LCR) (INFRAESTRUTURA..., [s. d.]).
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
grafia de dados, em geral protege documentos e tráfego de infor-
mações em redes.
132 Criptografia
uma AC pode emitir um certificado SSL que deve ser instalado no ser-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Criptografia
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Um repositório centralizado também pode ser facilmente mantido e
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
também consultar a LCR para verificar se o certificado em questão
não foi revogado. Essa operação, portanto, deve ser feita sempre que
um certificado for utilizado, pois o que garante que um certificado
que acabou de ser validado não será revogado antes do próximo uso?
Outro fator complicador no uso das LCRs é que um certificado revoga-
do pode ser reabilitado em situações como o pagamento em atraso de
uma taxa. A revogação ou reativação obrigará que um usuário tenha
que entrar em contato com a autoridade certificadora (TANENBAUM;
WETHERAL, 2012).
IMPORTANTE
Considerações finais
Neste capítulo, entendemos que o processo de validação de um
certificado se dá pela reconstrução da hierarquia (o caminho de
136 Criptografia
certificação) partindo do certificado até a AC-Raiz. A verificação da ár-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Referências
BOFF, Marcel. O que é ICP Brasil e como funciona? Santo Contrato, 2017.
Disponível em: https://www.santocontrato.com.br/o-que-e-icp-brasil/. Acesso
em: 20 maio 2020.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ufrj.br/grad/07_2/delio/Armazenagem.html. Acesso em: 25 maio 2020.
O QUE É Active Directory (AD)? Portal GSTI, 2020. Disponível em: https://www.
portalgsti.com.br/active-directory/sobre/. Acesso em: 17 jun. 2020.
RFC 3280. Internet X.509 public key infrastructure: certificate and certificate re-
vocation List (CRL) Profile. Ietf.org, abr. 2002. Disponível em: http://www.ietf.
org/rfc/rfc3280.txt?number=3280. Acesso em: 15 maio 2020.
138 Criptografia
Sobre o autor
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
141