Identifique as três situações em que a função de criptografia pode ser aplicada. (escolha três)

A assinatura digital, tamb�m chamada assinatura eletr�nica, nasce devido ao crescente uso dos meios digitais para processar e transmitir informa��o, celebrar contratos, etc. Por isso, � indispens�vel poder verificar a autenticidade e integridade de um documento digital, j� que eles s�o facilmente modific�veis e n�o � poss�vel determinar com certeza o autor.

H� que ter no��o de que n�o se tenta substituir o papel, � dizer, n�o vai ter mais peso legal um documento assinado com assinatura digital do que um assinado a m�o em papel, simplesmente se quer dar mais seguran�a aos documentos que circulam pela internet.

Porém, o que se procura �:

  • Autenticar ao autor, � dizer, poder atribuir de forma inquestion�vel o documento ao seu autor.
  • Garantir a integridade do documento, ou seja, assegurar que o conte�do do documento n�o tem sido modificado depois de ser assinado.

Isto �, o objetivo principal � garantir o n�o repudio que consiste em que o receptor n�o possa rejeitar a mensagem recebida por duvidar da integridade tanto do documento quanto do seu autor.

1. Defini��o

Uma assinatura digital � o resultado da aplica��o de um processo criptogr�fico extremadamente seguro a um documento digital de forma que possa ser atribu�do ao seu autor e oferecer garantia de integridade.

O resultado de uma assinatura digital � uma seq��ncia de bits que se adiciona a uma pe�a de informa��o qualquer, e que permite garantir a sua autenticidade de forma independente do processo de transmiss�o, tantas vezes como se deseje.

.:. Voltar ao topo .:.

2. Caracter�sticas

Os requisitos que a assinatura digital deve cumprir s�o os seguintes:

  • Deve ser f�cil de gerar, n�o deve de acarretar demasiada carga computacional.
  • Ser� irrevoc�vel, n�o rejeit�vel pelo seu propriet�rio.
  • Ser� �nica, � dizer, cada assinatura pertence a um �nico usu�rio e s� pode ser gerada por ele mesmo.
  • Ser� f�cil de autenticar ou reconhecer pelo propriet�rio e os usu�rios receptores.
  • Deve depender da mensagem e do autor.

Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das fun��es HASH j� vistas: o MD5, o MD2, o SHA-1, etc.

O Algoritmo de Assinatura Digital (DSA) � proposto como standard em 1991. Este algoritmo � uma variante dos algoritmos de ElGamal e Schnoor e finalmente estandardiza-se em 1994, passando a chamar-se de Standard de Assinatura Digital (DSS).

No ano 1996 a administra��o dos Estados Unidos permite a exporta��o de Clipper 3.11, aonde vem imerso o DSS, que usa uma fun��o hash de tipo SHS, Secure Hash Standard.

As normas TS 101 733 e TS 101 903 definem os formatos t�cnicos da assinatura eletr�nica.

A primeira baseia-se no formato cl�ssico PKCS#7 e a segunda em XMLDsig -assinatura XML- especificada pelo consorcio W3C.

.:. Voltar ao topo .:.

3. Tipos

Pode-se falar de assinatura digital sim�trica ou assim�trica, segundo o tipo de criptografia usado.

A assinatura digital sim�trica caracteriza-se por:

  • Utilizar uma �nica chave secreta, pelo que persiste o problema da seguran�a � hora de intercambiar a chave entre os comunicantes.
  • O cifrado pode ser tanto em fluxo (bit a bit) como em bloco (todos de uma vez).
  • O algoritmo de chave sim�trica tem a vantagem de ser muito r�pido, frente a outros tipos de assinatura digital, bem pelo tipo de cifra ou bem pelo uso de blocos menores.
  • Alguns algoritmos de assinatura digital sim�trica s�o:
    • Rabin
    • Lamport-Diffie
    • Desmedt
    • Matyas-Meyer (baseada no DES)

A assinatura digital assim�trica soluciona o problema de transmitir uma �nica chave. Neste caso h� uma chave �nica e outra privada que s�o inversas e que ademais servem para autenticar a mensagem e ao emissor.

O problema que t�m este tipo de cifrados � que s�o muito lentos, j� que as mensagens podem ser muito grandes, tendo milhares ou milh�es de bytes. � por isto que aparecem as fun��es hash ou fun��es resumo, as quais geram, como indica o seu nome, um resumo representativo da mensagem.

Baixo as normas que definem os formatos t�cnicos, podem-se ter tr�s modalidades de assinatura:

  • Assinatura b�sica.

    Inclui o resultado da opera��o de hash e chave privada, identificando os algoritmos utilizados e o certificado associado � chave privada do assinante.

  • Assinatura datada

    � assinatura b�sica adiciona-se um carimbo de tempo calculado a partir do hash do documento.

  • Assinatura validada ou assinatura completa.

    � assinatura datada adiciona-se informa��o sobre a validez do certificado.

.:. Voltar ao topo .:.

4. Exemplo

Aqui temos um exemplo de assinatura digital assim�trica utilizando fun��es hash.

Figura 6. Uso da Assinatura Digital.

O Thiago escreve uma mensagem ao Fabio, logo lhe aplica uma fun��o hash e cifra o resumo obtido com a sua chave privada. Antes de enviar-lhe a mensagem ao Fabio, adiciona este resumo cifrado � sua mensagem. Isto ser� a assinatura digital, que autentica ao Thiago por ter feito o cifrado com a sua chave privada e garante a integridade do documento com a fun��o hash.

Quando o Fabio recebe a mensagem, o que faz por um lado � voltar a gerar um resumo da mensagem que lhe chegou e pelo outro decifrar, com a chave p�blica do Thiago, a firma que ele lhe enviou.

Por �ltimo, compara as duas fun��es resumo, assim, se s�o iguais assegura-se de que a mensagem n�o tem sido modificada e de que foi o Thiago que enviou.

H� que destacar que a mensagem pode ir ou n�o cifrada, mas o que sempre ir� cifrado � o resultado da fun��o hash.

.:. Voltar ao topo .:.

Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST escolha três?

Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das funções HASH já vistas: o MD5, o MD2, o SHA-1, etc.

Quais são os três tipos de ataques que podem ser evitados ao utilizar Salting?

2 / 2 ptsPergunta 3 Quais são os três tipos de ataques que podem ser evitados ao utilizar salting? (Escolha três.) navegação bisbilhoteira phishing adivinhação engenharia social rainbow tables Correto! Correto!

Quais são as três melhores práticas na implementação de Salting?

Quais são as três melhores práticas na implementação de salting? (Escolha três.) Um salt deve ser exclusivo. Resposta corretaResposta correta Salts não são uma prática recomendada eficiente. Um salt deve ser exclusivo para cada senha.

Qual das opções é um ponto forte do uso de uma função de hash?

2 / 2 ptsPergunta 15 Qual das opções é um ponto forte do uso de uma função de hash? Tem uma saída de tamanho variável. Pode levar apenas uma mensagem de tamanho fixo. É uma função unidirecional e não reversível.

Toplist

Última postagem

Tag