• Nenhum resultado encontrado

Criptografia Temporal e Entidades Confi´aveis

Outro m´etodo utilizado em esquemas de criptografia temporal ´e o ba- seado em entidades confi´aveis, ou seja, a estas s˜ao confiados segredos sob a promessa de entrega ou divulgac¸˜ao somente em data futura. Considera-se como segredo a informac¸˜ao que se deseja proteger ou ent˜ao a estrutura que restringe o acesso a ela, como por exemplo uma chave criptogr´afica.

Rivest et al [RIV 96] apresentaram dois esquemas baseados no uso de entidades confi´aveis. O primeiro deles utiliza-se de esquema de compartilhamento de segredos. O segredo ´e dividido em diversas partes e entregue a v´arias entidades, as quais somente divulgar˜ao ou entregar˜ao suas parcelas do segredo no devido momento. O segre- do ser´a ent˜ao reconstru´ıdo a partir da uni˜ao destas partes.

O segundo esquema ´e caracterizado pela criac¸˜ao de diversos pares de chaves assim´etricas. Cada entidade, de um conjunto de entidades confi´aveis, cria um par de chaves assim´etricas. As chaves p´ublicas destes pares s˜ao tornadas p´ublicas logo ap´os a sua criac¸˜ao, j´a as chaves privadas s˜ao publicadas em datas futuras determinadas no ato da criac¸˜ao. Desta maneira um usu´ario pode utilizar-se de uma destas chaves p´ublicas para cifrar sua informac¸˜ao com a garantia de que a decifragem desta informac¸˜ao somente ser´a

poss´ıvel em determinado tempo futuro.

Uma variante do segundo esquema de Rivest et al, citado acima, foi apresentada em [KUD 99] por Michiharu Kudo e Anish Mathuria . Neste trabalho ´e apre- sentado um esquema onde uma terceira entidade ´e respons´avel por criar pares de chaves assim´etricas e relacion´a-los `as datas de soltura informadas pelos solicitantes. A gerac¸˜ao das chaves ´e feita mediante requisic¸˜ao de um solicitante, na qual ´e definida a data futura em que a chave privada dever´a ser liberada. A entidade gera o par de chaves e envia a chave p´ublica ao solicitante que ent˜ao a utiliza para cifrar suas informac¸˜oes. A informac¸˜ao cifrada ´e enviada ao destinat´ario juntamente com a data de soltura da chave privada. Na data de soltura, o destinat´ario dever´a solicitar `a entidade a chave privada correspondente. A entidade somente liberar´a a chave se a data atual for igual ou superior `a data infor- mada pelo solicitante no ato da criac¸˜ao do par de chaves. Um esquema similar a este foi proposto em [CRE 99] por Giovani Di Crescenzo, Rafail Ostrovsky e S. Rajagopalan.

Michiharu Kudo j´a havia apresentado um esquema muito semelhante a este em [KUD 98], aplicado a leil˜oes onde as ofertas s˜ao entregues lacradas (cifradas) e somente podem ser abertas em evento futuro onde todas as propostas entregues s˜ao abertas juntas.

4.5.1

Vantagens e Desvantagens

Abaixo s˜ao descritas as vantagens e desvantagens de esquemas de crip- tografia temporal que utilizam-se de entidades confi´aveis.

Vantagens

1. Indicados `as aplicac¸˜oes que utilizam tempo absoluto;

2. N˜ao requer esforc¸o computacional constante durante o per´ıodo de ocultac¸˜ao da informac¸˜ao;

3. N˜ao ´e vulner´avel ao surgimento de tecnologias de processamento mais r´apidas.

1. ´E necess´ario que a entidade respons´avel pela guarda das informac¸˜oes possua a confianc¸a de seus usu´arios;

2. Vulner´avel a uma poss´ıvel corrupc¸˜ao da entidade;

3. Sujeito a ataques contra a entidade, que podem resultar em perda ou compro- metimento das informac¸˜oes mantidas sob sua guarda.

4.6

Conclus˜ao

A criptografia temporal ´e um campo recente e muito promissor dentro da criptografia, devido `a sua aplicabilidade em muitas situac¸˜oes que ocorrem no dia-a-dia. Este cap´ıtulo apresentou a conceituac¸˜ao de criptografia temporal e descreveu os m´etodos utilizados para a implementac¸˜ao de protocolos criptogr´aficos.

Os conceitos de criptografia temporal ser˜ao empregados nas soluc¸˜oes apresentadas nos cap´ıtulos 6 e 7, mais precisamente nos protocolos respons´aveis por ga- rantir a confidencialidade de documentos eletrˆonicos durante um determinado per´ıodo de tempo. No cap´ıtulo 7 estes conceitos ser˜ao utilizados para assegurar que uma proposta comercial, entregue por um fornecedor a um comprador, n˜ao ter´a sua confidencialidade violada durante um per´ıodo de tempo pr´e-estabelecido entre as partes.

Cap´ıtulo 5

Processo de Compra

5.1

Introduc¸˜ao

Compra pode ser definida como a aquisic¸˜ao de produtos, bens ou ser- vic¸os que s˜ao entregues pelo fornecedor ao comprador mediante compensac¸˜ao financeira equivalente. Uma compra n˜ao constitui-se de um ato isolado e sim por uma s´erie de procedimentos ordenados e que visam satisfazer `as necessidades do comprador. A uni˜ao destes procedimentos ´e chamada processo de compra.

Processos de compra possuem car´ater estrat´egico para muitas empresas, pois al´em de movimentarem somas consider´aveis de dinheiro, refletem diretamente nos prec¸os, na qualidade dos servic¸os e produtos oferecidos por elas.

Este cap´ıtulo conceitua processo de compra e enfatiza a sua abordagem em entidades p´ublicas.

A partir deste cap´ıtulo s˜ao considerados como participantes principais de um processo de compra o comprador e o fornecedor. Existem muitas outras entidades atuantes em um processo de compra, por exemplo: correios, instituic¸˜oes financeiras e agˆencias cartor´arias, sendo estas consideradas ent˜ao como terceiras entidades.

Nas sec¸˜oes 5.2 e 5.3 s˜ao descritos os processos de compra realizados por empresas privadas e p´ublicas, sendo dado maior enfoque `as entidades p´ublicas j´a que estas possuem uma legislac¸˜ao ampla e rica em detalhes que regulamenta os seus processos

de compra. Por fim, a sec¸˜ao 5.4 aborda a importˆancia da manutenc¸˜ao da confidenciali- dade dos conte´udos de propostas comerciais entregues durante um processo de compra realizado por uma entidade p´ublica.