• Nenhum resultado encontrado

Os n´umeros primos devem ter ainda propriedades adicionais para assegurar que o sistema de cifragem associado seja resistente a algoritmos que efectuem ataques especializados. O

algoritmo de Pollard, ver 3.3.2, procura factores p em que p − 1 tem factores relativamente “pequenos”. Este algoritmo foi generalizado por Williams [25], para primos em que p + 1 tem factores relativamente “pequenos”. Para prevenir ataques de estes dois algoritmos surge a no¸c˜ao de primos fortes.

Defini¸c˜ao 3.4.1 (Primos fortes) Diz-se que um n´umero primo p ´e um primo forte se existirem inteiros r, s e t tais que:

(i) p − 1 tem um factor primo grande r, (ii) p + 1 tem um factor primo grande s, (iii) r − 1 tem um factor primo grande t.

Acredita-se que os primos fortes s˜ao pouco mais seguros que os primos aleat´orios, uma vez que o “tamanho” dos primos usados no c´alculo do m´odulo n, do sistema de cifragem RSA, satisfaz com grande probabilidade todos os requisitos de seguran¸ca. Por outro lado, os primos fortes n˜ao oferecem menos seguran¸ca e o trabalho extra exigido para a sua gera¸c˜ao ´e pouco maior do que o dos primos aleat´orios.

O seguinte Lema faculta um m´etodo para gerar primos fortes.

Lema 3.4.1 (Algoritmo de Gordon) Algoritmo para gerar um primo forte: (i) Geramos dois primos aleat´orios s e t com tamanho predefinido igual;

(ii) Seja i0 um inteiro. Calculamos o primeiro primo da sequˆencia 2it + 1, para i =

i0, i0+ 1, i0+ 2, . . ., seja s 6= r = 2it + 1;

(iii) Calculamos p0 = 2 (sr−2 (mod r)) s − 1;

(iv) Seja j0 um inteiro. Calculamos o primeiro primo da sequˆencia p0 + 2jrs, para

j = j0, j0 + 1, j0+ 2, . . ., seja p = p0+ 2jrs.

Demonstra¸c˜ao. Suponhamos que r 6= s. Tendo em conta que p0 ≡ 1 (mod r) e que

p0 ≡ −1 (mod s).

i) p − 1 ≡ p0+ 2jrs − 1 ≡ 1 + 2jrs − 1 ≡ 0 (mod r), logo p − 1 tem um factor grande r;

ii) p + 1 ≡ p0+ 2jrs + 1 ≡ −1 + 2jrs + 1 ≡ 0 (mod s), logo p + 1 tem um factor grande s;

Para decidir a primalidade de s, t, r e p0 no algoritmo de Gordon podemos efectuar

divis˜oes para primos menores que um inteiro L e aplicar o teste de Miller–Rabin 3.2.4 para um certo n´umero de bases. O tamanho dos primos r, s e t depende da protec¸c˜ao necess´aria contra ataques espec´ıficos. Mas temos de ter cuidado com o tamanho dos primos s e t, e dos parˆametros i0 e j0. O tamanho (em bits) dos primos s e t dever´a ser cerca de metade

de p. O custo computacional para gerar um primo forte ´e cerca de mais 19% do que o custo um primo aleat´orio [25].

Cap´ıtulo 4

Pretty Good Privacy

4.1

Introdu¸c˜ao

Uma empresa pode proteger informa¸c˜ao recorrendo a v´arios mecanismos. A informa¸c˜ao pode estar disposta em ficheiros numa sala de acesso restrito a pessoal autorizado. Pode controlar fluxo de informa¸c˜ao entre duas redes de computadores por meio de uma “fi- rewall” (hardware ou software utilizado para proteger sistemas em rede de utilizadores estranhos ao sistema).

O PGP v7.0.3 (Pretty Good Privacy) introduz mais um mecanismo de seguran¸ca que oferece protec¸c˜ao de informa¸c˜ao para computadores individuais. Com o PGP, dispomos de v´arios utilit´arios para seguran¸ca de mensagens electr´onicas, ficheiros, disco r´ıgido e redes de computadores.

O PGP permite realizar v´arias tarefas como Cifrar/Assinar e Decifrar/Verificar em di- versas aplica¸c˜oes de correio electr´onico. Estas tarefas s˜ao acess´ıveis a partir de “m´odulos” (aplicativos do PGP que se inserem nas aplica¸c˜oes de correio electr´onico) sob forma de menu – o menu “PGP”. Podemos gerar e efectuar a gest˜ao de chaves p´ublicas e privadas; cifrar/decifrar ficheiros e criar ficheiros que se auto-decifram; apagar permanentemente ficheiros, pastas e o espa¸co livre do disco r´ıgido; e cifrar o tr´afego de sistemas em rede (Virtual Private Network).

Em particular, vamos estudar com algum pormenor como utilizar PGP para explorar, na pr´atica, m´etodos de cifragem de mensagens electr´onicas. Para come¸car a usar o PGP, num computador pessoal com o Microsoft Windows 98 instalado, devemos efectuar os

seguintes passos:

(1) Fazer a transferˆencia do ficheiro de instala¸c˜ao para o seu computador a partir de http://www.pgpi.org/(a p´agina internacional do PGP).

(2) Proceder `a instala¸c˜ao do PGP.

Ap´os a instala¸c˜ao do PGP aparece um pequeno cadeado na barra de tarefas que permite efectuar todas as opera¸c˜oes b´asicas do PGP (PGPtray). O PGP tamb´em est´a acess´ıvel no menu Iniciar do Windows (Iniciar→ Programas→ P G P) e no pr´oprio Explorador do Windows no menu “Ficheiro→ P G P”.

(3) Gerar o par de chaves p´ublica e privada. ´E necess´ario um par de chaves (p´ublica e privada) para cifrar/decifrar informa¸c˜ao e assinar/verificar informa¸c˜ao.

Temos uma op¸c˜ao que permite gerar um novo par de chaves durante o processo de instala¸c˜ao do PGP, mas podemos gerar um novo par de chaves a qualquer momento executando a aplica¸c˜ao “Iniciar→ Programas→ P G P→ PGPkeys”.

(4) Proceder `a troca de chaves. Uma vez criado o par de chaves, podemos come¸car a comunicar em seguran¸ca com outros utilizadores do PGP. Necessitamos apenas da chave p´ublica dos destinat´arios. A nossa chave p´ublica ´e um bloco de texto que pode ser enviada via correio electr´onico ou que pode ser publicada num servidor p´ublico de chaves dedicado para o efeito, ver figura 1.1.

(5) Validar chaves p´ublicas. Uma vez recebida a chave p´ublica do destinat´ario e adi- cionada `a nossa agenda de chaves p´ublicas, devemos validar a chave certificando que a chave pertence realmente a quem se diz ser. Basta comparar a “impress˜ao digital” da chave recebida com a “impress˜ao digital” da chave original, ver fun¸c˜oes unidireccionais, sec¸c˜ao 1.4.3. Ap´os certificar que possu´ımos a chave p´ublica certa, assinamos a chave p´ublica para indicar que confiamos nessa chave.

(6) Enviar mensagens seguras. Ap´os ter gerado o par de chaves p´ublica e privada e ter posteriormente efectuado a troca de chaves, podemos finalmente cifrar/decifrar e assinar/verificar mensagens electr´onicas. Somente temos de seleccionar a mensagem e escolher a tarefa (cifrar, assinar e decifrar) a partir do menu PGP.

Documentos relacionados