A continuidade deste trabalho ´e poss´ıvel atrav´es da realizac¸˜ao de novas pesquisas e da implementac¸˜ao dos protocolos propostos. Sugest˜oes para estes trabalhos s˜ao listadas abaixo:
• Analisar o modelo de compartilhamento de segredos adotado nos protocolos de criptografia temporal para grupos, utilizando um modelo probabil´ıstico que admita diferentes probabilidades de desonestidade entre os membros do grupo;
• Estudar e propor esquemas de compartilhamento de segredos que flexibilizem a formac¸˜ao do grupo, no sentido de permitir que membros entrem ou saiam do grupo durante a execuc¸˜ao do protocolo, sem comprometer a seguranc¸a deste;
• Projetar e construir os m´odulos criptogr´aficos de hardware MCH-1 e MCH-2; • Desenvolver um sistema de compras seguro que re´una todos os protocolos propos-
tos neste trabalho e proporcione ao usu´ario a flexibilidade de escolha quanto ao protocolo de criptografia temporal a ser utilizado;
• Propor um protocolo criptogr´afico capaz de assegurar que a proposta comercial cifrada entregue por um fornecedor em um processo de licitac¸˜ao p´ublica, seja uma proposta v´alida;
• Analisar as excec¸˜oes cab´ıveis a processos licitat´orios, tais como: prorrogac¸˜ao de prazos, cancelamento do processo, paralisac¸˜ao do processo por ordem judicial. E, com base nesta an´alise, adequar o protocolo de envio de propostas ou criar novas soluc¸˜oes para atender a estas excec¸˜oes;
• Propor alterac¸˜oes nas leis brasileiras que regulamentam as compras de entidades p´ublicas, a fim de tornar poss´ıvel o uso da tecnologia de Seguranc¸a da Informac¸˜ao aliada `a Internet em todas as modalidades de licitac¸˜ao;
• Utilizar os protocolos de criptografia temporal, propostos neste trabalho, na imple- mentac¸˜ao de servic¸os previstos no projeto Cart´orio Virtual/LabSEC.
Referˆencias Bibliogr´aficas
[AB 03] ANOREG-BR. Brasileiros poder˜ao ter qualquer documento certificado digitalmente e
fazer quantas c´opias digitais quiser. Dispon´ıvel em
<http://www.anoregbr.org.br/new/index.php?action=servicos>. Acesso em 06 de Fevereiro
de 2003.
[APA 02] APACHE. Apache Web Server. Dispon´ıvel em <http://www.apache.org/>. Acesso em 26
de Agosto de 2002.
[BON 00] BONEH, D.; NAOR, M. Timed commitments. Proceedings of Crypto 2000, [S.l.], p.236–254, 2000.
[BON 01] BONEH, D.; FRANKLIN, M. Efficient generation of shared rsa keys. Journal of the ACM (JACM), [S.l.], v.48, p.702–722, Julho, 2001.
[BUL 98] BULDAS, A.; LAUD, P. New linking schemes for digital time-stamping. The 1st
International Conference on Information Security and Cryptology, [S.l.], p.3–14, Dezembro, 1998.
[CHA 81] CHAUM, D. L. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, [S.l.], v.24, n.2, p.84–90, 1981.
[CIT 99] CITADINI, A. R. Coment´arios e Jurisprudˆencia sobre a Lei de Licita c˜oes P ´ublicas.
3th. ed. Editora Max Limonad Ltda, 1999.
[CRE 99] CRESCENZO, G. D.; OSTROVSKY, R.; RAJAGOPALAN, S. Conditional oblivious transfer
and timed-release encryption. Advances in Cryptology - EUROCRYPT’99, [S.l.], 1999.
[CUS 01] CUST ´ODIO, R. F. An´alise cr´ıtica da icp-brasil - resposta a consulta p ´ublica. Novembro, 2001.
[Dec ] BRASIL. Decreto n. 4.264, de 10 de junho de 2002.
[DIA 03] DIAS, J. S.; CUSTODIO, R. F.; DEM ´ETRIO, D. B. Sincronizac¸˜ao segura de rel´ogio para
documentos eletrˆonicos. Simp´osio Brasileiro de Redes de Computadores - SBRC 2003, [S.l.], v.2, p.585–598, Maio, 2003.
[DIF 76] DIFFIE, W.; HELLMAN, M. E. New directions in cryptography. IEEE International Symposium on Information Theory, [S.l.], Junho, 1976.
[FOR 97] FORD, W.; BAUM, M. S. Secure Electronic Commerce - Building the Infrastructure for
Digital Signatures and Encryption. Prentice-Hall, Inc, 1997.
[GEN 96] GENNARO, R. Theory and Practice of Verifiable Secret Sharing. Massachusetts Institute
of Technology, Maio, 1996. Tese de Doutorado.
[HAR 98] HARKAVY, M.; TYGAR, J. D.; KIKUCHI, H. Electronic auctions with private bids. Proceedings of the 3rd USENIX Workshop on Electronic Commerce, [S.l.], p.61–74, Setembro, 1998.
[HAT 02] HAT, R. Linux Red Hat. Dispon´ıvel em <http://www.redhat.com/>. Acesso em 01 de
Dezembro de 2002.
[HOU 01] HOUSLEY, R.; POLK, T. Planning for PKI - Best Practies Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc, 2001.
[ING 91] INGEMARSSON, I.; SIMMONS, G. J. A protocol to set up shared secret schemes without
the assistance of a mutually trusted party. Advances in Cryptology - EUROCRYPT’90, [S.l.], p.266–282, 1991.
[JAC 95] JACKSON, W.-A.; MARTIN, K. M.; O’KEEFE, C. M. Efficient secret sharing without a
mutually trusted authority. Advances in Cryptology - EUROCRYPT’95, [S.l.], p.183–193, 1995.
[JAK 98] JAKOBSSON, M.; M’RAIHI, D. Mix-based electronic payments. Selected Areas in
Cryptography, [S.l.], p.157–173, 1998.
[JAK 02] JAKOBSSON, M.; JUELS, A.; RIVEST, R. L. Making Mix Nets Robust For Electronic
Voting By Randomized Partial Checking. citeseer.nj.nec.com/jakobsson02making.html. [KUD 98] KUDO, M. Secure electronic sealed-bid auction protocol with public key cryptography.
IEICE Trans. Fundamentals, [S.l.], v.E81, p.20–27, Janeiro, 1998.
[KUD 99] KUDO, M.; MATHURIA, A. An extended logic for analyzing timed-release public-key protocols. Information and Communication Security - Second International Conference (ICICS’99), [S.l.], p.183–198, Novembro, 1999.
[LIP 02] LIPMAA, H.; ASOKAN, N.; NIEMI, V. Secure vickrey auctions without threshold trust.
Financial Cryptography 2002, Lecture Notes in Computer Science, [S.l.], 2002. [MAO 00] MAO, W. Sending message into a definite future: Non-parallelisable case.
[MAO 01] MAO, W. Timed-release cryptography.
<http://www.hpl.hp.com/techreports/2001/HPL-2001-37.pdf>, [S.l.], Marc¸o, 2001.
[MAY 93] MAY, T. C. Timed-Release Crypto. Dispon´ıvel em
<http://cypherpunks.venona.com/date/1993/02/msg00129.html>. Acesso em 04 de Setembro
de 2002.
[MEI 90] MEIRELLES, H. L. Direito Administrativo Brasileiro. Editora Revista dos Tribunais, 1990.
[MEN 96] MENEZES, A. J.; VAN OORSCHOT, P. C.; VANSTONE, S. A. Handbook of Applied Cryptography. CRC Press, Outubro, 1996.
[MEY 83] MEYER, P. L. Probabilidade - Aplicac¸˜oes `a Estat´ıstica. 2. ed. Livros T´ecnicos e Cient´ıficos Editora S.A., 1983.
[MIC 98] MICHAELIS, D. Michaelis: moderno dicion´ario da l´ıngua portuguesa. Standard. ed. Cia.
Melhoramentos de S˜ao Paulo, 1998.
[MIC 02a] MICROSOFT, C. CAPICOM. Dispon´ıvel em
<http://msdn.microsoft.com/library/en-us/security/Security/capicom reference.asp>. Acesso
em 26 de Agosto de 2002.
[MIC 02b] MICROSOFT, C. E-commerce no mundo do ac¸o. Dispon´ıvel em
<http://www.microsoft.com/brasil/casos/caso usiminas.asp>. Acesso em 15 de Agosto de
2002.
[MIC 02c] MICROSOFT, C. Java Script. Dispon´ıvel em
<http://msdn.microsoft.com/scripting/jscript>. Acesso em 26 de Agosto de 2002.
[MIC 02d] MICROSOFT, C. Microsoft Internet Explorer. Dispon´ıvel em
<http://www.microsoft.com/windows/ie/default.asp>. Acesso em 26 de Agosto de 2002.
[MIC 02e] MICROSOFT, C. VBScript. Dispon´ıvel em
<http://msdn.microsoft.com/scripting/vbscript/>. Acesso em 26 de Agosto de 2002.
[MIC 02f] MICROSOFT, C. Windows 2000. Dispon´ıvel em <http://www.windows.com>. Acesso em 01 de fevereiro de 2003.
[MYS 02] MYSQL. MySQL Data Base. Dispon´ıvel em <http://www.mysql.com/>. Acesso em 26 de Agosto de 2002.
[NA 01] NETWORK ASSOCIATES, I.; COMPANIES, A. PGP version 7.0.3 - User Guide.
Dispon´ıvel em <ftp://ftp.pgpi.org/pub/pgp/7.0/docs/english/PGPWinUsersGuide.pdf>.
[NIE 00] NIEBUHR, J. M. Princ´ıpio da Isonomia na Licita c˜ao P ´ublica. Livraria e Editora Obra
[NIS 93a] NIST. Data encryption standard (des) - fips pub 46-2. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Dezembro, 1993.
[NIS 93b] NIST. Secure hash standard - fips pub 180-1. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Maio, 1993.
[NIS 00] NIST. Digital signature standard (dss) - fips pub 186-2. Federal Information Processing
Standards Publication - National Institute of Standards and Technology, [S.l.], Janeiro, 2000.
[NIS 01a] NIST. Advanced encryption standard (aes) - fips pub 197. Federal Information Processing
Standards Publication - National Institute of Standards and Technology, [S.l.], Novembro, 2001.
[NIS 01b] NIST. Security requirements for cryptographic modules - fips pub 140-2. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Maio, 2001.
[OPE 02] OPENSSL. OpenSSL. Dispon´ıvel em <http://www.openssl.org>. Acesso em 26 de Agosto
de 2002.
[PAS 02] PASQUAL, E. S. IDDE - Uma Infra-estrutura para a Datac¸˜ao de Documentos
Eletrˆonicos. Universidade Federal de Santa Catarina, 2002. Dissertac¸˜ao de Mestrado.
[PED 91] PEDERSEN, T. P. A threshold cryptosystem without a trusted party. Advances in
Cryptology - EUROCRYPT’91, [S.l.], v.547, p.522–526, 1991.
[PHP 02] PHP. PHP. Dispon´ıvel em <http://www.php.net>. Acesso em 26 de Agosto de 2002.
[RIV 78] RIVEST, R. L.; SHAMIR, A.; ADELMAN, L. M. A method for obtaining digital signatures
and public-key cryptosystems. Communications of the ACM, [S.l.], v.21, n.2, Fevereiro, 1978.
[RIV 96] RIVEST, R. L.; SHAMIR, A.; WAGNER, D. A. Time-lock puzzles and timed-release crypto.
<http://theory.lcs.mit.edu/ rivest/RivestShamirWagner-timelock.pdf>, [S.l.], ,
n.MIT/LCS/TR-684, Fevereiro, 1996.
[RIV 99] RIVEST, R. L. Description of the LCS35 Time Capsule Crypto-Puzzle. Dispon´ıvel em
<http://www.lcs.mit.edu/news/crypto.html>. Acesso em 06 de Setembro de 2002.
[ROO 99] ROOS, M. Integrating Time-Stamping and Notarization. University of Tartu - Estonia, Maio, 1999. Dissertac¸˜ao de Mestrado.
[SCH 96] SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2. ed. John Wiley and Sons, Inc, 1996.
[SCH 99] SCHOENMAKERS, B. A simple publicly verificable secret sharing scheme and its
application to electronic voting. Advances in Cryptology - CRYPTO ’99, [S.l.], v.1666, p.148–164, 1999.
[SHA 79] SHAMIR, A. How to share a secret. Communications of the ACM, [S.l.], v.22, n.11,
p.612–613, Novembro, 1979.
[SOA 91] SOARES, J. F.; DE FARIAS, A. A.; CESAR, C. C. Introduc¸˜ao `a Estat´ıstica. Editora
Guanabara Koogan S.A., 1991.
[STA 96] STADLER, M. Publicly verifiable secret sharing. Advances in Cryptology -
EUROCRYPT’96, [S.l.], v.1070, p.190–199, 1996.
[STA 98] STALLINGS, W. Cryptography and Network Security: Principles and Practice. 2. ed.
Prentice-Hall, Inc, 1998.
[STI 95] STINSON, D. R. Cryptography: Theory and Practice. CRC Press, 1995.
[STI 99] STINSON, D. R.; WEI, R. Unconditionally secure proactive secret sharing scheme with
combinatorial structures. Selected Areas in Cryptography, [S.l.], p.200–214, 1999.
[STU 99] STUBBLEBINE, S. G.; SYVERSON, P. F. Fair on-line auctions without special trusted
parties. Lecture Notes in Computer Science, [S.l.], v.1648, p.230–240, 1999.
[SUZ 02] SUZUKI, K.; YOKOO, M. Secure combinatorial auctions by dynamic programming with
polynomial secret sharing. Financial Cryptography 2002, Lecture Notes in Computer Science, [S.l.], 2002.
[W3C 02] W3C. HTML. Dispon´ıvel em <http://www.w3.org/MarkUp/>. Acesso em 16 de Agosto de 2002.
Apˆendice A
An´alise Probabil´ıstica
A.1
Introduc¸˜ao
Utilizando modelos probabil´ısticos torna-se poss´ıvel inferir o qu˜ao se- guro s˜ao os protocolos de criptografia temporal em grupos baseados em compartilhamento de segredos, atrav´es da atribuic¸˜ao de valores aos n´ıveis de confianc¸a oferecidos por cada membro do grupo participante de um protocolo.
Nestes protocolos a responsabilidade da seguranc¸a dos documentos ele- trˆonicos ´e distribu´ıda entre os membros do grupo atrav´es do esquema de compartilhamen- to de segredos de Shamir. Com isto, a seguranc¸a dos documentos somente ´e ameac¸ada em uma situac¸˜ao onde um m´ınimo det membros deste grupo conspirem entre si e cons- truam de maneira il´ıcita chaves TKr que possam vir a ser utilizadas na decifragem de documentos envolvidos no protocolo.
Este apˆendice apresenta formas de analisar a seguranc¸a destes protoco- los utilizando os modelos probabil´ısticos da distribuic¸˜ao binomial e da distribuic¸˜ao de
pascal, os quais retratam por m´etodos diferentes as atitudes que podem ser tomadas por
um agente malicioso que tenta persuadir a corrupc¸˜ao um certo n´umero de membros do grupo.
A distribuic¸˜ao binomial retrata um cen´ario onde um agente malicioso, denominado aqui de corruptor, tenta persuadir a corrupc¸˜ao todo um subconjunto de mem-
bros de um grupo, visando o comprometimento da seguranc¸a do protocolo. Enquanto a distribuic¸˜ao de pascal retrata um cen´ario onde um corruptor tenta seq¨uencialmente persu- adir a corrupc¸˜ao membros deste grupo, sendo que no momento em que ele obt´em sucesso no comprometimento da seguranc¸a do protocolo, ele encerra as suas tentativas de per- suas˜ao.