• Nenhum resultado encontrado

A continuidade deste trabalho ´e poss´ıvel atrav´es da realizac¸˜ao de novas pesquisas e da implementac¸˜ao dos protocolos propostos. Sugest˜oes para estes trabalhos s˜ao listadas abaixo:

• Analisar o modelo de compartilhamento de segredos adotado nos protocolos de criptografia temporal para grupos, utilizando um modelo probabil´ıstico que admita diferentes probabilidades de desonestidade entre os membros do grupo;

• Estudar e propor esquemas de compartilhamento de segredos que flexibilizem a formac¸˜ao do grupo, no sentido de permitir que membros entrem ou saiam do grupo durante a execuc¸˜ao do protocolo, sem comprometer a seguranc¸a deste;

• Projetar e construir os m´odulos criptogr´aficos de hardware MCH-1 e MCH-2; • Desenvolver um sistema de compras seguro que re´una todos os protocolos propos-

tos neste trabalho e proporcione ao usu´ario a flexibilidade de escolha quanto ao protocolo de criptografia temporal a ser utilizado;

• Propor um protocolo criptogr´afico capaz de assegurar que a proposta comercial cifrada entregue por um fornecedor em um processo de licitac¸˜ao p´ublica, seja uma proposta v´alida;

• Analisar as excec¸˜oes cab´ıveis a processos licitat´orios, tais como: prorrogac¸˜ao de prazos, cancelamento do processo, paralisac¸˜ao do processo por ordem judicial. E, com base nesta an´alise, adequar o protocolo de envio de propostas ou criar novas soluc¸˜oes para atender a estas excec¸˜oes;

• Propor alterac¸˜oes nas leis brasileiras que regulamentam as compras de entidades p´ublicas, a fim de tornar poss´ıvel o uso da tecnologia de Seguranc¸a da Informac¸˜ao aliada `a Internet em todas as modalidades de licitac¸˜ao;

• Utilizar os protocolos de criptografia temporal, propostos neste trabalho, na imple- mentac¸˜ao de servic¸os previstos no projeto Cart´orio Virtual/LabSEC.

Referˆencias Bibliogr´aficas

[AB 03] ANOREG-BR. Brasileiros poder˜ao ter qualquer documento certificado digitalmente e

fazer quantas c´opias digitais quiser. Dispon´ıvel em

<http://www.anoregbr.org.br/new/index.php?action=servicos>. Acesso em 06 de Fevereiro

de 2003.

[APA 02] APACHE. Apache Web Server. Dispon´ıvel em <http://www.apache.org/>. Acesso em 26

de Agosto de 2002.

[BON 00] BONEH, D.; NAOR, M. Timed commitments. Proceedings of Crypto 2000, [S.l.], p.236–254, 2000.

[BON 01] BONEH, D.; FRANKLIN, M. Efficient generation of shared rsa keys. Journal of the ACM (JACM), [S.l.], v.48, p.702–722, Julho, 2001.

[BUL 98] BULDAS, A.; LAUD, P. New linking schemes for digital time-stamping. The 1st

International Conference on Information Security and Cryptology, [S.l.], p.3–14, Dezembro, 1998.

[CHA 81] CHAUM, D. L. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, [S.l.], v.24, n.2, p.84–90, 1981.

[CIT 99] CITADINI, A. R. Coment´arios e Jurisprudˆencia sobre a Lei de Licita c˜oes P ´ublicas.

3th. ed. Editora Max Limonad Ltda, 1999.

[CRE 99] CRESCENZO, G. D.; OSTROVSKY, R.; RAJAGOPALAN, S. Conditional oblivious transfer

and timed-release encryption. Advances in Cryptology - EUROCRYPT’99, [S.l.], 1999.

[CUS 01] CUST ´ODIO, R. F. An´alise cr´ıtica da icp-brasil - resposta a consulta p ´ublica. Novembro, 2001.

[Dec ] BRASIL. Decreto n. 4.264, de 10 de junho de 2002.

[DIA 03] DIAS, J. S.; CUSTODIO, R. F.; DEM ´ETRIO, D. B. Sincronizac¸˜ao segura de rel´ogio para

documentos eletrˆonicos. Simp´osio Brasileiro de Redes de Computadores - SBRC 2003, [S.l.], v.2, p.585–598, Maio, 2003.

[DIF 76] DIFFIE, W.; HELLMAN, M. E. New directions in cryptography. IEEE International Symposium on Information Theory, [S.l.], Junho, 1976.

[FOR 97] FORD, W.; BAUM, M. S. Secure Electronic Commerce - Building the Infrastructure for

Digital Signatures and Encryption. Prentice-Hall, Inc, 1997.

[GEN 96] GENNARO, R. Theory and Practice of Verifiable Secret Sharing. Massachusetts Institute

of Technology, Maio, 1996. Tese de Doutorado.

[HAR 98] HARKAVY, M.; TYGAR, J. D.; KIKUCHI, H. Electronic auctions with private bids. Proceedings of the 3rd USENIX Workshop on Electronic Commerce, [S.l.], p.61–74, Setembro, 1998.

[HAT 02] HAT, R. Linux Red Hat. Dispon´ıvel em <http://www.redhat.com/>. Acesso em 01 de

Dezembro de 2002.

[HOU 01] HOUSLEY, R.; POLK, T. Planning for PKI - Best Practies Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc, 2001.

[ING 91] INGEMARSSON, I.; SIMMONS, G. J. A protocol to set up shared secret schemes without

the assistance of a mutually trusted party. Advances in Cryptology - EUROCRYPT’90, [S.l.], p.266–282, 1991.

[JAC 95] JACKSON, W.-A.; MARTIN, K. M.; O’KEEFE, C. M. Efficient secret sharing without a

mutually trusted authority. Advances in Cryptology - EUROCRYPT’95, [S.l.], p.183–193, 1995.

[JAK 98] JAKOBSSON, M.; M’RAIHI, D. Mix-based electronic payments. Selected Areas in

Cryptography, [S.l.], p.157–173, 1998.

[JAK 02] JAKOBSSON, M.; JUELS, A.; RIVEST, R. L. Making Mix Nets Robust For Electronic

Voting By Randomized Partial Checking. citeseer.nj.nec.com/jakobsson02making.html. [KUD 98] KUDO, M. Secure electronic sealed-bid auction protocol with public key cryptography.

IEICE Trans. Fundamentals, [S.l.], v.E81, p.20–27, Janeiro, 1998.

[KUD 99] KUDO, M.; MATHURIA, A. An extended logic for analyzing timed-release public-key protocols. Information and Communication Security - Second International Conference (ICICS’99), [S.l.], p.183–198, Novembro, 1999.

[LIP 02] LIPMAA, H.; ASOKAN, N.; NIEMI, V. Secure vickrey auctions without threshold trust.

Financial Cryptography 2002, Lecture Notes in Computer Science, [S.l.], 2002. [MAO 00] MAO, W. Sending message into a definite future: Non-parallelisable case.

[MAO 01] MAO, W. Timed-release cryptography.

<http://www.hpl.hp.com/techreports/2001/HPL-2001-37.pdf>, [S.l.], Marc¸o, 2001.

[MAY 93] MAY, T. C. Timed-Release Crypto. Dispon´ıvel em

<http://cypherpunks.venona.com/date/1993/02/msg00129.html>. Acesso em 04 de Setembro

de 2002.

[MEI 90] MEIRELLES, H. L. Direito Administrativo Brasileiro. Editora Revista dos Tribunais, 1990.

[MEN 96] MENEZES, A. J.; VAN OORSCHOT, P. C.; VANSTONE, S. A. Handbook of Applied Cryptography. CRC Press, Outubro, 1996.

[MEY 83] MEYER, P. L. Probabilidade - Aplicac¸˜oes `a Estat´ıstica. 2. ed. Livros T´ecnicos e Cient´ıficos Editora S.A., 1983.

[MIC 98] MICHAELIS, D. Michaelis: moderno dicion´ario da l´ıngua portuguesa. Standard. ed. Cia.

Melhoramentos de S˜ao Paulo, 1998.

[MIC 02a] MICROSOFT, C. CAPICOM. Dispon´ıvel em

<http://msdn.microsoft.com/library/en-us/security/Security/capicom reference.asp>. Acesso

em 26 de Agosto de 2002.

[MIC 02b] MICROSOFT, C. E-commerce no mundo do ac¸o. Dispon´ıvel em

<http://www.microsoft.com/brasil/casos/caso usiminas.asp>. Acesso em 15 de Agosto de

2002.

[MIC 02c] MICROSOFT, C. Java Script. Dispon´ıvel em

<http://msdn.microsoft.com/scripting/jscript>. Acesso em 26 de Agosto de 2002.

[MIC 02d] MICROSOFT, C. Microsoft Internet Explorer. Dispon´ıvel em

<http://www.microsoft.com/windows/ie/default.asp>. Acesso em 26 de Agosto de 2002.

[MIC 02e] MICROSOFT, C. VBScript. Dispon´ıvel em

<http://msdn.microsoft.com/scripting/vbscript/>. Acesso em 26 de Agosto de 2002.

[MIC 02f] MICROSOFT, C. Windows 2000. Dispon´ıvel em <http://www.windows.com>. Acesso em 01 de fevereiro de 2003.

[MYS 02] MYSQL. MySQL Data Base. Dispon´ıvel em <http://www.mysql.com/>. Acesso em 26 de Agosto de 2002.

[NA 01] NETWORK ASSOCIATES, I.; COMPANIES, A. PGP version 7.0.3 - User Guide.

Dispon´ıvel em <ftp://ftp.pgpi.org/pub/pgp/7.0/docs/english/PGPWinUsersGuide.pdf>.

[NIE 00] NIEBUHR, J. M. Princ´ıpio da Isonomia na Licita c˜ao P ´ublica. Livraria e Editora Obra

[NIS 93a] NIST. Data encryption standard (des) - fips pub 46-2. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Dezembro, 1993.

[NIS 93b] NIST. Secure hash standard - fips pub 180-1. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Maio, 1993.

[NIS 00] NIST. Digital signature standard (dss) - fips pub 186-2. Federal Information Processing

Standards Publication - National Institute of Standards and Technology, [S.l.], Janeiro, 2000.

[NIS 01a] NIST. Advanced encryption standard (aes) - fips pub 197. Federal Information Processing

Standards Publication - National Institute of Standards and Technology, [S.l.], Novembro, 2001.

[NIS 01b] NIST. Security requirements for cryptographic modules - fips pub 140-2. Federal Information Processing Standards Publication - National Institute of Standards and Technology, [S.l.], Maio, 2001.

[OPE 02] OPENSSL. OpenSSL. Dispon´ıvel em <http://www.openssl.org>. Acesso em 26 de Agosto

de 2002.

[PAS 02] PASQUAL, E. S. IDDE - Uma Infra-estrutura para a Datac¸˜ao de Documentos

Eletrˆonicos. Universidade Federal de Santa Catarina, 2002. Dissertac¸˜ao de Mestrado.

[PED 91] PEDERSEN, T. P. A threshold cryptosystem without a trusted party. Advances in

Cryptology - EUROCRYPT’91, [S.l.], v.547, p.522–526, 1991.

[PHP 02] PHP. PHP. Dispon´ıvel em <http://www.php.net>. Acesso em 26 de Agosto de 2002.

[RIV 78] RIVEST, R. L.; SHAMIR, A.; ADELMAN, L. M. A method for obtaining digital signatures

and public-key cryptosystems. Communications of the ACM, [S.l.], v.21, n.2, Fevereiro, 1978.

[RIV 96] RIVEST, R. L.; SHAMIR, A.; WAGNER, D. A. Time-lock puzzles and timed-release crypto.

<http://theory.lcs.mit.edu/ rivest/RivestShamirWagner-timelock.pdf>, [S.l.], ,

n.MIT/LCS/TR-684, Fevereiro, 1996.

[RIV 99] RIVEST, R. L. Description of the LCS35 Time Capsule Crypto-Puzzle. Dispon´ıvel em

<http://www.lcs.mit.edu/news/crypto.html>. Acesso em 06 de Setembro de 2002.

[ROO 99] ROOS, M. Integrating Time-Stamping and Notarization. University of Tartu - Estonia, Maio, 1999. Dissertac¸˜ao de Mestrado.

[SCH 96] SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2. ed. John Wiley and Sons, Inc, 1996.

[SCH 99] SCHOENMAKERS, B. A simple publicly verificable secret sharing scheme and its

application to electronic voting. Advances in Cryptology - CRYPTO ’99, [S.l.], v.1666, p.148–164, 1999.

[SHA 79] SHAMIR, A. How to share a secret. Communications of the ACM, [S.l.], v.22, n.11,

p.612–613, Novembro, 1979.

[SOA 91] SOARES, J. F.; DE FARIAS, A. A.; CESAR, C. C. Introduc¸˜ao `a Estat´ıstica. Editora

Guanabara Koogan S.A., 1991.

[STA 96] STADLER, M. Publicly verifiable secret sharing. Advances in Cryptology -

EUROCRYPT’96, [S.l.], v.1070, p.190–199, 1996.

[STA 98] STALLINGS, W. Cryptography and Network Security: Principles and Practice. 2. ed.

Prentice-Hall, Inc, 1998.

[STI 95] STINSON, D. R. Cryptography: Theory and Practice. CRC Press, 1995.

[STI 99] STINSON, D. R.; WEI, R. Unconditionally secure proactive secret sharing scheme with

combinatorial structures. Selected Areas in Cryptography, [S.l.], p.200–214, 1999.

[STU 99] STUBBLEBINE, S. G.; SYVERSON, P. F. Fair on-line auctions without special trusted

parties. Lecture Notes in Computer Science, [S.l.], v.1648, p.230–240, 1999.

[SUZ 02] SUZUKI, K.; YOKOO, M. Secure combinatorial auctions by dynamic programming with

polynomial secret sharing. Financial Cryptography 2002, Lecture Notes in Computer Science, [S.l.], 2002.

[W3C 02] W3C. HTML. Dispon´ıvel em <http://www.w3.org/MarkUp/>. Acesso em 16 de Agosto de 2002.

Apˆendice A

An´alise Probabil´ıstica

A.1

Introduc¸˜ao

Utilizando modelos probabil´ısticos torna-se poss´ıvel inferir o qu˜ao se- guro s˜ao os protocolos de criptografia temporal em grupos baseados em compartilhamento de segredos, atrav´es da atribuic¸˜ao de valores aos n´ıveis de confianc¸a oferecidos por cada membro do grupo participante de um protocolo.

Nestes protocolos a responsabilidade da seguranc¸a dos documentos ele- trˆonicos ´e distribu´ıda entre os membros do grupo atrav´es do esquema de compartilhamen- to de segredos de Shamir. Com isto, a seguranc¸a dos documentos somente ´e ameac¸ada em uma situac¸˜ao onde um m´ınimo det membros deste grupo conspirem entre si e cons- truam de maneira il´ıcita chaves TKr que possam vir a ser utilizadas na decifragem de documentos envolvidos no protocolo.

Este apˆendice apresenta formas de analisar a seguranc¸a destes protoco- los utilizando os modelos probabil´ısticos da distribuic¸˜ao binomial e da distribuic¸˜ao de

pascal, os quais retratam por m´etodos diferentes as atitudes que podem ser tomadas por

um agente malicioso que tenta persuadir a corrupc¸˜ao um certo n´umero de membros do grupo.

A distribuic¸˜ao binomial retrata um cen´ario onde um agente malicioso, denominado aqui de corruptor, tenta persuadir a corrupc¸˜ao todo um subconjunto de mem-

bros de um grupo, visando o comprometimento da seguranc¸a do protocolo. Enquanto a distribuic¸˜ao de pascal retrata um cen´ario onde um corruptor tenta seq¨uencialmente persu- adir a corrupc¸˜ao membros deste grupo, sendo que no momento em que ele obt´em sucesso no comprometimento da seguranc¸a do protocolo, ele encerra as suas tentativas de per- suas˜ao.