7.4 Fase de Configurac¸˜ao
7.4.2 Utilizac¸˜ao dos Protocolos Baseados em Compartilhamento de Se-
Os protocolos baseados em compartilhamento de segredos sofrem al- gumas alterac¸˜oes para a adaptac¸˜ao ao contexto de processos de licitac¸˜ao. Tais alterac¸˜oes se fizeram necess´arias para que seja assegurada a presenc¸a dos membros da comiss˜ao de licitac¸˜ao na abertura das propostas. Desta maneira, nenhuma proposta pode ser aberta sem a presenc¸a de um determinado n´umero de membros da comiss˜ao de licitac¸˜ao.
As alterac¸˜oes consistem no acr´escimo do esquema de divis˜ao do segre-
do no compartilhamento de chaves TKr e na adequac¸˜ao do esquema de verificabilidade
ao esquema de divis˜ao do segredo.
Neste novo modelo o compartilhamento de uma chave TKr deve ser inicialmente realizado atrav´es do esquema de divis˜ao do segredo, o qual gera duas partes,
TKrC e TKrF, a partir da chave TKr. Estas duas partes s˜ao submetidas ao esquema de Shamir tendo como respectivos parˆametros (nC,tC) e (nF,tF).
As figuras 7.1 e 7.2 apresentam respectivamente os protocolos de cons- truc¸˜ao e reconstruc¸˜ao contidos no esquema de Divis˜ao do Segredo e que s˜ao utilizados, respectivamente, para quebrar e reconstruir a chave TKr.
Esquema de Divisão do Segredo: Protocolo de Construção
1. Escolhe-se um número primo de maneira aleatória, respeitando a condição que exige que seja maior que ;
p
p TKr
3. Calcula-se o valor deTKrF:
TKr = TKr - TKrF C (mod p)
1. Escolhe-se um número randômico pertencente aZ TKrp, C;
Obs.: O número p será também utilizado no esquema de Shamir, no compartilhamento das partes TKr e TKr .C F
Figura 7.1: Esquema de Divis˜ao do Segredo - Protocolo de Construc¸˜ao: Neste protocolo s˜ao
obtidas as partes TKrC e TKrF, a partir da chave TKr. Estas partes ser˜ao poste- riormente submetidas ao esquema de Shamir para a gerac¸˜ao das partes que ser˜ao entregues aos membros do grupo.
Esquema de Divisão do Segredo: Protocolo de Reconstrução
1. membros da comissão e fornecedores devem cooperar a fim de obterem os valores de e , utilizando para isso o protocolo de reconstrução de Shamir;
t t
TKr TKr
1 2
C F
TKr = TKr + TKrC F (mod p)
2. Obtidos os valores deTKrCeTKrF, o valor deTKré encontrado através da equação:
Figura 7.2: Esquema de Divis˜ao do Segredo - Protocolo de Reconstruc¸ ˜ao: Neste protocolo
ocorre a reconstruc¸ ˜ao da chave TKr atrav´es das suas partes TKrC e TKrF.
As partes geradas com a quebra da parte TKrC, denotadas por TKrCh,
sendo h = 1, ..., nC, s˜ao distribu´ıdas entre os membros da comiss˜ao de licitac¸˜ao, en- quanto as partes geradas a partir de TKrF, denotadas por TKrFi, sendoi = 1, ..., nF, s˜ao
distribu´ıdas entre os fornecedores.
Uma chave TKr compartilhada atrav´es deste modelo somente pode ser reconstru´ıda a partir da uni˜ao das partes TKrCe TKrF, o que por sua vez exige a cooperac¸˜ao detC membros da comiss˜ao de licitac¸˜ao etF fornecedores membros do grupo.
O modelo de verificabilidade utilizado nestes protocolos ´e composto por dois esquemas, ambos descritos em [STA 96], os quais s˜ao individualmente utilizados
para a verificabilidade das partes obtidas com o esquema de divis˜ao do segredo e das partes obtidas com o esquema de Shamir. As figuras 7.3 e 7.4 apresentam respectivamente os protocolos de construc¸˜ao e verificac¸˜ao do esquema de verificabilidade que comp˜oem este modelo.
Esquema de Verificabilidade: Protocolo de Construção
1. Quebra-se a chave utilizando o protocolo de construção do esquema de divisão do segredo;
TKr
2. Escolhe-se um número gerador pertencente ao conjunto Z (conjunto gerado através do número primo utilizado nos esquemas de divisão do segredo e de Shamir);
g p
p
3. Utilizando a chave e as suas partes e geradas no passo 1, calcula-se os seguintes valores:
TKr TKrC TKrF
S = gTKr , S = gC e S = gF
TKrC
*
4. Quebra-se aspartesTKrCeTKrFutilizando o protocolo de construção do esquema de Shamir; 5. Utilizando os coeficientes do polinômio criado no passo 4 para quebrar a parte ,
calcula-se os seguintes valores:
f(x) TKrC
A = gi (sendo i = 1, ... ,t - 1)C
7. Publica-se no os valores relacionados à um dado identificador da chave . DP g, S, A e TKr i SC, SF, Aj ai TKrF
6. Utilizando os coeficientes do polinômio criado no passo 4 para quebrar a parte , calcula-se os seguintes valores:
f(x) TKrF
A = gj (sendo j = 1, ... ,t - 1)F
aj
Figura 7.3: Esquema de Verificabilidade - Protocolo de Construc¸ ˜ao: Neste protocolo s˜ao cal-
culados e publicados os valores de comprometimento (g, S, SC, SF, Ai e Aj).
7.4.2.1 Utilizac¸˜ao do Protocolo 1
A utilizac¸˜ao deste protocolo em um processo de licitac¸˜ao refere-se `a utilizac¸˜ao dos servic¸os fornecidos pela entidade confi´avel denominada Juiz na criac¸˜ao das chaves TKr e TKu e no gerenciamento da distribuic¸˜ao das partes da chave TKr entre os membros do grupo atuante no protocolo.
A requisic¸˜ao enviada ao Juiz e necess´aria `a criac¸˜ao das chaves TKr e
TKu deve ser emitida pelos membros da comiss˜ao de licitac¸˜ao. Nesta requisic¸˜ao deve ser
Esquema de Verificabilidade: Protocolo de Verificação
1. Cada parteTKrC hé enviada ao membro da comissãoCh, sendoh = 1, ... , nCe cada parte
2a. Cada membroChverifica a integridade da sua própria parteTKrC hatravés da equação:
S = S . A
h
P
i C CA parteTKrChsomente deve ser considerada correta se satisfizer a equação: t - 1C
I=1
xhi
SCh= gTKrCh
3. Se o resultado for positivo informam a todos através do envio de uma mensagem de aceitação, caso contrário enviam uma mensagem de rejeição, encerrando o protocolo em seguida.
CheFi
é enviada ao fornecedor , sendo .
TKrF i Fi i = 1, ... , nF
2b. Cada fornecedorFiverifica a integridade da sua própria parteTKrFiatravés da equação:
S = S . A
i
P
j F FA parteTKrFisomente deve ser considerada correta se satisfizer a equação: t - 1F
j=1
xi j
SFi= gTKrFi
2c. Qualquer membro do grupo, fornecedor ou membro da comissão,pode constatar a integridade das partesTKrCe TKrFatravés da equação:
S = S .C SF
Figura 7.4: Esquema de Verificabilidade - Protocolo de Verificac¸˜ao: Este protocolo permite ao
destinat´ario de uma parte de TKrCou TKrF constatar a integridade da parte recebida. Permite ainda que todos constatem a integridade das partes TKrC ou TKrF.
categorias de fornecedores ou membros da comiss˜ao, os valores dos parˆametros (nC,tC) e (nF,tF), e o valor de T.
A criac¸˜ao das chaves TKr e TKu obedece os mesmos passos descri- tos no protocolo original (sec¸˜ao 6.4.2, p´agina 87), exceto nos passos que descrevem o compartilhamento da chave TKr e a assinatura das partes geradas, pois o Juiz deve reali- zar o compartilhamento utilizando o esquema de divis˜ao de segredo em conjunto com o esquema de Shamir. Em relac¸˜ao `as assinaturas das partes, necess´arias para garantir a au- tenticidade destas, somente as criadas pelo esquema de Shamir devem ser assinadas, pois as geradas pelo esquema de divis˜ao do segredo n˜ao s˜ao entregues a nenhum dos membros do grupo.
Ap´os a realizac¸˜ao do compartilhamento da chave TKr, o Juiz destr´oi as partes TKrC e TKrF e armazena de forma segura as partes TKrCh e TKrFi, sendo
h = 1, ..., nC e i = 1, ..., nF, vinculadas ao resumo da chave TKu e relacionadas `as identificac¸˜oes dos membros do grupo informadas na requisic¸˜ao, respeitando o enquadra- mento de cada um destes.
A entrega das partes da chave TKr aos membros de um grupo ´e realizada atrav´es dos mesmos passos descritos no protocolo original, alterando somente o esquema de verificabilidade que deve ser realizado individualmente por cada membro visando a verificac¸˜ao da integridade das partes distribu´ıdas pelo Juiz.
7.4.2.2 Utilizac¸˜ao do Protocolo 2
O uso deste protocolo em um processo de licitac¸˜ao transfere aos forne- cedores as responsabilidades de criac¸˜ao e gerenciamento das chaves TKr e TKu.
Cada fornecedor Fideve criar um par de chaves FiTKr e FiTKu e utilizar a chave FiTKu na cifragem da sua proposta. J´a a chave FiTKr, Fi deve compartilh´a-la entre os demais fornecedores e membros da comiss˜ao de licitac¸˜ao atrav´es dos esquemas de divis˜ao do segredo e de Shamir.
Os passos que compreendem a criac¸˜ao do par de chaves pelo fornecedor
Fi e o compartilhamento da chave privada deste par entre os demais membros do grupo s˜ao iguais aos descritos no protocolo original (sec¸˜ao 6.4.3, p´agina 91) com excec¸˜ao aos esquemas de compartilhamento e verificabilidade que devem ser utilizados.
7.4.2.3 Utilizac¸˜ao do Protocolo 3
O uso deste protocolo em um processo de compra n˜ao altera em nada os passos que descrevem o protocolo original, o qual prevˆe a construc¸˜ao compartilhada de um par de chaves TKr e TKu pelos membros do grupo que desejam tornar confidenciais seus documentos cifrando-os com a chave TKu criada.
No contexto de um processo de licitac¸˜ao, o funcionamento deste proto- colo consiste inicialmente na construc¸˜ao, pelos membros do grupo, da chave TKu atrav´es de um dos esquemas de compartilhamento de segredos sem o aux´ılio de uma entidade confi´avel propostos em [PED 91] e [BON 01]. A chave TKu criada nesta fase inicial deve
ser utilizada pelos fornecedores na cifragem das suas propostas.
Neste momento a chave TKr permanece desconhecida de todos, pois ela somente deve ser constru´ıda na fase de julgamento de propostas.
7.4.2.4 Utilizac¸˜ao do Protocolo com Anonimato
A utilizac¸˜ao deste protocolo implica na mudanc¸a de todos os passos que compreendem a interac¸˜ao entre membros do grupo no protocolo de envio de proposta, uma vez que o mesmo n˜ao provˆe anonimato aos seus participantes.
A obtenc¸˜ao das chaves TKr e TKu atrav´es deste protocolo utiliza o mesmo conceito de criac¸˜ao individual das chaves aplicado no Protocolo 2. Portanto cada fornecedor Fideve criar um par de chaves FiTKr e FiTKu, onde a chave FiTKu ´e utilizada na cifragem da sua proposta e a chave FiTKr deve ser compartilhada atrav´es dos esquema de divis˜ao do segredo e de Shamir.
Tanto o compartilhamento da chave FiTKr quanto a verificac¸˜ao de par- tes s˜ao realizadas atrav´es dos mesmos passos descritos no protocolo original (sec¸˜ao 6.4.5), alterando apenas os esquemas de compartilhamento e verificabilidade adotados.