• Nenhum resultado encontrado

Utilizac¸˜ao dos Protocolos Baseados em Compartilhamento de Se-

7.4 Fase de Configurac¸˜ao

7.4.2 Utilizac¸˜ao dos Protocolos Baseados em Compartilhamento de Se-

Os protocolos baseados em compartilhamento de segredos sofrem al- gumas alterac¸˜oes para a adaptac¸˜ao ao contexto de processos de licitac¸˜ao. Tais alterac¸˜oes se fizeram necess´arias para que seja assegurada a presenc¸a dos membros da comiss˜ao de licitac¸˜ao na abertura das propostas. Desta maneira, nenhuma proposta pode ser aberta sem a presenc¸a de um determinado n´umero de membros da comiss˜ao de licitac¸˜ao.

As alterac¸˜oes consistem no acr´escimo do esquema de divis˜ao do segre-

do no compartilhamento de chaves TKr e na adequac¸˜ao do esquema de verificabilidade

ao esquema de divis˜ao do segredo.

Neste novo modelo o compartilhamento de uma chave TKr deve ser inicialmente realizado atrav´es do esquema de divis˜ao do segredo, o qual gera duas partes,

TKrC e TKrF, a partir da chave TKr. Estas duas partes s˜ao submetidas ao esquema de Shamir tendo como respectivos parˆametros (nC,tC) e (nF,tF).

As figuras 7.1 e 7.2 apresentam respectivamente os protocolos de cons- truc¸˜ao e reconstruc¸˜ao contidos no esquema de Divis˜ao do Segredo e que s˜ao utilizados, respectivamente, para quebrar e reconstruir a chave TKr.

Esquema de Divisão do Segredo: Protocolo de Construção

1. Escolhe-se um número primo de maneira aleatória, respeitando a condição que exige que seja maior que ;

p

p TKr

3. Calcula-se o valor deTKrF:

TKr = TKr - TKrF C (mod p)

1. Escolhe-se um número randômico pertencente aZ TKrp, C;

Obs.: O número p será também utilizado no esquema de Shamir, no compartilhamento das partes TKr e TKr .C F

Figura 7.1: Esquema de Divis˜ao do Segredo - Protocolo de Construc¸˜ao: Neste protocolo s˜ao

obtidas as partes TKrC e TKrF, a partir da chave TKr. Estas partes ser˜ao poste- riormente submetidas ao esquema de Shamir para a gerac¸˜ao das partes que ser˜ao entregues aos membros do grupo.

Esquema de Divisão do Segredo: Protocolo de Reconstrução

1. membros da comissão e fornecedores devem cooperar a fim de obterem os valores de e , utilizando para isso o protocolo de reconstrução de Shamir;

t t

TKr TKr

1 2

C F

TKr = TKr + TKrC F (mod p)

2. Obtidos os valores deTKrCeTKrF, o valor deTKré encontrado através da equação:

Figura 7.2: Esquema de Divis˜ao do Segredo - Protocolo de Reconstruc¸ ˜ao: Neste protocolo

ocorre a reconstruc¸ ˜ao da chave TKr atrav´es das suas partes TKrC e TKrF.

As partes geradas com a quebra da parte TKrC, denotadas por TKrCh,

sendo h = 1, ..., nC, s˜ao distribu´ıdas entre os membros da comiss˜ao de licitac¸˜ao, en- quanto as partes geradas a partir de TKrF, denotadas por TKrFi, sendoi = 1, ..., nF, s˜ao

distribu´ıdas entre os fornecedores.

Uma chave TKr compartilhada atrav´es deste modelo somente pode ser reconstru´ıda a partir da uni˜ao das partes TKrCe TKrF, o que por sua vez exige a cooperac¸˜ao detC membros da comiss˜ao de licitac¸˜ao etF fornecedores membros do grupo.

O modelo de verificabilidade utilizado nestes protocolos ´e composto por dois esquemas, ambos descritos em [STA 96], os quais s˜ao individualmente utilizados

para a verificabilidade das partes obtidas com o esquema de divis˜ao do segredo e das partes obtidas com o esquema de Shamir. As figuras 7.3 e 7.4 apresentam respectivamente os protocolos de construc¸˜ao e verificac¸˜ao do esquema de verificabilidade que comp˜oem este modelo.

Esquema de Verificabilidade: Protocolo de Construção

1. Quebra-se a chave utilizando o protocolo de construção do esquema de divisão do segredo;

TKr

2. Escolhe-se um número gerador pertencente ao conjunto Z (conjunto gerado através do número primo utilizado nos esquemas de divisão do segredo e de Shamir);

g p

p

3. Utilizando a chave e as suas partes e geradas no passo 1, calcula-se os seguintes valores:

TKr TKrC TKrF

S = gTKr , S = gC e S = gF

TKrC

*

4. Quebra-se aspartesTKrCeTKrFutilizando o protocolo de construção do esquema de Shamir; 5. Utilizando os coeficientes do polinômio criado no passo 4 para quebrar a parte ,

calcula-se os seguintes valores:

f(x) TKrC

A = gi (sendo i = 1, ... ,t - 1)C

7. Publica-se no os valores relacionados à um dado identificador da chave . DP g, S, A e TKr i SC, SF, Aj ai TKrF

6. Utilizando os coeficientes do polinômio criado no passo 4 para quebrar a parte , calcula-se os seguintes valores:

f(x) TKrF

A = gj (sendo j = 1, ... ,t - 1)F

aj

Figura 7.3: Esquema de Verificabilidade - Protocolo de Construc¸ ˜ao: Neste protocolo s˜ao cal-

culados e publicados os valores de comprometimento (g, S, SC, SF, Ai e Aj).

7.4.2.1 Utilizac¸˜ao do Protocolo 1

A utilizac¸˜ao deste protocolo em um processo de licitac¸˜ao refere-se `a utilizac¸˜ao dos servic¸os fornecidos pela entidade confi´avel denominada Juiz na criac¸˜ao das chaves TKr e TKu e no gerenciamento da distribuic¸˜ao das partes da chave TKr entre os membros do grupo atuante no protocolo.

A requisic¸˜ao enviada ao Juiz e necess´aria `a criac¸˜ao das chaves TKr e

TKu deve ser emitida pelos membros da comiss˜ao de licitac¸˜ao. Nesta requisic¸˜ao deve ser

Esquema de Verificabilidade: Protocolo de Verificação

1. Cada parteTKrC hé enviada ao membro da comissãoCh, sendoh = 1, ... , nCe cada parte

2a. Cada membroChverifica a integridade da sua própria parteTKrC hatravés da equação:

S = S . A

h

P

i C C

A parteTKrChsomente deve ser considerada correta se satisfizer a equação: t - 1C

I=1

xhi

SCh= gTKrCh

3. Se o resultado for positivo informam a todos através do envio de uma mensagem de aceitação, caso contrário enviam uma mensagem de rejeição, encerrando o protocolo em seguida.

CheFi

é enviada ao fornecedor , sendo .

TKrF i Fi i = 1, ... , nF

2b. Cada fornecedorFiverifica a integridade da sua própria parteTKrFiatravés da equação:

S = S . A

i

P

j F F

A parteTKrFisomente deve ser considerada correta se satisfizer a equação: t - 1F

j=1

xi j

SFi= gTKrFi

2c. Qualquer membro do grupo, fornecedor ou membro da comissão,pode constatar a integridade das partesTKrCe TKrFatravés da equação:

S = S .C SF

Figura 7.4: Esquema de Verificabilidade - Protocolo de Verificac¸˜ao: Este protocolo permite ao

destinat´ario de uma parte de TKrCou TKrF constatar a integridade da parte recebida. Permite ainda que todos constatem a integridade das partes TKrC ou TKrF.

categorias de fornecedores ou membros da comiss˜ao, os valores dos parˆametros (nC,tC) e (nF,tF), e o valor de T.

A criac¸˜ao das chaves TKr e TKu obedece os mesmos passos descri- tos no protocolo original (sec¸˜ao 6.4.2, p´agina 87), exceto nos passos que descrevem o compartilhamento da chave TKr e a assinatura das partes geradas, pois o Juiz deve reali- zar o compartilhamento utilizando o esquema de divis˜ao de segredo em conjunto com o esquema de Shamir. Em relac¸˜ao `as assinaturas das partes, necess´arias para garantir a au- tenticidade destas, somente as criadas pelo esquema de Shamir devem ser assinadas, pois as geradas pelo esquema de divis˜ao do segredo n˜ao s˜ao entregues a nenhum dos membros do grupo.

Ap´os a realizac¸˜ao do compartilhamento da chave TKr, o Juiz destr´oi as partes TKrC e TKrF e armazena de forma segura as partes TKrCh e TKrFi, sendo

h = 1, ..., nC e i = 1, ..., nF, vinculadas ao resumo da chave TKu e relacionadas `as identificac¸˜oes dos membros do grupo informadas na requisic¸˜ao, respeitando o enquadra- mento de cada um destes.

A entrega das partes da chave TKr aos membros de um grupo ´e realizada atrav´es dos mesmos passos descritos no protocolo original, alterando somente o esquema de verificabilidade que deve ser realizado individualmente por cada membro visando a verificac¸˜ao da integridade das partes distribu´ıdas pelo Juiz.

7.4.2.2 Utilizac¸˜ao do Protocolo 2

O uso deste protocolo em um processo de licitac¸˜ao transfere aos forne- cedores as responsabilidades de criac¸˜ao e gerenciamento das chaves TKr e TKu.

Cada fornecedor Fideve criar um par de chaves FiTKr e FiTKu e utilizar a chave FiTKu na cifragem da sua proposta. J´a a chave FiTKr, Fi deve compartilh´a-la entre os demais fornecedores e membros da comiss˜ao de licitac¸˜ao atrav´es dos esquemas de divis˜ao do segredo e de Shamir.

Os passos que compreendem a criac¸˜ao do par de chaves pelo fornecedor

Fi e o compartilhamento da chave privada deste par entre os demais membros do grupo s˜ao iguais aos descritos no protocolo original (sec¸˜ao 6.4.3, p´agina 91) com excec¸˜ao aos esquemas de compartilhamento e verificabilidade que devem ser utilizados.

7.4.2.3 Utilizac¸˜ao do Protocolo 3

O uso deste protocolo em um processo de compra n˜ao altera em nada os passos que descrevem o protocolo original, o qual prevˆe a construc¸˜ao compartilhada de um par de chaves TKr e TKu pelos membros do grupo que desejam tornar confidenciais seus documentos cifrando-os com a chave TKu criada.

No contexto de um processo de licitac¸˜ao, o funcionamento deste proto- colo consiste inicialmente na construc¸˜ao, pelos membros do grupo, da chave TKu atrav´es de um dos esquemas de compartilhamento de segredos sem o aux´ılio de uma entidade confi´avel propostos em [PED 91] e [BON 01]. A chave TKu criada nesta fase inicial deve

ser utilizada pelos fornecedores na cifragem das suas propostas.

Neste momento a chave TKr permanece desconhecida de todos, pois ela somente deve ser constru´ıda na fase de julgamento de propostas.

7.4.2.4 Utilizac¸˜ao do Protocolo com Anonimato

A utilizac¸˜ao deste protocolo implica na mudanc¸a de todos os passos que compreendem a interac¸˜ao entre membros do grupo no protocolo de envio de proposta, uma vez que o mesmo n˜ao provˆe anonimato aos seus participantes.

A obtenc¸˜ao das chaves TKr e TKu atrav´es deste protocolo utiliza o mesmo conceito de criac¸˜ao individual das chaves aplicado no Protocolo 2. Portanto cada fornecedor Fideve criar um par de chaves FiTKr e FiTKu, onde a chave FiTKu ´e utilizada na cifragem da sua proposta e a chave FiTKr deve ser compartilhada atrav´es dos esquema de divis˜ao do segredo e de Shamir.

Tanto o compartilhamento da chave FiTKr quanto a verificac¸˜ao de par- tes s˜ao realizadas atrav´es dos mesmos passos descritos no protocolo original (sec¸˜ao 6.4.5), alterando apenas os esquemas de compartilhamento e verificabilidade adotados.