• Nenhum resultado encontrado

UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES

N/A
N/A
Protected

Academic year: 2021

Share "UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES "

Copied!
65
0
0

Texto

(1)

PRÓ-REITORIA DE GRADUAÇÃO

DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLOGIA DA INFORMAÇÃO CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ALYSON RICARDO DE ARAÚJO BARBOSA

UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES

ANGICOS/RN

2018

(2)

ALYSON RICARDO DE ARAÚJO BARBOSA

UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES

Monografia apresentada a Universidade Federal Rural do Semi-Árido como requisito para obtenção do título de Bacharel em Sistemas de Informação.

Orientador: Samuel Oliveira de Azevedo, Prof.

Dr.

Co-orientador: Sairo Raoní dos Santos, Prof.

Me.

ANGICOS/RN

2018

(3)
(4)

(5)

A Manoel Vital Barbosa (in memória), meu avô, que sempre brincalhão, humilde, sensato é um perfil que tento seguir até o presente momento.

A Francisca Cabral Barbosa (in memória), minha avó, parteira muitos anos na cidade de Angicos/RN, figura comunicativa, passou ensinamentos da vida a quem cruzou o seu caminho.

Aos meus pais Maria Auxiliadora de Araújo Barbosa e José Simonete Barbosa, pelo incentivo.

A Rubia Millena Batista Alves Barbosa, minha esposa, e Maria Alice Batista Barbosa, filha, as duas paixões da minha vida.

A minha avó Ana Paulino de Melo Araújo,

minha segunda mãe.

(6)

AGRADECIMENTOS

Aos meu irmão Anderson José e Anne Yasmine, sobrinhos Joaquim Vital e Benjamin, pois família é a base para tudo.

Agradeço a meu orientador o professor Samuel Oliveira de Azevedo pela dedicação, compreensão e por acreditar em mim, mesmo pegando o barco andando.

Agradeço às professoras Welliana Benevides Ramalho, Joêmia Leilane Gomes Medeiros, Andreza Cristina da Silva Barros de Souza e Marianna Cruz Campos Pontarolo, por possibilitarem crescimento acadêmico, abrindo portas para projetos de iniciação científica – Lunapptico – e monitorias.

A todos os colegas de sala, que compartilharam no decorrer do curso os momentos alegres e tristes. E, em especial a Elizeu Sandro um cara de coração enorme, que sempre me incentivou e garantiu que eu não desistisse nunca.

Não poderia deixar de agradecer ao professor Sairo Raoni dos Santos, além de excelente professor, teve papel fundamental na recuperação do meu pior momento da graduação.

A todos aqueles que de alguma forma estiveram e estão próximos de mim, fazendo esta

vida valer cada vez mais a pena.

(7)

“Não vim até aqui pra desistir agora...”

Engenheiros do Hawaii

(8)

RESUMO

Com o fluxo de dados cada vez maior na rede de computadores, é necessário encontrar uma maneira de fornecer dados de maneira segura e livre de invasões. No entanto, isso deve ser alcançado sem perder o controle de acesso para usuários autorizados. Um método que pode ser usado neste contexto é a criptografia. E, dentro da criptografia, a recifragem por proxy aparece como uma abordagem promissora para esse problema. Neste documento, abordaremos os diferentes usos recentes de recifragem por proxy registrados em artigos no banco de dados da IEEE Xplore.

Palavras-chave: Controle de acesso. Recifragem por proxy. Criptografia.

(9)

With the ever-increasing data flow on the computer network, there is a need to find a way to deliver data safely and free from intrusion. Nonetheless, that should be achieved without losing access control to authorized users. One method that can be used in this context is encryption.

And, within cryptography, proxy re-encryption appears as a promising approach to this problem. In this paper, we will cover different recent uses of proxy re-encryption registered in articles in the IEEE Xplore database.

Keywords: Access control. Proxy re-encryption. Encryption.

(10)

LISTA DE FIGURAS

Figura 1 – Ataque passivo…..………...………. 22

Figura 2 – Modelo simplificado de criptografia simétrica…...………... 25

Figura 3 – Exemplo da técnica de rail fence...………...……….... 26

Figura 4 – Encriptação com chave pública………...………... 27

Figura 5 – Encriptação com chave privada………...………... 28

Figura 6 – Encriptação com chave pública e privada……….………….. 29

Figura 7 – Modelo genérico de recifragem por proxy……...…….……….. 31

Figura 8 – Classificação do S-RES simplificado... 36

Figura 9 – Um exemplo de criptografia pesquisável com recifragem por proxy... 37

(11)

Gráfico 1 – Publicações sobre recifragem por proxy/ano base do IEEE... 58

Gráfico 2 – Quantidade de publicações por área de aplicação ... 58

Gráfico 3 – Nacionalidades das publicações... 59

Gráfico 4 – Aplicações de controle de acesso com recifragem por proxy………... 59

Gráfico 5 – Algoritmo de encriptação/decriptação... 60

(12)

LISTA DE QUADROS

Quadro 1 – Artigos selecionados após filtragem... 33

Quadro 2 – Comparação entre os esquemas de Singh e os de Li, Ma e Wang... 39

(13)

Tabela 1 – Publicações na base do IEEE entre 2008 a maio/2018...… 18

(14)

LISTA DE ABREVIATURAS E SIGLAS

ABE Attribute-Based Encryption

ABNT Associação Brasileira de Normas Técnicas

ACPC Access Control Mechanism for P2P Storage Cloud ACC-PRE Access Control Conditions Proxy Re-Encryption ACL Access Control List

BDTD Biblioteca Digital Brasileira de Teses e Dissertações BLS Boneh-Lynn-Shacham

BP Branching Program

CDN Content Delivery Networks

CIA Confidentiality, Integrity e availability

CIBPRE Conditional Identity-Based Broadcast Proxy Re-Encryption CPABE Ciphertext-Policy Attribute-Based Encryption

CSP Cloud Service Provider DRM Digital Rights Management EHR Electronic Heath Records EMR Electronic Medical Record

HTTPS Hyper Text Transfer Protocol Secure IBE Identity-Based Encryption

IBEPRE Identity-Based Proxy Re-Encryption ICN Information-Centric Network

IDC International Data Corporation

IEC International Electrotechnical Commission IEEE Institute of Electrical and Electronic Engineers

IFIP International Federation of the Phonographic Industry ISO International Organization for Standardization

ITU International Telecommunication Union KPABE Key-Policy Attribute-Based Encryption LWEs Learning With Errors

MCC Mobile Cloud Computing NBR Norma Brasileira

NIST National Institute of Standards and Technology

(15)

P2P Peer-to-Peer

PEP Prontuário Eletrônico do Paciente PHR Personal Health Record

PHS Personal Health Systems PRE Proxy Re-Encryption RBAC Role-Based Access Control

SAPA Shared Authority Based Privacy-Preserving Authentication Protocol SciELO Scientific Electronic Library Online

SBIS Sociedade Brasileira de Informática e Saúde S-RES Sistema de Registro Eletrônico de Saúde TB-PRE Type-Based Proxy Re-Encryption

TI Tecnologia da Informação

UCDSC User-Centric Data Secure Creation

URL Uniform Resource Locator

(16)

SUMÁRIO

1 INTRODUÇÃO ………...………. 17

1.1 Justificativa ...………... 18

1.2 Objetivo geral...………... 19

1.2.1 Objetivo específicos...………... 19

1.3 Estrutura do trabalho... 19

2 REFERENCIAL TEÓRICO....………... 20

2.1 Segurança computacional e da informação ………... 20

2.2 Criptografia ...………...………... 23

2.2.1 Criptografia simétrica………..……….. 24

2.2.2 Criptografia assimétrica...………... 26

2.3 Recifragem por proxy... 30

3 TRABALHO PROPOSTO... 33

3.1 Metodologia.………...…….. 33

4 RESULTADOS E DISCUSSÕES... 35

4.1 Análise dos artigos selecionados... 35

4.2 Resultados quantitativos...………... 57

5 CONSIDERAÇÕES FINAIS ………... 61

REFERÊNCIAS ……….... 62

(17)

1 INTRODUÇÃO

No cenário atual, o consumo de conteúdos de mídia tornou-se popular, fornecendo serviços que permitem aos seus usuários interagir com seus amigos ou outros usuários compartilhando ou enviando arquivos (QINLONG et al., 2014). Para isso, existe a necessidade de proteger tal conteúdo de acesso indevido. Diante disso, torna-se necessário o uso de ferramentas e técnicas para que agentes intrusos não tenham acesso a esse conteúdo.

Uma das características inerentes à comunicação é a troca de mensagens entre emissor e receptor. Quando se deseja que o teor de uma comunicação não possa ser acessado ou modificado por terceiros, surge a necessidade de mascará-lo – a criptografia é o mecanismo mais usado para este fim (STALLINGS, 2015). Em uma comunicação que se utiliza de um sistema criptográfico, um emissor encripta mensagens usando algum método de criptografia, tornando-as ilegíveis. Somente receptores legítimos, também utilizando o mesmo método criptográfico, poderão decriptar as mensagens transformando-as novamente em conteúdo legível.

Até a criação dos computadores, o que ditaria o sucesso ou fracasso de um sistema criptográfico, era a capacidade mental dos seus usuários de fazer as transformações necessárias no sistema (WEBER, 1995). Porém, os computadores possibilitaram uma maior complexidade e agilidade nas operações de criptografia; a partir desse momento os sistemas criptográficos passaram também a usar chaves como base para a segurança – até então, a segurança baseava- se apenas no algoritmo (STALLINGS, 2015). Outro passo importante dado pelo computador foi a criação de um novo meio de comunicação, por meio de uma rede de computadores interligados por um conjunto próprio de protocolos, que passou a ser conhecida como Internet.

A Internet transformou as comunicações, permitindo que pessoas do mundo inteiro se comuniquem e compartilhem conteúdo rapidamente. O uso de redes sociais e o streaming de mídia são responsáveis, atualmente, por uma parcela significativa da comunicação na rede global. E, segundo relatório da Cisco (2017), o streaming e download de vídeos deve corresponder a 81% do tráfego de dados na internet até 2021. Esse enorme fluxo de informação resulta também no problema de acesso a conteúdos licenciados por pessoas não autorizadas por meio de cópias em cache na rede.

Uma das formas de combater o acesso indevido a conteúdos que transitam na rede é a

criptografia baseada em recifragem por proxy. Este trabalho tem como finalidade apresentar os

(18)

18

diferentes usos da recifragem por proxy para controle de acesso sem perder a confidencialidade dos dados.

1. 1 Justificativa

Atualmente, com a enorme geração e fluxo de informação na rede, surgiu a necessidade de projetar técnicas mais eficientes de controle de acesso a conteúdo, haja vista que muitos tentam acessá-los indevidamente. Uma forma comum de tentativa de acesso indevido é o ataque a cópias armazenadas em caches nas estruturas de roteadores (KUROSE e ROSS, 2013).

A recifragem por proxy mostra-se um tema atual em pesquisa no meio acadêmico nestes últimos anos. Em uma pesquisa realizada na base de dados IEEE Xplore, com as palavras-chave proxy re-encryption e access control, foram encontrados 226 artigos, distribuídos em relação ao ano de publicação conforme a Tabela 1.

Tabela 1: Publicações na base do IEEE entre 2008 a maio/2018

Ano Quantidade

2008 2

2009 8

2010 19

2011 17

2012 17

2013 26

2014 29

2015 25

2016 42

2017 36

2018 5

Fonte: Base de dados do IEEE

Observa-se na tabela um aumento significativo nas publicações sobre recifragem por

proxy nos últimos anos. O ano 2016 aponta como o período de mais publicações, sendo 42

artigos ao todo. Dentre esses artigos encontram-se variadas aplicações da recifragem por proxy,

(19)

como: compartilhamento em nuvem, segurança do e-mail, controle de acesso a dados de big data, criptografia quântica.

O presente trabalho estuda as aplicações de recifragem por proxy em uma amostra na base de dados IEEE Xplore, com intuito de demonstrar a sua importância para os acadêmicos, as empresas – que necessitem dessa tecnologia – e interessados no assunto.

1.2 Objetivo geral

Estudar o uso da recifragem por proxy para o controle de acesso a dados protegidos em sistemas computacionais em rede e os seus diferentes usos.

1.2.1 Objetivos específicos

• Investigar o uso de sistemas criptográficos em sistemas computacionais;

• Discutir como a criptografia oferece proteção contra a divulgação de dados;

• Descrever a estratégia de recifragem por proxy;

• Analisar pesquisas recentes relacionadas à recifragem por proxy.

1.3 Estrutura do trabalho

Este trabalho está divido em 4 capítulos e sua estrutura é apresentada da seguinte forma:

• No capítulo 2 introduz fundamentos de segurança computacional e da informação, criptografia – simétrica e assimétrica –, e a recifragem por proxy.

• No capítulo 3 expõe o trabalho proposto, abordando a metodologia utilizada e artigos pesquisados.

• No capítulo 4 mostra o resultado e discussões do trabalho.

• Por fim, no capítulo 5 exibe as conclusões do trabalho nas considerações finais.

(20)

20

2. REFERENCIAL TEÓRICO

Com a popularização de computadores e sistemas de comunicação, surgiu uma demanda do setor privado por meios de proteger a informação em formato digital e fornecer serviços de segurança (MENEZES; OORSCHOT; VANSTONE, 1996). Advém desse período uma maior ênfase ao termo segurança computacional, que aprecia o uso de ferramentas automatizadas para proteger arquivos e outras informações digitais. Pode se entender como meio para segurança computacional prevenir que intrusos consigam atingir seus objetivos por meio de acesso não autorizado ou emprego não permitido dos computadores e suas redes (HOWARD, 1997).

2.1 Segurança computacional e da informação

A partir da década de noventa com a popularização do computador doméstico e da Internet, passou-se discutir a proteção da informação em dimensões mais complexas (GALVÃO, 2015). No Manual de Segurança de Computadores do NIST (GUTTMAN e ROBACK, 1995), a segurança computacional é a proteção oferecida a um sistema de informação automatizado para atingir os objetivos aplicáveis de preservar a integridade, disponibilidade e confidencialidade das informações e recursos do sistema.

A integridade, disponibilidade e a confidencialidade são os três principais objetivos da segurança da informação, sendo chamado de tríade CIA

1

. Ou seja, são os pilares para construir um sistema seguro.

A integridade tem relação a garantir que informações não sejam alteradas sem autorização, seja em seu local de origem ou durante o transporte, e, caso aconteça, que isto seja detectado. Segundo Stallings (2015), esse termo abrange dois conceitos relacionados. O primeiro é a integridade de dados; nele assegura-se que os dados somente sejam modificados de maneiras específicas e autorizadas. O outro conceito é a integridade do sistema; nesse caso, a garantia de que o sistema executa suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas.

1

Do acrônimo em inglês para confidentiality, integrity e availability.

(21)

O princípio da disponibilidade caracteriza-se pela garantia de que as informações estejam disponíveis sempre que solicitadas por pessoas autorizadas (GALVÃO, 2015). Já a confidencialidade significa que a informação não está disponível para pessoas e processos que não tenham autorização para acessá-la e utilizá-la. Stallings (2015) abordou esse termo dividindo-o em dois conceitos: confidencialidade de dados e privacidade.

A confidencialidade de dados busca garantir que informações privadas e confidenciais não estejam acessíveis e não sejam reveladas para pessoas não autorizadas. Na privacidade deve-se propiciar que o indivíduo gerencie informações relacionadas a ele, limitando para quem, o que e como essas informações podem ser obtidas e armazenadas.

Atualmente, a informação tornou-se um ativo importante para as organizações e o investimento em sua segurança passou a ser importante para obter-se vantagens competitivas.

Segundo Porter (1986), uma das formas de obter vantagem competitiva é com a diferenciação do produto ou serviço. Complementando a ideia de diferenciação, Kolbe Júnior (2017) mostra que com o grande fluxo de informação que circula no mundo, o diferencial das organizações pode ser a transformação dessas informações em conhecimento.

No que diz respeito à segurança da informação, o termo informação pode ser definido conforme a norma da ABNT (2007):

Um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegido. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.

Perez e Famá (2006) definem ativos como sendo “todo e qualquer elemento com ou sem natureza física, que seja controlado pela empresa e que a ela proporcione a possibilidade de obtenção de fluxo de caixa”.

Na segurança da informação, os termos ameaça e ataque estão interligados. Enquanto o primeiro está relacionado a agentes que podem afetar a segurança e causar danos, o segundo refere-se a técnicas específicas, derivadas de uma ameaça inteligente, para explorar vulnerabilidades.

Segundo Stallings (2015), ataques podem ser ativos ou passivos. No ataque passivo, o objetivo é descobrir ou utilizar-se de informações do sistema, porém sem afetar seus recursos;

por isso, esses ataques são difíceis de detectar. No ataque ativo, acontece uma tentativa de

alterar os recursos do sistema ou afetar sua operação.

(22)

22

Os ataques passivos, ilustrado na Figura 1, estão divididos em dois tipos: liberação ou divulgação de conteúdo de uma mensagem e análise de tráfego. O primeiro caracteriza-se pelo acesso por um agente não autorizado ao conteúdo de uma ou mais mensagens, por meio de uma cópia da mensagem (STALLINGS, 2015). Caso o ataque de divulgação de conteúdo obtenha sucesso, a confidencialidade do sistema e/ou da comunicação será comprometida, o que pode gerar prejuízo para pessoas e empresas. Quanto à análise de tráfego, esta ocorre quando o intruso observa o padrão da comunicação e, com isso, pode inferir o local e a identidade dos envolvidos ao observar a frequência e o tamanho das mensagens trocadas (STALLINGS, 2015).

Figura 1: Ataque passivo

Fonte: Stallings, 2015

Nos casos de ataques ativos, ao contrário dos passivos, existe uma modificação do fluxo de dados ou a criação de um fluxo falso. Estes ataques estão divididos em quatro categorias:

disfarce, repetição, modificação de mensagem e negação de serviço (STALLINGS, 2015).

Ainda dentro da segurança da informação, há a questão dos dados que trafegam em rede entre dispositivos. Essa área é denominada segurança de rede. Segundo Kurose e Ross (2013), a segurança em rede é um processo de prevenção para impedir ou dificultar ao máximo o acesso a qualquer emprego não autorizado de uma rede de computadores, como também a detecção de falhas de comunicação e a reação a essas falhas.

Para minimizar os riscos de ataque, deve-se aplicar medidas de segurança que são

classificadas em duas grandes categorias: prevenção e proteção. Segundo Silva, Carvalho e

Torres (2003), “a prevenção é o conjunto das medidas que visam reduzir a probabilidade de

concretização das ameaças existentes”. Com relação à proteção, “é o conjunto das medidas que

(23)

visam dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizarem” (SILVA, CARVALHO E TORRES, 2003).

Em geral, percebe-se que a segurança computacional ganhou mais ênfase com o aumento exponencial do uso de computadores. Nasce com isso o dilema de como manter uma comunicação na qual mensagens não sejam compreendidas por agentes não autorizados a lê-las – a criptografia é o principal mecanismo empregado para isso.

2.2 Criptografia

Segundo relatório realizado pela União das Telecomunicações (ITU, 2017), órgão vinculado à Organização das Nações Unidas (ONU), em 2017 existiam 3,5 bilhões de pessoas conectadas à Internet, o equivalente a cerca de 47% da população mundial. Nesse ambiente, um dos desafios da segurança computacional é manter as comunicações seguras em relação a ataques e ameaças. Para conseguir tal objetivo, uma das principais ferramentas é a criptografia.

Stallings (2015) apresenta a definição de alguns termos necessários para a compreensão da criptografia:

Uma mensagem original é conhecida como texto claro (ou

plaintext), enquanto a

mensagem codificada é chamada de texto cifrado (ou

ciphertext). O processo de

converter um texto claro em um texto cifrado é conhecido com cifração ou encriptação; restaurar o texto claro a partir do texto cifrado é decifração ou decriptação. Os muitos esquemas utilizados para a encriptação constituem a área de estudo conhecida como criptografia. Esse esquema é designado sistema criptográfico ou cifra.

Segundo Biase e Agustini (2014), a criptografia é “um método para codificar uma mensagem a ser enviada de tal forma que apenas o receptor legítimo consiga interpretá-la”.

A pré-história da criptografia aponta para o ano 1900 a.c., em hieróglifos no túmulo de um nobre egípcio, chamado de Khnumhotep II, que foi enterrado na cidade de Menet Khufu.

Esse tipo de escrita não continha conceitos modernos de criptografia, porém usava de uma forma diferente de escrita, o que se considera um elemento essencial da criptografia (KANH, 1973).

Entretanto, apenas em 500 a.c. os gregos criaram um sistema de criptografia rústico – a

cifra de transposição Skytale, utilizada principalmente para comunicações militares (KANH,

(24)

24

1973). Observa-se que os principais tipos de criptografia conhecidos nessa época já utilizavam sistemas de transposição e substituição.

Os gregos também influenciaram na origem da palavra criptografia, que vem do grego kryptós, que quer dizer secreto, escondido, e graph que significa escrita, podendo a palavra ser interpretada como escrita escondida. Percebe-se nesses primeiros períodos a predominância da utilização da criptografia como ferramenta para proteger segredos e estratégias nacionais relacionadas a uso militar, ao serviço diplomático e ao governo em geral (MENEZES;

OORSCHOT; VANSTONE, 1996).

A partir de 1400 d.c., surge o estudo da criptologia em alguns principados italianos, chegando até a criação de profissões, como a de criptólogo do rei (REIS, 1989); mas é a partir do início do século 20, devido à invenção de máquinas mecânicas e eletrônicas complexas, que se torna possível a criação de esquemas de maior complexidade.

2.2.1 Criptografia simétrica

Existem dois tipos de cifras: simétrica e assimétrica. A principal característica das cifras

simétricas é o uso de uma mesma chave (ou duas chaves mutuamente dedutíveis) para encriptar

e decriptar (STALLINGS, 2015). A Figura 2 apresenta um modelo simplificado de criptografia

simétrica. Observa-se na Figura 2 que uma chave secreta é associada ao algoritmo de

encriptação para cifrar o texto antes de transmiti-lo ao destinatário. Em seguida, o destinatário

recebe o texto cifrado e utiliza um algoritmo de decriptação – processo inverso do algoritmo de

encriptação – com a mesma chave secreta usada para encriptar, e transforma o texto cifrado em

texto claro.

(25)

Figura 2: Modelo simplificado de criptografia simétrica

Fonte: Adaptado de Stallings, 2015

Para que aconteça uma comunicação usando criptografia simétrica, é necessário que os participantes dela tenham acesso à chave que será usada antes de iniciar a comunicação criptografada. Stallings (2015) descreve quatro maneiras para distribuir uma chave para dois agentes A e B que desejam comunicar-se usando criptografia simétrica:

• Um agente A pode escolher uma chave e entregá-la fisicamente ao agente B;

• Um terceiro agente C pode fazer a entrega fisicamente a A e B;

• A ou B pode fazer uso de uma chave anterior para encriptar a chave nova e então transmiti-la;

• Um terceiro agente C pode transmitir a chave para A e B por meio de conexões criptografadas.

Como o envio na maioria das vezes deve acontecer pela rede, a tarefa de distribuição de chaves com segurança em criptografia simétrica é bastante problemática, tornando-a um dos maiores problemas deste sistema, devido às vulnerabilidades inerentes a esse meio.

As principais técnicas de cifragem em criptográfia simétrica são substituição e

transposição. As cifras de substituição são cifras que substituem símbolos (ou grupos de

símbolos) por outros símbolos ou grupos de símbolos. Exemplo de uma cifra de substituição e

a cifra de Júlio César, que troca uma letra por outras três posições adiante no alfabeto. Já as

cifras que utilização transposição caracteriza pelo baralhamento e reordenação lógica da

mensagem. Um exemplo bem simples de transposição é a técnica rail fence, que consistem em

escrever um texto claro em uma matriz que simular um cercado – no nosso exemplo o texto

(26)

26

claro é ufersa – o texto é escrito de cima para baixo em diagonal como podemos observar na Figura 3. No exemplo da Figura 3, o texto cifrado aparece urfsea.

Figura 3 – Exemplo da técnica de rail fence

u r

f s

e a

Fonte: Autoria própria

Segundo Stallings e Brown (2014), algoritmos de criptografia simétrica podem sofrer dois tipos de ataque: a criptoanálise e o ataque de força bruta. A criptoanálise consiste na análise de características do texto cifrado e informações conhecidas sobre o texto claro, a fim de deduzir o conteúdo do texto cifrado ou a chave que está sendo usada (STALLINGS E BROWN, 2014).

Já no ataque de força bruta, testa-se todas as chaves possíveis sobre o texto cifrado até obter um texto claro válido (STALLINGS E BROWN, 2014).

Menezes, Oorschot e Vanstone (1996) apresentam como vantagens da chave simétrica:

são chaves relativamente curtas, projetadas para oferecer alta vazão na transferência de dados;

podem ser fundamentos para outros mecanismos que envolvem criptografia como funções de hash e esquemas de assinatura digital; e, por fim, tem uma história extensa em comparação a esquemas de chave assimétrica. Porém, como as principais desvantagens da criptografia simétrica há a dificuldade de manter a chave secreta, principalmente devido à necessidade de distribuí-la pela rede, e a quantidade de chaves a serem gerenciadas (MENEZES; OORSCHOT;

VANSTONE, 1996).

2.2.2 Criptografia assimétrica

Diferente do que acontece com a criptografia simétrica, a criptografia assimétrica usa chaves diferentes para encriptação e decriptação, e o relacionamento entre as chaves não permite que se deduza uma a partir da outra. Outra grande diferença é que os algoritmos assimétricos são baseados em funções matemáticas unidirecionais, diferente dos simétricos, que se utilizam de técnicas de substituição e transposição (STALLINGS, 2015).

Isso foi considerado uma revolução na história da criptografia, pois desde o seu início

até os tempos modernos, quase todos os sistemas criptográficos fundamentavam-se na

substituição e permutação (STALLINGS, 2015).

(27)

Segundo Diffie e Hellman (1976), a criptografia de chave pública foi desenvolvida para tentar solucionar dois grandes gargalos da criptografia simétrica, que são a distribuição de chaves e a autenticação do emissor.

Segundo Menezes, Oorschot e Vanstone (1996), para ser considerada criptografia de chave pública, para cada par de chaves relacionadas, uma chave (a chave pública) é disponibilizada publicamente, enquanto a outra chave (chave privada) é mantida em segredo.

Isso é possível pois, na criptografia assimétrica, não é possível deduzir uma chave a partir da outra. Isso torna dispensável a existência de um canal seguro para a distribuição das chaves entre os comunicantes, já que as chaves de encriptação e decriptação não são equivalentes.

A Figura 4 apresenta um sistema de criptografia que utiliza a chave pública para encriptar e a chave privada do emissor para decriptar.

Figura 4: Encriptação com chave pública

Fonte: Adaptado de Stallings, 2015

No contexto da Figura 4, Bob deve usar a chave pública de Alice junto ao algoritmo para encriptar o texto claro e enviá-lo. Após o recebimento, Alice utiliza sua chave privada e o algoritmo utilizado na encriptação para fazer a decriptação, que transformará o texto cifrado em texto legível novamente. Após Bob encriptar o texto claro com a chave pública de Alice, apenas Alice, com sua chave privada, pode decriptar a mensagem.

Fazendo uma analogia a uma caixa de correio, para entendermos a criptografia

assimétrica, quando Alice, a carteira, ou qualquer outro carteiro, entrega uma carta na caixa dos

(28)

28

correios de Bob, apenas Bob tem a chave para abrir essa caixa e ter acesso à carta. Observa-se nessa analogia que, apesar de Alice ou qualquer outro carteiro ter entregado a carta, ela não terá mais acesso a ela, pois apenas Bob tem acesso à chave que abre a caixa. Ou seja, é semelhante à criptografia assimétrica no sentido de que após encriptar usando a chave pública de outrem, o autor da encriptação não poderá fazer a decriptação, pois não tem acesso à chave privada correspondente.

Outro sistema que pode ser utilizado com criptografia assimétrica é a encriptação por chave privada, como ilustra a Figura 5.

Figura 5: Encriptação com chave privada

Fonte: Adaptado de Stallings, 2015

No caso da Figura 5, Bob utiliza sua chave privada para tornar o texto ilegível, e Alice, para conseguir ter acesso à mensagem em texto claro, utilizará a chave pública de Bob. Essa situação é conhecida como assinatura digital, pois, como o texto cifrado é decriptado com a chave pública de Bob, somente Bob poderia ter preparado-o, usando sua chave privada.

Uma limitação do sistema ilustrado na Figura 5 é que não existe confidencialidade da

mensagem, já que todos que têm acesso à chave pública de Bob poderão ter acesso ao conteúdo

da mensagem. Uma forma de solucionar esse problema é por meio do uso duplo do esquema

de chave pública e privada, como mostra a Figura 6.

(29)

Figura 6: Encriptação com chave pública e privada

Fonte: Adaptado de Stallings, 2015

Na Figura 6, adaptada de Stallings (2015), inicialmente encripta-se uma mensagem usando a chave privada do emissor para conseguir a autenticidade. Em seguida é feita mais uma encriptação, agora utilizando a chave pública do emissor. Com isso, a mensagem somente poderá ser decriptada com a chave privada do receptor. Por fim, o receptor utiliza a chave pública do emissor para decriptar o texto cifrado resultante e ter certeza que a mensagem foi enviada por tal emissor. Além de conseguir assinatura digital, a comunicação também contará com confidencialidade.

Uma limitação do sistema da Figura 6 é uma das grandes desvantagens da criptografia assimétrica: a sobrecarga computacional. Quando se segue todos os passos para autenticação e confidencialidade no algoritmo assimétrico, utiliza-se do algoritmo, que é computacionalmente complexo e oneroso, quatro vezes.

As vantagens de utilizar uma chave assimétrica são: apenas uma chave será mantida em segredo, possibilita a autenticação da mensagem, permite o não-repúdio. Como principal desvantagem deste esquema tem-se o alto custo computacional.

A criptografia híbrida ou envelope digital, usa algoritmos simétricos para cifragem de

grandes volumes de informação, haja vista que são computacionalmente mais rápidos, e

algoritmos assimétricos na distribuição de chaves, autenticação e não-repúdio, aproveitando as

vantagens de ambas as abordagens (AMARO, 2007).

(30)

30

2.3 Recifragem por proxy

Segundo Kurose e Ross (2013), “pessoas em todas as partes do mundo estão usando a Internet para assistir vídeos e shows de televisão por demanda”. Neste contexto, apresenta problemas inerentes à arquitetura dessa rede, principalmente, no que refere-se a suportar uma distribuição planejada sem o acesso por intruso aos conteúdo.

Atualmente, a arquitetura da internet tem dificuldade na distribuição de conteúdo, devido a ser fundamentada no protocolo IP (Internet Protocol), que é centrada de host em host (Jacobson et al., 2009). Ao aplicar o protocolo IP em distribuição de conteúdo, não se aproveita, por exemplo, de “cópias em máquinas próximas do usuário, com isso, deixa de diminuir a latência ou atraso no recebimento do conteúdo, e a otimização do tráfego quando muitos usuários solicitam conteúdos idênticos, como em fluxos de mídia ao vivo” (MANNES, 2016).

Para superar essas dificuldades, foram inseridas as redes centradas em informação (Information-Centric Network – ICN). Segundo Mannes (2016), essa é “uma abordagem promissora ao abordar esse problema com um modelo mais adequado para a distribuição de conteúdo, no qual o conteúdo é a entidade principal da camada de rede”.

Nessa abordagem, as solicitações de conteúdo, e consequentemente seu roteamento e encaminhamento, são executadas com base no nome do conteúdo desejado, e não nos endereços das máquinas onde estão armazenados (MANNES, 2016). Tais conteúdos podem então ficar armazenados também, ainda que temporariamente, em caches na rede (MANNES, 2016).

Essa alteração facilita o acesso a diversos dos conteúdos mais acessados na Internet, como músicas e vídeos, mas pode criar um problema relacionado ao acesso de conteúdo protegido por parte de agentes não autorizados. Devido ao armazenamento em cache, o acesso a tais conteúdos pode ocorrer sem conhecimento por parte do provedor (MANNES, 2016).

Torna-se necessária uma solução que seja capaz de controlar o acesso a dados protegidos nestes ambientes.

A recifragem por proxy é uma estratégia que visa solucionar esse problema. Esse termo

foi exibido a primeira vez por Blaze, Bleumer e Strauss (1998) e consiste em uma extensão da

criptografia assimétrica que busca subsidiar o acesso por delegação a conteúdos criptografados

(BLAZER; BLEUMER; STRAUSS, 1998).

(31)

Segundo Mannes (2016), “a recifragem por proxy explora adaptações nos modelos de criptografia assimétricas tradicionais introduzindo uma entidade terceira, o proxy”. Essa terceira entidade é quem intermediá a delegação da decifragem dos usuários do sistema criptográfico (Mannes, 2016).

A principal ideia de recifragem por proxy é transformar uma mensagem criptografada com a chave pública do usuário A em uma mensagem que pode ser decriptada usando a chave privada de outro usuário B, sem expor o conteúdo e mensagem privada dos usuários A e B a terceiros (Mannes et al., 2015). A Figura 7, apresenta um modelo genérico da recifragem por proxy.

Figura 7: Modelo genérico de recifragem por proxy

Fonte: Mannes, 2016.

No exemplo da Figura 7, Mannes (2016) explica que o usuário u1 cifra uma mensagem m com sua chave pública. No entanto, para que o usuário u2 tenha permissão para acessar a mensagem original m por meio da recifragem, será necessário que o usuário u1 envie ao proxy a mensagem cifrada m’ e uma chave de recifragem que deve ser calculada com base na chave pública do usuário u2. Em seguida, o proxy utiliza a chave de recifragem enviada por u1 para recifrar o conteúdo para u2, gerando m’’. Finalmente, o proxy envia m’’ para o usuário u2, que utiliza a sua chave privada para recuperar a mensagem original m.

No sistema da Figura 7, o usuário u1 cria uma chave de proxy e a fornece a um proxy confiável. O proxy usa a chave para transformar o texto cifrado com a chave pública de u1 em texto cifrado para u2. Assim, o proxy não conhece as chaves privadas de u1 ou u2, e também não tem acesso ao texto claro durante a conversão.

Segundo relatório da International Federation of the Phonographic Industry (IFIP,

2017) ocorreu um aumento de 60,4% no uso de serviços de streaming pagos. Em contrapartida,

de acordo com o relatório da pirataria global de 2016 da MUSO (MUSO, 2017), os sites de

(32)

32

streaming são o método mais popular para o consumo de conteúdo ilegal: em 2016 foram o meio de acesso a 60,1% dos conteúdos pirateados. Esse ambiente é propício a utilizar-se de recifragem por proxy, haja vista que o acesso por delegação é o que melhor se adapta ao streaming. Considere-se que uma determinada empresa que presta serviço de streaming tem um de seus produtos solicitados. Para acontecer o acesso por recifragem por proxy, a empresa encriptará o conteúdo solicitado com sua chave pública e o enviará para o proxy acompanhado de uma chave de recifragem que é baseada na chave pública do usuário. No próximo momento, a chave de recifragem da empresa é usada pelo proxy para recifrar, novamente, o conteúdo. Em seguida, o proxy envia o conteúdo solicitado ao usuário, que utiliza sua chave privada para decriptá-lo. O proxy armazena o conteúdo encriptado com a chave pública do provedor, e poderá oferecê-lo a outros usuários do serviço no futuro, desde que receba a chave de recifragem correspondente.

Nesta situação, quando o usuário u1 encripta o conteúdo com sua chave pública, essa ação fica caracterizada pelo princípio da confidencialidade, pois neste momento o conteúdo não estará mais acessível. Quando este texto cifrado é enviado para o proxy por meio do qual será transmitido para u2, o usuário solicitante, u1 envia também uma chave de recifragem gerada com base em sua chave privada e na chave pública de u2 — a recifragem com essa chave garantirá que u2 poderá decifrar o conteúdo com sua chave privada, garantindo a u1 a confidencialidade do acesso. O proxy pode armazenar o conteúdo encriptado em cache, tornando possível o acesso a ele por outros usuários legítimos, desde que a chave de recifragem adequada seja fornecida por u1 — o que efetivamente aumenta a disponibilidade do conteúdo.

A etapa de criação da chave de recifragem é uma forma de garantir o princípio de

disponibilidade, haja vista que essa ação permitirá que outros usuários acessem o conteúdo

enviado pelo usuário u1 por meio do proxy. Já quando acontece a recifragem no proxy, o

princípio que está evidente é o de autenticidade, pois será neste momento que o proxy verificará

se o usuário é legítimo e se ele tem autorização de acessar o conteúdo.

(33)

3 TRABALHO PROPOSTO

O controle de acesso por meio da recifragem por proxy é utilizado em diversas áreas, como cloud computing, e-mail, big data, área médica entre outras. A proposta deste trabalho é mostrar o uso da recifragem por proxy em diferentes tipos de aaplicações.

3.1 Metodologia

Como forma de pesquisar a literatura recente sobre recifragem por proxy, realizamos pesquisas na base de dados Biblioteca Digital Brasileira de Teses e Dissertações (BDTD) e na Scientific Eletronic Librarry Online (SciELO), mas não foram encontrados nenhuma publicação com as palavras chaves “recifragem por proxy” e “controle de acesso” ou proxy re-encryption” e “access control”.

Em seguida realizamos uma pesquisa na base de dados IEEE Xplore (pesquisa executada entre os dias 30 de março de 2018 à 12 de maio de 2018). Essa pesquisa teve como palavras-chave “proxy re-encryption” e “access control”, resultando em 226 artigos. O resultado foi filtrado pela categoria Journals & Magazines, chegando a uma amostra de 19 artigos publicados em periódicos.

Como técnica de leitura destes artigos foi utilizado o skimming. O skimming é um processo de leitura rápida que tem como principal característica a identificação da idéia ou sentido do texto. Com essa técnica foi possível fazer uma leitura dinâmica dos artigos e posteriormente apresenta-los neste trabalho. Os artigos selecionados serão exibidos no Quadro 1.

Quadro 1 – Artigos selecionados após filtragem

1 Towards Multi-Hop Homomorphic Identity-Based Proxy Re-Encryption via Branching Program

2 Dynamic Encrypted Data Sharing Scheme Based on Conditional Proxy Broadcast Re- Encryption for Cloud Storage

3 Multi-authority proxy re-encryption based on CPABE for cloud storage systems 4 Conjunctive Keyword Search With Designated Tester and Timing Enabled Proxy Re-

Encryption Function for E-Health Clouds

5 Conditional Identity-Based Broadcast Proxy Re-Encryption and Its Application to Cloud Email

6 Towards Secure Data Distribution Systems in Mobile Cloud Computing 7 A practical group key management algorithm for cloud data sharing with dynamic

group

(34)

34

8 Deduplication on Encrypted Big Data in Cloud 9 Secure sensitive data sharing on a big data platform

10 A User-Centric Data Secure Creation Scheme in Cloud Computing

11 SecRBAC: Secure data in the Clouds

12 Flexible Data Access Control Based on Trust and Reputation in Cloud Computing 13 Attribute based DRM scheme with dynamic usage control in cloud computing 14 Shared Authority Based Privacy-Preserving Authentication Protocol in Cloud

Computing

15 Security, Privacy, and Access Control in Information-Centric Networking: A Survey 16 Secure, Efficient and Fine-Grained Data Access Control Mechanism for P2P Storage

Cloud

17 Improving security and efciency for encrypted data sharing in online social networks 18 Privacy Preserving Policy-Based Content Sharing in Public Clouds

19 Obfuscating Re-encryption Algorithm With Flexible and Controllable Multi-Hop on Untrusted Outsourcing Server

Fonte: Autoria Própria

No próximo capítulo, relatamos a coleta de dados dos artigos selecionados e expomos

uma análise das abordagens destes artigos no que diz respeito à recifragem por proxy e seus

diferentes usos.

(35)

4 RESULTADOS E DISCUSSÕES

Este trabalho realizou um estudo da literatura na base de dados IEEE Xplore para a compreensão do uso da recifragem por proxy em diferentes aplicações. Com isso, busca-se demostrar a relevância da recifragem por proxy para pesquisas acadêmicas e uso por empresas que trabalhem com controle de acesso dos seus usuários como segurança.

No próximo subtópico será exibido um estudo dos artigos selecionado, mostrando as contribuições dos autores para o uso da recifragem por proxy em diferentes atividades. E, no subtópico 4.2 demostraremos os resultados da análise quantitativa dos artigos.

4.1 Análise dos artigos selecionados

Após aplicação da técnica de leitura skimming nos artigos pesquisados, detalhamos as suas ideias principais e expomos resumidamente, como podemos observar nos tópicos a abaixo.

Conjunctive keyword search with designated tester and timing enabled proxy re-encryption function for e-health clouds

Com o avanço da Tecnologia da Informação (TI), surge a possibilidade de tornar mais eficientes diversos serviços. Um deles é a medicina, com a possibilidade de acompanhar todos os prontuários de um paciente, ou seja, de seus dados por toda a sua vida, oferecendo ao médico mais subsídio para diagnosticar o paciente e diminuindo a margem de erro em diagnósticos.

Segundo a Sociedade Brasileira de Informática e Saúde - SBIS (2009), todos os sistemas

que trabalham com informações clínicas são definidos como Sistemas de Registros Eletrônicos

de Saúde (S-RES). Como pode ser visto na Figura 08, Vanderlei (2014), resumiu os S-RES

dividindo-o em 4 categorias. Dentre elas está o Electronic Heath Records (EHR). O EHR

consiste em gerenciar prontuários e informações e possuir funções de comunicação, permitindo

a sua utilização de forma integrada por uma rede de instituições de saúde (VANDERLEI, 2014).

(36)

36

Figura 8 – Classificação do S-RES simplificado

Fonte: Adaptado de Vanderlei (2014)

O intuito de utilizar um EHR é tornar os registros médicos informatizados com a intenção de evitar erros médicos (YANG e MA, 2016). Um das justificativas para a utilização do EHR é a criação de uma base de dados sobre o paciente acessível em qualquer consulta médica, como também compartilhar com médicos ou outros pacientes, caso necessário.

Nesse contexto, inicia-se o dilema da privacidade do paciente e requisitos relacionados à segurança começam a surgir, como a manutenção da privacidade, confidencialidade e integridade dos dados.

Yang e Ma (2016) propuseram o uso de um esquema de criptografia pesquisável denominado como Pesquisa por Palavras-chaves Conjuntiva com Testador Designado e Função de Recifragem por Proxy (Conjunctive Keyword Search with Designated Tester and Timing Enabled Proxy Reencryption Function - Re-dtPECK).

Segundo Cui et al. (2017), um esquema de criptografia pesquisável é uma técnica criptográfica que permite a pesquisa de informações específicas em um conteúdo criptografado sem perder a confidencialidade. Esse tipo de criptografia usa tags ou palavras-chaves para pesquisar e identificar dados que o usuário deseja para fornecer acesso a conteúdo especifico (CUI ET AL.,2017)

Com esse esquema, os autores tentam resolver os problemas de controle de acesso,

propondo um mecanismo que revoga automaticamente a delegação logo após um período

designado pelo proprietário dos dados. O proprietário do prontuário é capaz de predefinir

diversos períodos de acesso para diferentes usuários quando ele nomeia seu direito de delegação

(YANG e MA, 2016).

(37)

Ainda no quesito de delegar acesso, os autores sugeriram o uso do método de recifragem por proxy (PRE), em que o paciente delega seu direto de busca ao prontuário ou autoriza ao médico o acesso (YANG e MA, 2016). Desta forma, o médico não pode acessar o prontuário do paciente novamente, pois o acesso só é dado temporariamente por meio do sistema Re- dtPECK.

Figura 9 – Um exemplo de criptografia pesquisável com recifragem por proxy

Fonte: Yang e Ma (2016)

Na Figura 9, observa-se um exemplo de como funciona o esquema proposto. A esse respeito, Yang e Ma (2016) declaram:

Neste modelo, destacamos a implementação da função controlada por tempo. O proprietário dos dados, que atua como um delegante, envia uma lista de períodos de delegação para: seus delegados, ao servidor de horário e ao servidor proxy. A entrada da lista contém a identidade de cada delegado e o período efetivo, como “Jim, 01/01/2014 – 11/01/2015”, que indica que o delegado Jim está autorizado a emitir consultas e realizar operações de recifragem nos dados criptografados do proprietário dos dados de 1º de janeiro de 2014 a 1º de novembro de 2015. Depois de receber a lista, o servidor de horário gera um selo de tempo para cada delegado, que é transmitido aos indivíduos. O selo de tempo é um trapdoor de um período e oculto pela chave privada do servidor de horário. Na operação de recifragem, o servidor

proxy encapsulará o tempo definido no texto cifrado. A fim de reduzir o custo de

computação, o servidor proxy não criptografará novamente o texto cifrado até que eles sejam acessados, o que é chamado de mecanismo de recifragem lenta [31]. Na fase de consulta, o proprietário dos dados pode realizar operações de pesquisa comuns com sua própria chave privada. No entanto, o delegado tem que gerar um

trapdoor de

palavras-chave com a ajuda do selo de tempo. O servidor de dados em nuvem não retornará os arquivos correspondentes, a menos que o tempo definido no encapsulado no selo de tempo esteja de acordo com a hora no texto criptografado, que é diferente dos esquemas Criptografia Pesquisável com recifragem de proxy tradicional. (YANG e MA, 2016, tradução nossa).

Por fim, até onde pode-se observar, este é o primeiro esquema de criptografia

pesquisável com a função de recifragem por proxy ativado por tempo utilizado para

armazenamento de registro em nuvem de preservação de privacidade em EHR.

(38)

38

Towards multi-hop homomorphic identity-based proxy re-encryption via branching program

Li, Ma e Wang (2017) apresentam em seu trabalho uma ferramenta de controle de acesso que usa recifragem por proxy baseada em identidade utilizando de criptografia homomórfica.

Uma das principais características da criptografia homomórfica é a possibilidade de executar operações sobre um texto cifrado e obter um resultado criptografado que, quando descriptografado, seria o mesmo que se obteria se tal operação fosse executada sobre o texto claro. Essa característica pode ser explorada para propor soluções a desafios de segurança relacionados à computação quântica.

No computador convencional, calcula-se e processa-se as informações através dos bits 0 e 1. Já o computador quântico utiliza qubts que podem assumir valor lógico 0, 1 ou uma sobreposição deles (BISWAS, 2017). Shor (1997) introduziu o primeiro algoritmo quântico, capaz de fatorar números inteiros grandes e calcular algoritmos discretos em corpos finitos em tempo ágil.

Com o surgimento da computação quântica aparecem também problemas com ataques quânticos, haja vista que a capacidade de processamento quântico faz com que cifras difíceis de quebrar tornem-se decifráveis em questão de horas ou dias. Um dos problemas quânticos abordados por Li, Ma e Wang (2017) é o problema das é a criptografia baseada em treliças. A segurança deste tipo de criptografia está relacionada com a dificuldade de encontrar o ponto mais próximo em um entrelaçamento com centenas de dimensões espaciais (onde o ponto no entrelaçamento é associado com uma chave privada), dando uma posição arbitrária no espaço (associada com a chave pública).

Neste trabalho, os autores mostram a possibilidade de montar um esquema de

encriptação baseada em identidade (Identity-Based Encryption - IBE) usando o esquema de

recifragem por proxy (Proxy Re-Encryption - PRE) em treliças. Em seguida, apresentam a

construção de uma nova criptografia de proxy baseada em identidade (Identity-Based Proxy Re-

Encryption - IBPRE) homomórfico de um único salto, eficiente a partir do aprendizado com

erros (Learning With Errors - LWEs) via computação homomórfica. Além disso, usando um

programa de ramificação (Branching Program - BP), obtiveram um esquema IBPRE multi-

salto eficiente. (LI; MA; WANG; 2017).

(39)

No Quadro 2, mostra o esquema IBPRE utilizado por Singh (2014) com o esquema IBPRE homomórfico de multi-saltos de Li, Ma e Wang (2017).

Quadro 2 – Comparação entre os esquemas de Singh e os de Li, Ma e Wang Esquema Texto cifrado Criação de chave Chave de recifragem Singh et al. (2014) (m +mlq)t log q (m + t) log q (2n + 1) ((2n + 1) lq + m) log q Li, Ma e Wang (2017) (2m +1) log q (2n + 1) log q (mlq + t )² log q

Fonte: Adaptado de Li, Ma e Wang (2017).

Ao fazer a análise assintótica dos esquemas, percebe-se algumas diferenças no desempenho. Com relação ao texto cifrado, o desempenho de Singh et al. é de (m +mlq)t log q, já o do autor é (2m +1) log q. Nesse caso, o desempenho superior da proposta do autor acontece devido ao uso de um número maior de variáveis. Com relação à criação de chave, o desempenho também foi superior devido ao uso de mais variáveis: em Singh et al. o desempenho foi de (m + t) log q, enquanto o esquema de Li, Ma e Wang foi de (2n + 1) log q. No caso da chave de recifragem, o desempenho do algoritmo do autor se dá devido ao uso de polinômios (2n + 1) ((2n + 1) lq + m) log q , versus a exponencial de Singh et al. o (mlq + t )² log q.

Dynamic encrypted data sharing scheme based on conditional proxy broadcast re-encryption for cloud storage

No compartilhamento de dados em nuvem, dados compartilhados são criptografados e armazenados em servidores em nuvem. Um dos problemas enfrentados nesse tipo de situação envolve a manutenção do controle de acesso sem perder a segurança dos dados (JIANG E GUO, 2017).

Nesse ambiente de armazenamento em nuvem, o provedor do serviço de nuvem (Cloud Service Provider – CSP) deve fornecer aos usuários um serviço de compartilhamento de dados flexível, controlável e de domínio cruzado (JIANG E GUO, 2017).

No entanto, as tecnologias tradicionais de controle de acesso utilizadas nesses

ambientes, que adotam políticas de acesso e privilégios para controlar usuários, são orientadas

a texto plano e têm pontos fracos como non-dead URLs, re-compartilhamento não autorizado,

URLs abreviadas non-HTTPS e compartilhamento de arquivos da lixeira (JIANG E GUO,

2017).

(40)

40

A principal contribuição deste trabalho foi um esquema de compartilhamento dinâmico de dados criptografados para o armazenamento em nuvem com base na recifragem de proxy por meio de broadcast condicional. Os autores ainda demonstram que o esquema proposto é seguro para uso com fornecedores de serviço de nuvem semi-confiáveis (semi-trusted) (JIANG E GUO, 2017).

Foi realizado um experimento para validar a eficiência da proposta em comparação com o sistema proposto por Chu et al. (2009). O experimento dividiu-se em duas situações: a primeira verificou o impacto no custo computacional com o algoritmo inicialização do sistema;

e a segunda simulou um conjunto de usuários de tamanho pré-determinado e observou o impacto desse tamanho no custo computacional de encriptação. O custo computacional de inicialização do esquema de Jiang e Guo (2017) mostra-se constante para qualquer número de usuários, enquanto que o esquema de Chu et al. (2009) é proporcional a quantidade. Na segunda situação, o custo do esquema de Jiang e Guo (2017) é muito menor do que o esquema de Chu et al. (2009).

Além disso, considerando que o esquema proposto permite adicionar ou remover usuários de grupos de compartilhamento dinamicamente, ele torna-se mais adequado para o compartilhamento de dados no armazenamento em nuvem (JIANG E GUO, 2017).

Multi-authority proxy re-encryption based on CPABE for cloud storage systems

Um dos problemas enfrentados no armazenamento de dados na nuvem deriva-se da centralização dos dados, que são armazenados, gerenciados e processados em larga escala.

Xialong Xu et al. (2016), propõem um sistema para proteção de dados em sistemas de armazenamento em nuvem, o Multi-authority proxy re-encrytion (MPRE) baseado no esquema Cipherttext-policy attribute-Based Encryption (CPABE) de Bethencourt, Sahai e Waters (2007).

O trabalho apresenta diversas contribuições. Uma delas é um esquema de partição de

dados no qual os dados são divididos em dois blocos de tamanhos diferentes, de forma que o

menor bloco é mantido no lado do usuário e usado como chave simétrica para criptografar o

bloco maior, que será carregado para a nuvem. Outra contribuição é uma estrutura de autoridade

múltipla introduzida por meio de criptografia de proxy baseada em atributos, possibilitando que

cada autoridade distribua chaves de atributos privados para conjuntos separados de usuários.

(41)

Os autores propõem ainda o uso de uma autoridade de proxy para criptografar novamente o texto cifrado e a chave privada quando o acesso de um usuário é revogado. Além disso, os autores citam que esse sistema suporta ataques de força bruta em armazenamento nas nuvens (XIALONG XU et al.,2016).

O esquema proposto por Xialong Xu et al. (2016) pode proteger sistemas de armazenamento em nuvem contra-ataques de força bruta. Isso acontece porque o bloco de dados pequenos é extraído do arquivo e o restante do arquivo fica incompleto. Assim, se um usuário não autorizado tentar passar a chave simétrica de encriptação e adotar uma estratégia de força bruta para obter um texto simples, ele somente conseguirá obter o bloco de dados grande, que é uma versão incompleta do arquivo (XIALONG XU et al.,2016).

Segundo Xialong Xu et al. (2016), o fluxo do sistema divide-se em três passos. No primeiro, o possuidor dos dados divide o arquivo em dois blocos de tamanho x e y, tal que x >

y e criptografa o bloco x utilizando o y como a chave simétrica. No segundo passo, uma chave pública de qualquer autoridade atribuída é utilizada para criptografar o bloco y. Na última etapa, o proprietário dos dados carrega os blocos no sistema de armazenamento em nuvem.

Na abordagem ao controle de acesso, o CPABE, proposto por Bethencourt, Sahai e Waters (2007), associa entre atributos e usuários, de forma que, para qualquer alteração que ocorra, seja necessário recriptar vários arquivos, aumentando substancialmente o custo computacional (XIALONG XU et al.,2016). Porém, a proposta de Xu et al. adiciona a recifragem de proxy ao CPABE com várias autoridades de atributo e uma autoridade central.

Nesse caso, se o proprietário dos dados deseja revogar o direito de acesso de outro usuário, o sistema precisará apenas atualizar as chaves dos atributos desse usuário, ao invés de atualizar todos as chaves dos atributos dos no sistema (XIALONG XU et al.,2016).

Assim, a estrutura de autoridade múltipla torna o sistema capaz de realizar operações de

controle de acesso complexas e eficientes e pode compartilhar riscos quando uma autoridade é

violada. Resultados experimentais mostram que a estrutura multi-autoridade pode reduzir

bastante os custos computacionais da geração e distribuição de componentes-chave privados, e

não traz sobrecarga para o esquema MPRE-CPABE (XIALONG XU et al.,2016). Quando o

acesso de um usuário é revogado, a nova criptografia de proxy é usada para mover algumas

tarefas para o módulo de armazenamento e processamento de dados, para que os recursos da

nuvem possam ser totalmente utilizados e os custos computacionais no lado do cliente sejam

reduzidos (XIALONG XU et al.,2016).

(42)

42

SecRBAC: secure data in the clouds

Na computação em nuvem, uma das principais preocupações dos seus usuários é a segurança dos dados no provedor de serviço de nuvem (Cloud Service Provider - CSP). Essa preocupação pode aumentar ainda mais com o fluxo de dados entre CSPs, também chamado de Intercloud.

Segundo Kolbe Júnior (2017), a principal forma de proteger os dados na nuvem é a criptografia. Porém, dados criptografados tornam mais complexa a tarefa de gerenciar o acesso a esses dados pelos usuários.

Na literatura existem vários esquemas de controle de acesso com criptografia. Os já foram vistos neste trabalho alguns modelos como: criptografia baseada em atributos (ABE), criptografia recifragem por proxy (PRE), IBPRE, Cipherttext-policy attribute-Based Encryption (CPABE) e Key-Policy Attribute-Based Encryption (KPABE).

Marín Pérez, Martínez Pérez e Gomez (2017) propuseram um modelo, o SecRBAC, que utiliza Controle de Acesso Baseado em Função (Role-Based Access Control - RBAC). O conceito básico de RBAC é que as permissões são associadas às funções e os usuários são considerados membros das funções apropriadas, adquirindo assim as permissões das funções (SANDHU et al., 1996).

No SecRBAC, a criptografia de dados é usada para impedir que o CSP acesse ou libere os dados, ignorando o mecanismo de autorização. Sua solução de controle de acesso centra-se em dados criptografados pelo usuário, pode ser executada em CSPs não confiáveis e fornece diversas possibilidades para expressar permissões usando controle de acesso baseado em funções (MARÍN PÉREZ; MARTÍNEZ PÉREZ; GOMEZ; 2017).

No que diz respeito à autorização, o sistema proposto fornece uma abordagem baseada em regras seguindo o esquema RBAC, no qual as funções são usadas para facilitar o gerenciamento do acesso aos recursos (MARÍN PÉREZ; MARTÍNEZ PÉREZ; GOMEZ;

2017). Essa abordagem pode ajudar a controlar e gerenciar a segurança e a lidar com a

complexidade do gerenciamento do controle de acesso na computação em nuvem (MARÍN

PÉREZ; MARTÍNEZ PÉREZ; GOMEZ; 2017). Isso acontece devido às hierarquias de funções

e recursos que são suportadas pelo modelo de autorização, fornecendo maior expressividade às

regras, permitindo a definição simples e eficaz de permissões de acesso. Essas regras são

(43)

aplicadas a vários usuários e recursos graças à propagação de privilégios por meio de funções e hierarquias (MARÍN PÉREZ; MARTÍNEZ PÉREZ; GOMEZ; 2017).

As especificações de permissões são baseadas em tecnologias da Web Semântica, por meio de ontologias, e permitem definições de regras enriquecidas e recursos avançados de gerenciamento de políticas, como a detecção de conflitos (MARÍN PÉREZ; MARTÍNEZ PÉREZ; GOMEZ; 2017).

Uma característica importante desse modelo é permitir criptografar novamente os dados de uma chave para outra sem obter acesso ao texto claro e usar identidades em operações criptográficas (MARÍN PÉREZ; MARTÍNEZ PÉREZ; GOMEZ; 2017). Essas técnicas são usadas para proteger os dados e o modelo de autorização.

Segundo Marín Pérez, Martínez Pérez e Gomez (2017), isso acontece porque cada dado é codificado com sua própria chave de criptografia vinculada ao modelo de autorização, e as funções são protegidas com criptografia para preservar os dados contra o acesso ou mau comportamento do provedor de serviços ao avaliar as regras.

Portanto, a solução proposta por Marín Pérez, Martínez Pérez e Gomez (2017), permite uma abordagem baseada em função para autorização em sistemas em nuvem, onde as funções estão sob controle do proprietário dos dados e o controle de acesso é delegado ao CSP, mas o CSP não tem possibilidade de conceder acesso a partes não autorizadas.

Conditional identity-based broadcast proxy re-encryption and its application to cloud email

A criptografia usando recifragem de proxy (Proxy Re-Encryption - PRE) fornece um método seguro e flexível para um remetente armazenar e compartilhar dados (PENG XU et al., 2016). Como foi mostrado anteriormente, a relevância do PRE consiste em transformar uma mensagem criptografada com a chave pública de um usuário em uma mensagem que pode ser decriptada usando a chave privada de outro usuário, sem exibir a terceiros o conteúdo da mensagem.

Um dos problemas enfrentados com os esquemas PRE refere-se à possibilidade de criptografar um texto apenas com a parte que interessa a usuário que deva receber a mensagem.

Segundo Peng Xu et al. (2016), o esquema PRE, somente permite criptografar todo o texto ou

nenhuma parte dele.

Referências

Documentos relacionados

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

Ainda segundo Gil (2002), como a revisão bibliográfica esclarece os pressupostos teóricos que dão fundamentação à pesquisa e às contribuições oferecidas por

Com base nos resultados da pesquisa referente à questão sobre a internacionalização de processos de negócios habilitados pela TI com o apoio do BPM para a geração de ganhos para

Os dados encontrados sugerem que existe condições de preservação com trechos alterados, logo faz-se necessário a reversibilidade dos impactos de maior magnitude como a

Resumidamente a forma de comercialização dos apartamentos FLAT e operação de locação dos apartamentos do HOTEL para uma bandeira hoteleira proposta a seguir objetiva a

ABSTRACT: The toxicological effects of crude ethanolic extracts (CEE) of the seed and bark of Persea americana have been analyzed on larvae and pupae of

Os autores relatam a primeira ocorrência de Lymnaea columella (Say, 1817) no Estado de Goiás, ressaltando a importância da espécie como hospedeiro intermediário de vários parasitos

Contudo, sendo um campo de pesquisa e de atuação muito específico e novo no Brasil, ainda existe uma série de dificuldades para a eleição de parâmetros de conservação