Esse tutorial foi feito com o objetivo de passar uma idéia de como funciona os modelos de distribuição de chaves criptográficas...
====================================================================
O p roblema de dist ribuiç ão de ch ave e m cript ografi a é inerente e à próp ria est rut ura do
modelo crip tográfi co ut iliz ado.
T ant o em crip t ografia de chave sim ét rica, como e m cript ografia de chave p ública, e xistem p roblemas esp ecíficos relat ivos à dist ribuição de chave que deve m ser considerados de per si, uma vez que as soluções ut iliz adas p ara cada modelo são diferent es, assim como a infra-est rut ura subjacent e ao sist ema.
A imp ort ância dos sist emas cript ográficos hoje est á diret amente rel acion ada co m o aument o da necessidade d e comuni cação si gilosa por meios inseguros, p rincipalment e o das redes de comput adores.
Daí então a necessidade obvia de meios pelos quais consigamos uma segurança um pouco maior.
Di stri bui ção de Chave Si mé tri ca
De acordo com o Princ íp io de Kerckhoffs1 a se guran ça do sist ema cript ográfico não d ep ende da seguran ça com que se guarda o al gor it mo ut iliz ado, mas sim de qu ão bem guard ada se m ant ém a chave. T al princíp io é bastant e adequado ao sistema de cript ografia de ch ave simét rica. Pode-se
mesmo diz er qu e o si gilo n est e sist ema dep ende dir et ament e da guarda d a ch ave, devido a se
ut iliz ar a mesma chave p ara c ifrar e d ecifr ar a m ensa gem.
Ent ret ant o, devemos salientar que a dist ribuição e guarda da chave cript ográfica não é i mp ortant e
ap enas no sist ema simét rico, m as que é nele qu e se dá ma is ênfase a esses p roblemas. Se ja
ut iliz ando a t écnica da t ransp osição ou a da subst it uição, ou através de p oderosos algorit mos de crip t ografia di git al, se descob ert a a ch ave de crip t ografi a sim ét rica p or um t erceiro, est á quebrado o sigi lo que se p ret endia mant er ent re em issor e dest inat ário da mensa ge m, mesmo qu e o al gorit mo
seja cap az de gerar um a e xcelent e t abel a de ch aves.
Assim, a base de segur ança d a crip t ografia d e chav e simét ric a est á na dist ribuição e gu arda da chave crip t ográfi ca úni ca. O sigilo desse tip o de sist ema est á relacion ado diret am ent e ao envio da chave e sua gu arda.
O p roblema da distribuição de chave simét rica est á basica ment e no fat o de que é muit o difíc il
encont rar um can al que sirv a de t ransp ort e seguro da chave p ara o dest inat ário da m ensagem.
Di stri bui ção de Chave Assi mé tri ca
Na crip t ografia de chave assimét rica ou p ública a infr a-est rut ura criada ofere ce um in crem ento de seguran ça em rel ação à de chave sim ét rica, at ravés da qual se t orna p ossível enviar mensa gens p or meio não se guro, d e forma se gur a em r ela ção a intrusos que det ect em e cap t urem a mensa gem.
Quando al guém vai enviar uma m ensa gem ut iliz ando cript ografi a de chave assimét rica, ele encrip t a
a mensa gem usando uma ch ave p ública ou uma chave sim ét rica. A utiliz ação da chave p ública, nesse caso, dep endendo do t amanho da mensagem, t alvez não seja a melhor op ção, p ois é mais lent o o p rocedimento de encrip t ação com chave públic a que com ch ave si mét rica. Assim, o mais usual é encrip t ar com a chave pública a chave simétrica, ut iliz ando est a na encrip t ação da mensagem, enviando junt o com a mensa gem a chav e simét ric a encr ip t ada com a chave públic a.
Para decr ip t ar esse tip o de mensa ge m, faz-se necessário de crip tar inicialment e a ch ave sim étrica, usando uma chave p rivada, a qual equival e à chave pública. Cada ch ave pública se relaciona mat emat ica ment e com uma chave privada, e est a fic a em p oder do dest inat ário da mensa gem. Se
al guém quer env iar u ma mensa ge m crip t ografad a ut iliz ando essa infra-est rut ura, deve conhecer a chave p ública do dest inat ário, que est á faci lment e disp onível. De p osse dessa chave ele encript a a mensagem e env ia ao p ossuidor da chav e p rivada corr esp ondent e. Portant o, apenas o dest inat ário
p oderá decript ar a mensagem, p ois é o único que possui a chave privada.
Esse é o grande avanço que a crip tografia d e chave assimét rica permit iu: di minuir bast ant e ou at é elim inar o p roblema do envio da chave at ravés de me io não confiáv el, tal como ocorre no caso de crip t ografia co m chav e simét ric a.
Ent ret ant o, há out ros p roblemas nest e sist ema que não p odem ser resolvidos com facil idade. O
maior de les é d e que m esmo sendo be m guardad a a chave p rivada p elo prop riet ário, semp re exist irá
um t erceiro conf iável, um a aut oridade certific adora (CA), que emit iu a chave e p oderá disp or dela, mesmo que do contrat o const e o cont rário. Na l in gua ge m d e Schne ier4, " (...) a CA assinaria um cont rat o p romet endo não fazer isso, mas isso não remove a cap acidad e."
Di stri bui ção de Chave Quânti ca
Ap esar de a crip t ografia quânt ica e a co mput ação quânt ica não sere m uma r eal idade n a vida p rát ica, sua viabi lidade e seu p oder em re lação ao modelo de co mp ut ação at ual, baseado na Física Cl ássica,
já foi de monst rado por diversos cient ist as como Deutsch6, Shor, Fey nman.
Em l inhas gera is, podemos diz er que a at ual form a com que f az emos se guranç a digit al est aria dest ruída, caso houvesse um comput ador quânt ico op eraciona l. Um e xemp lo disso é a fac ilidade que teria al máquina de derivar a chav e p rivada de uma chave p ública, numa infra-est rut ura de
crip t ografia assim ét rica.
Isso porque normalment e a relaç ão mat emát ic a e xist ent e ent re a chave pública e a p rivada é a que
diz resp eit o à fat oração de números p rimos. Qualquer est udant e universit ário que se int eresse um
p ouco p or Mat emát ica sabe co mo é d ifíc il fat orar nú meros grandes. E é n essa dificu ldade que se baseia a ger ação das chav es de cript ografia assimét ric a que ut ilizam a c lasse de al gorit mos Int er ger
Fat oriz ing Syst ems (IFS). Dent re est es, p odemos cit ar o RSA, que é o mais ut ilizado at ual ment e7.
At ravés da imp lement ação da crip tografia quânt ica est aria resolvido o problema de dist ribuição de chaves e seriam e liminadas as dificu ldades de detecç ão de int rusão e a necessidade de um t erceiro confiáve l. É sufic ient e a descri ção sucint a do p rot ocolo de dist ribuição de chav e quânt ic a criado
p or Bennet 8, p ara que se p ossa verificar isso.
Um exemplo simples ^^ :
Ut ilizaremos aqui o p rot ocolo conhecido p or BB84, que se baseia na p olariz ação de fót ons9,
at ribuindo medid as em graus de 0º, 45 º, 90 º e 135º para os diferent es p lanos de p olarização resp ect ivament e:— (horiz ont al); / (inclinado p ara direit a); | (vertical) e \ (incl inado p ara esquerda).
Quando Bob quer enviar uma m ensa gem a Al ice, e le em it e uma série de fót ons, anot ando a
p olariz ação del es, na ord em em que são emit idos, t ais como: \ — / | \ | / \ \ | . Alic e ut iliz a f ilt ros
em p osições det erminad as a f im de med ir a p olariz aç ão dos fótons emit idos. Sup omos que Ali ce
t enha escolhido a se gu int e seqüência de bases a leatórias: ? ? ? ? ? ? ? ? ? ?.
Considerando que os est ados de p olariz ação horizont al e vert ical (?) rep resentem respect ivament e
0º (bit 0) e 90º (bit 1) e qu e os est ados de p olariz ação incl inado p ara dir eita e inclinado p ara esquerda represent em resp ect ivament e 45º (bit 0) e 135º (bit 1), t emos no quadro 1 abaixo o
resultado da medi ção:
\ — / | \ | / \ \ |
? ? ? ? ? ? ? ? ? ?
1 0 ? ? ? ? 0 1 ? ?
Q uadro1: Result ado da med ição de fót ons enviados ale at oriament e.
Quando a base escolhida coinc ide co m a de p olariz ação, obt ém-se u m valor de um b it , conforme
indicado. No fin al d a t ransmissão, Bob e Alic e t erão uma seqüência de bit s. Ent ão Alice informa a
Bob quais as bases que ela ut iliz ou na medição e Bob comp ara essa inform ação co m as bases que
ele escolh eu, sabendo assim quais as bases que foram ut iliz adas i guais às bases da origem e informa essas bases coin cident es a Alice. Dessa forma, Ali ce e Bob t êm uma chav e inici al conhecid a apenas p elos dois.
Caso exist a um int ruso t entando ident ificar as p olariz ações dos fót ons enviados, qualquer medi ção que ele faç a, afet ará a sit uação do fót on, diminuindo a p robabilid ade de que Ali ce faç a uma medição corret a, usando a mesma base d e Bob p ara 0,5. Com a ut iliz ação de chave muit o gr ande,
no caso de int rusão, a p robabilidade de Ali ce medir t odos os bits de forma corret a t enderá a zero,
sendo isso exp resso p or (0,5)n, em que n é o número de vez es que o intruso fez a medição com a base errada10.
Vou parar por aqui pois o objetivo é apenas passar uma noção.
Qualquer dúvida só falar.