12.07.2015 Views

1.1 Sistemas criptográficos - LSI

1.1 Sistemas criptográficos - LSI

1.1 Sistemas criptográficos - LSI

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Entretanto, devido ao excessivo consumo de recursos computacionais paraprocessar mensagens longas com criptografia assimétrica, os modelos para assinaturasdigitais utilizam-se também de funções de espalhamento. Estas recebem como parâmetro,documentos de tamanho variável e retornam blocos de bits com tamanho fixo,denominados MACs (Message Authentication Code - código identificador demensagem). É certo que diferentes entradas podem gerar MACs iguais, porém, em umaboa função espalhamento a probabilidade de que isso ocorra é tão baixa que, na prática ocódigo MAC é utilizado como identificador da mensagem que o gerou.Como os códigos MAC são geralmente bem menores que as mensagens que osgeraram, sua utilização como identificador de documentos acarreta uma economia derepresentação. No caso específico de assinaturas digitais, a criptografia assimétrica éaplicada somente no código MAC ao invés de toda mensagem, o que gera uma economiade recursos computacionais.AFigura 3 ilustra o processo de assinatura digital de uma mensagem M pelaentidade A, onde se adiciona à mensagem original seu código MAC gerada pela funçãoespalhamento F e () e criptografado S a () com a chave privada de A (S a ).No processo de verificação da assinatura da mensagem, também ilustrado pelaFigura 3 , compara-se o código MAC obtido por meio da função espalhamento F e (), como obtido por meio da decriptografia P a () da assinatura coma chave pública de A (P a ).MMEnviaMF e()ComparaE(F e(M))E(F e(M))Pa()F e()Sa()P aS aAssinaturaVereficação da AssinaturaFigura 3 Processo de Assinatura digital.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!