9. Perguntas e Respostas
Analisaremos aqui os diversos aspectos de segurança do protocolo acima descrito.
Bob gera um par de chaves para comunicação com Alice. Bob envia a chave para Alice, que na˜o deve divulgar esta chave para ninguém, pois e´com esta chave que Alice se identificara´ perante Bob.
a) O que acontece se Alice divulgar a chave K1?
  • Com Alice: Alice não terá mais como se autenticar perante Bob. É como se Alice tivesse passado uma procuração para um terceiro, que responderá por Alice frente a Bob.
  • Com Bob: Bob pensará que toda informação cifrada com a chave K1veio de Alice. Porém nada impede que Alice divulgue sua chave, e Bob não tem como saber quando isso ocorrer.
O interesse de Alice está no fato que Bob vai acreditar que toda mensagem cifrado com a chave de Alice éproveniente da mesma, mesmo não tendo como provar. Alice precisa deste tipo de comunicação com Bob. Nem mesmo Alice terá acesso á mensagem enviado por um terceiro que teve acesso a chave K1,pois somente Bob possui a chave capaz de decifrar a mensagem. Isso poderia desqualificar Alice em relação a Bob.
b) O que acontece se Bob entregar a chave K1 de Alice para um terceiro?
É de interesse de Bob que somente Alice possua a chave K1,pois é a única maneira que Bob tem de saber que a mensagem veio de Alice. Divulgando a chave , Bob não vai saber quem encaminhou a mensagem. Como Bob não tem como provar que a mensagem veio de Alice, o mesmo não teria motivos para tal.
c) O que acontece se Bob divulgar a chave?
Se Bob divulgar a chave K2, todas as pessoas que possuírem esta chave poderão ler a mensagem enviado por Alice, porém somente Bob saberá que a mensagem veio de Alice. Bob pode até dizer que a mensagem veio de Alice, mas não tem como provar. Em condições normais somente Bob terá acesso a informação e saberá que veio de Alice.
d) O que acontece se Bob enviar uma outra chave K'1 para Alice, diferente de sua chave K1?
Um terceiro elemento, a exemplo de Carol, em comum acordo com Bob, poderia gerar um par de chaves K'1 e K2 e enviar K'1 para Bob. Bob, tentando revelar a identidade de Alice para Carol, envia a chave K'1como sendo sua chave K1. De qualquer maneira Bob não teria como provar para Carol que a chave K'1foi repassada para Alice. Como consequência, somente Carol que possuia a chave K2 teria acesso a informação enviada por Alice, porém Carol não terá como se certificar se a mensagem veio realmente de Alice.
e) Como vimos, a proposta inicial se satisfaz, pois a identidade de Alice estará resguardada em qualquer situação. Ninguém, além de Bob, saberá a origem da informação. Mas provar a terceiros que a da Alice?
É ai que entra a Certificação Digital, e a ICP (Infraestrutura de Chaves Públicas), tentado regulamentar e dar uma segurança maior nas atividades que necessitam dessas comprovações.