Analisaremos aqui os diversos
aspectos de segurança do protocolo acima
descrito.
Bob gera um
par de chaves para comunicação com Alice. Bob envia a
chave para Alice, que na˜o deve divulgar esta chave para
ninguém, pois e´com esta chave que Alice se
identificara´ perante Bob.
a) O que acontece se Alice
divulgar a chave K1?
-
Com Alice: Alice não terá mais
como se autenticar perante Bob. É como se Alice tivesse
passado uma procuração para um terceiro, que
responderá por Alice frente a Bob.
-
Com Bob: Bob pensará que toda
informação cifrada com a chave
K1veio de
Alice. Porém nada impede que Alice divulgue sua chave, e Bob
não tem como saber quando isso ocorrer.
O interesse
de Alice está no fato que Bob vai acreditar que toda mensagem
cifrado com a chave de Alice éproveniente da mesma, mesmo
não tendo como provar. Alice precisa deste tipo de
comunicação com Bob. Nem mesmo Alice terá acesso
á mensagem enviado por um terceiro que teve acesso a chave
K1,pois somente Bob possui a chave capaz de
decifrar a mensagem. Isso poderia desqualificar Alice em
relação a Bob.
b) O que acontece se
Bob entregar a chave K1 de Alice
para um terceiro?
É de
interesse de Bob que somente Alice possua a chave
K1,pois é a única maneira que Bob
tem de saber que a mensagem veio de Alice. Divulgando a chave
, Bob não vai saber quem encaminhou a mensagem. Como
Bob não tem como provar que a mensagem veio de Alice, o mesmo
não teria motivos para tal.
c) O que acontece se
Bob divulgar a chave?
Se Bob
divulgar a chave K2, todas as
pessoas que possuírem esta chave poderão ler a mensagem
enviado por Alice, porém somente Bob saberá que a
mensagem veio de Alice. Bob pode até dizer que a mensagem veio
de Alice, mas não tem como provar. Em condições
normais somente Bob terá acesso a informação e
saberá que veio de Alice.
d) O que acontece se
Bob enviar uma outra chave K'1 para Alice,
diferente de sua chave K1?
Um terceiro
elemento, a exemplo de Carol, em comum acordo com Bob, poderia
gerar um par de chaves K'1 e
K2 e enviar
K'1 para Bob.
Bob, tentando revelar a identidade de Alice para Carol, envia a
chave K'1como sendo
sua chave K1. De
qualquer maneira Bob não teria como provar para Carol que a
chave K'1foi
repassada para Alice. Como consequência, somente Carol que
possuia a chave K2 teria acesso a
informação enviada por Alice, porém Carol não
terá como se certificar se a mensagem veio realmente de
Alice.
e) Como vimos, a proposta
inicial se satisfaz, pois a identidade de Alice estará
resguardada em qualquer situação. Ninguém, além
de Bob, saberá a origem da informação. Mas provar a
terceiros que a da Alice?
É ai
que entra a Certificação Digital, e a ICP (Infraestrutura
de Chaves Públicas), tentado regulamentar e dar uma
segurança maior nas atividades que necessitam dessas
comprovações.