Assinatura digital
Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais. Uma assinatura digital válida, ou seja, aquela em que os pré-requisitos são atendidos, dá ao destinatário uma confiança muito alta de que a mensagem foi criada por um remetente conhecido (autenticidade) e que a mensagem não foi alterada em trânsito (integridade).[1]
As assinaturas digitais são um elemento padrão da maioria dos conjuntos de protocolos criptográficos e são comumente usadas para distribuição de software, transações financeiras, software de gerenciamento de contratos e em outros casos em que é importante detectar falsificação ou adulteração.
As assinaturas digitais são frequentemente usadas para implementar assinaturas eletrônicas, o que inclui qualquer dado eletrônico que tenha a intenção de uma assinatura,[2] mas nem todas as assinaturas eletrônicas usam assinaturas digitais.[3][4] As assinaturas eletrônicas têm significado legal em alguns países, incluindo Canadá,[5] África do Sul,[6] os Estados Unidos, Argélia,[7] Turquia,[8] Índia,[9] Brasil,[10] Indonésia, México, Arábia Saudita,[11] Uruguai,[12] Suíça, Chile[13] e os países da União Europeia.[14][15]
Assinaturas digitais empregam criptografia assimétrica. Em muitos casos, eles fornecem uma camada de validação e segurança para mensagens enviadas por meio de um canal não seguro: implementada adequadamente, uma assinatura digital dá ao receptor motivos para acreditar que a mensagem foi enviada pelo remetente reivindicado. As assinaturas digitais são equivalentes às assinaturas manuscritas tradicionais em muitos aspectos, mas as assinaturas digitais implementadas corretamente são mais difíceis de falsificar do que as manuscritas. Os esquemas de assinatura digital, no sentido usado aqui, são baseados em criptografia e devem ser implementados adequadamente para serem eficazes. Eles também podem fornecer não repúdio, o que significa que o signatário não pode reivindicar com êxito que não assinou uma mensagem, ao mesmo tempo em que reivindica sua chave privada permanece em segredo.[16] Além disso, alguns esquemas de não repúdio oferecem um carimbo de data/hora para a assinatura digital, de modo que, mesmo que a chave privada seja exposta, a assinatura é válida.[17][18] As mensagens assinadas digitalmente podem ser qualquer coisa representável como um bit string: exemplos incluem correio eletrônico, contratos ou uma mensagem enviada por meio de algum outro protocolo criptográfico.
História
editarEm 1976, Whitfield Diffie e Martin Hellman descreveram pela primeira vez a noção de um esquema de assinatura digital, embora apenas conjecturassem que tais esquemas existiam com base em funções que são permutações arapuca unidirecionais.[19][20] Logo depois, Ronald Rivest, Adi Shamir e Len Adleman inventaram o algoritmo RSA, que poderia ser usado para produzir assinaturas digitais primitivas[21] (embora apenas como uma prova de conceito – RSA "simples" assinaturas não são seguras[22]). O primeiro pacote de software amplamente comercializado a oferecer assinatura digital foi o Lotus Notes 1.0, lançado em 1989, que usava o algoritmo RSA.[23]
Outros esquemas de assinatura digital logo foram desenvolvidos após o RSA, sendo os primeiros as assinaturas Lamport,[24] assinaturas Merkle (também conhecidas como "árvores Merkle" ou simplesmente "árvores Hash"),[25] e assinaturas Rabin.[26]
Em 1988, Shafi Goldwasser, Silvio Micali e Ronald Rivest se tornaram os primeiros a definir rigorosamente os requisitos de segurança dos esquemas de assinatura digital.[27] Eles descreveram uma hierarquia de modelos de ataque para esquemas de assinatura, e também apresentaram o esquema de assinatura GMR, o primeiro que pode ser comprovado para evitar até mesmo uma falsificação existencial contra um ataque de mensagem escolhido, que é a definição de segurança atualmente aceita para esquemas de assinatura.[27] O primeiro esquema desse tipo que não é construído em funções arapuca, mas sim em uma família de funções com uma propriedade exigida muito mais fraca de permutação unidirecional foi apresentado por Moni Naor e Moti Yung.[28]
Ver também
editarReferências
- ↑ Paul, Eliza (12 de setembro de 2017). «What is Digital Signature – How it works, Benefits, Objectives, Concept». EMP Trust HR
- ↑ US ESIGN Act of 2000
- ↑ State of WI Arquivado em 2006-09-25 no Wayback Machine
- ↑ National Archives of Australia Arquivado em novembro 9, 2014, no Wayback Machine
- ↑ «Secure Electronic Signature Regulations SOR/2005-30». Justice Laws Website. 10 de março de 2011. Consultado em 19 de maio de 2020
- ↑ «Electronic Communications and Transactions Act [No. 25 of 2002]» (PDF). Republic of South Africa. Government Gazette. 446 (23708). 2 de agosto de 2002
- ↑ «Law 15-04». Official Journal, February 1, 2015
- ↑ «ELEKTRONİK İMZA KANUNU» [Electronic Signature Law] (PDF). Mevzuat Bilgi Sistemi (em turco). Resmî Gazete. 23 de janeiro de 2004. Consultado em 11 de março de 2022
- ↑ «THE INFORMATION TECHNOLOGY ACT, 2000» (PDF). Department of Telecommunications, Ministry of Communication, Government of India. The Gazette of India Extraordinary. Consultado em 17 de setembro de 2017
- ↑ Brasil (23 de setembro de 2020). «Lei Nº 14.063, de 23 de Setembro de 2020». Planalto - Lei Federal. Consultado em 8 de dezembro de 2022
- ↑ «Electronic Transaction Law». Communication and Information Technology Commission. Consultado em 17 de setembro de 2017. Arquivado do original em 17 de setembro de 2017
- ↑ «Cómo se usa»
- ↑ «LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA». Ley Chile – Biblioteca del Congreso Nacional (em espanhol). 12 de abril de 2002. Consultado em 21 de janeiro de 2020
- ↑ Turner, Dawn. «Major Standards and Compliance of Digital Signatures – A World-Wide Consideration». Cryptomathic. Consultado em 7 de janeiro de 2016
- ↑ JA, Ashiq. «Recommendations for Providing Digital Signature Services». Cryptomathic. Consultado em 7 de janeiro de 2016
- ↑ Chia, Jason; Chin, Ji-Jian; Yip, Sook-Chin (16 de setembro de 2021). «Digital signature schemes with strong existential unforgeability». F1000Research (em inglês). 10: 931. doi:10.12688/f1000research.72910.1
- ↑ Fang, Weidong; Chen, Wei; Zhang, Wuxiong; Pei, Jun; Gao, Weiwei; Wang, Guohui (4 de março de 2020). «Digital signature scheme for information non-repudiation in blockchain: a state of the art review». EURASIP Journal on Wireless Communications and Networking. 2020 (1). ISSN 1687-1499. doi:10.1186/s13638-020-01665-w
- ↑ Zhou, J.; Lam, K.Y. (maio de 1999). «Securing digital signatures for non-repudiation». Computer Communications. 22 (8): 710–716. ISSN 0140-3664. doi:10.1016/s0140-3664(99)00031-6
- ↑ "New Directions in Cryptography", IEEE Transactions on Information Theory, IT-22(6):644–654, Nov. 1976.
- ↑ "Signature Schemes and Applications to Cryptographic Protocol Design", Anna Lysyanskaya, PhD thesis, MIT, 2002.
- ↑ Rivest, R.; A. Shamir; L. Adleman (1978). «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems» (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi:10.1145/359340.359342
- ↑ For example any integer, r, "signs" m=re and the product, s1s2, of any two valid signatures, s1, s2 of m1, m2 is a valid signature of the product, m1m2.
- ↑ «The History of Notes and Domino». developerWorks. 14 de novembro de 2007. Consultado em 17 de setembro de 2014
- ↑ "Constructing digital signatures from a one-way function.", Leslie Lamport, Technical Report CSL-98, SRI International, Oct. 1979.
- ↑ "A certified digital signature", Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology – CRYPTO '89, vol. 435 of Lecture Notes in Computer Science, pp. 218–238, Spring Verlag, 1990.
- ↑ "Digitalized signatures as intractable as factorization." Michael O. Rabin, Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, Jan. 1979
- ↑ a b "A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, Apr. 1988.
- ↑ Moni Naor, Moti Yung: Universal One-Way Hash Functions and their Cryptographic Applications. STOC 1989: 33–43
Bibliografia
editar- Goldreich, Oded (2001), Foundations of cryptography I: Basic Tools, ISBN 978-0-511-54689-1, Cambridge: Cambridge University Press
- Goldreich, Oded (2004), Foundations of cryptography II: Basic Applications, ISBN 978-0-521-83084-3 1. publ. ed. , Cambridge [u.a.]: Cambridge Univ. Press
- Pass, Rafael, A Course in Cryptography (PDF), consultado em 31 de dezembro de 2015
- J. Katz and Y. Lindell, "Introduction to Modern Cryptography" (Chapman & Hall/CRC Press, 2007)
- Lorna Brazell, Electronic Signatures and Identities Law and Regulation (2nd edn, London: Sweet & Maxwell, 2008)
- Dennis Campbell, editor, E-Commerce and the Law of Digital Signatures (Oceana Publications, 2005).
- M. H. M Schellenkens, Electronic Signatures Authentication Technology from a Legal Perspective, (TMC Asser Press, 2004).
- Jeremiah S. Buckley, John P. Kromer, Margo H. K. Tank, and R. David Whitaker, The Law of Electronic Signatures (3rd Edition, West Publishing, 2010).
- Digital Evidence and Electronic Signature Law ReviewFree open source