quarta-feira, 5 de maio de 2010

Novidades sobre Cloud Computing

Em 27/04/2010, a Cloud Security Alliance (CSA) disponibilizou um material chamado "Cloud Controls Matrix V1", uma matriz que auxilia os gestores a identificar e mapear os riscos de segurança relacionados a Cloud Computing. Para cada um dos 98 controles sugeridos, a matriz indica se ele se aplica ao fornecedor de serviços ("service provider") ou ao cliente, e relaciona este controle às principais regulamentações existentes (COBIT, HIPAA, ISO/IEC 27002-2005, NIST SP800-53 e o PCI DSS).

terça-feira, 4 de maio de 2010

Criptografia com o uso de curvas elípticas



Origens
A Criptografia de Curvas Elípticas (ECC) utiliza uma variação da criptografia assimétrica, baseada na matemática das curvas elípticas. Seus criadores argumentam que a ECC pode ser mais rápida e usar chaves mais curtas do que os métodos antigos como RSA, e proporcionando ao mesmo tempo um nível de segurança equivalente. Seu uso foi proposto por Neal Koblitz e Victor Miller em 1985.

Existem algumas versões de criptografia de curvas elípticas. Tais versões, com pequenas variações em seus algoritmos, se baseiam na dificuldade de resolução do problema do logaritmo discreto para o grupo de uma curva elíptica sobre alguns grupos finitos.

Funcionamento
Em matemática, as curvas elípticas são definidas por equações de grau três.
As equações são utilizadas para provar o último teorema de Fermat sendo empregadas com frequência em criptografia.

As curvas elípticas são "regulares", o que significa que não têm "cúspides" nem auto-intersecções, e se pode definir uma operação binária para o conjunto de seus pontos de uma maneira geométrica natural, o que faz deste conjunto um grupo abeliano.

Dada uma curva elíptica E, e um grupo G(q), consideramos o grupo abeliano de pontos racionais E(q) na forma (x, y), onde x e y pertencem a G(q), e onde a operação de grupo + se define nesta curva. Define-se então uma segunda operação "*" Z×E(q) → E(q): se P é algum ponto em E(q), então definimos 2*P = P + P, 3*P = 2*P + P = P + P + P, e assim por diante. Note-se que dados os inteiros j e k, j*(k*P) = (j*k)*P = k*(j*P). O problema do logaritmo discreto de uma curva elíptica (PLDCE) é, determinar o inteiro k, dados os pontos P e Q, quando k*P = Q.


Vantagens
O algoritmo ECC tem sido reconhecida como o mais forte para um dado comprimento de chave, com utilização provável em conexões de rede que tenham requisitos muito limitados de largura de banda.

O NIST e o grupo X9 da ANSI estabeleceram requisitos mínimos de tamanho de chave: 1024 bits para RSA e DSA e 160 bits para ECC, correspondentes a um bloco simétrico de de 80 bits. O NIST publicou uma lista de curvas elípticas recomendadas de 5 tamanhos distintos de chave: 80, 112, 128, 192 e 256 bits. Em geral o algoritmo ECC sobre um grupo binário requer uma chave assimétrica com o dobro de tamanho do que aquele correspondente a uma chave simétrica.

A Carga Computacional mede a eficiência com que os algoritmos podem implementar as transformações com as chaves públicas e privadas (sistema em operação). As melhores implementações de cada um dos sistemas ("state-of-the-art implementations") indicam que o ECC é executado aproximadamente 10 vezes mais rápido que o RSA ou DSA.

O Tamanho de Banda corresponde a quantos bits (a mais) temos que transmitir após criptografar ou assinar uma mensagem, em relação a mensagem original. O ECC se destaca exclusivamente nos casos em que são processadas mensagens pequenas . Visualizando os sistemas de criptografia com chave pública como ferramenta de troca de chave (utiliza transformação de mensagens pequenas), essa vantagem do ECC torna-se ainda mais significativa.


Desvantagens

Desvantagens da utilização da Criptografia por Curvas Elípticas:

a) Tamanho da chave - sistemas criptográficos sobre chaves ainda mais pequenas;

b) ECC é matematicamente sub-utilizado em relação ao RSA e ao SDL;


links de referência:

Neal Koblitz, "Elliptic curve cryptosystems", Mathematics of Computation 48, 1987, pp203–209.
http://twiki.di.uminho.pt/twiki/pub/Education/Criptografia/CriptografiaMestrados/ECC_report_ibraim.pdf
http://www.lockabit.coppe.ufrj.br/downloads/academicos/ECCMono.pdf
http://pt.wikipedia.org/wiki/Curva_el%C3%ADptica
http://pt.wikipedia.org/wiki/Criptografia_de_Curvas_El%C3%ADpticas