Educação continuada com foco em técnicas e métodos inovadores é nossa missão. Fale conosco

Fundamentos de Criptografia

Luiz Gustavo Dias p.gustavodias@gmail.com

Especialista em Administração de Sistemas de Informação UFLA - MG - Professor do Senac Pouso Alegre - MG

RESUMO

Este artigo apresenta, de maneira concisa, a conceituação das técnicas de Criptografia, a arte de cifrar mensagens, técnica utilizada para proporcionar maior segurança no compartilhamento da informação, através do envio de mensagens por meio de uma rede de computadores e da internet, com a utilização de chaves, de conhecimento exclusivo do emissor e receptor, evitando a interceptação da mesma por um agente espião. O estudo buscou analisar a composição da técnica e suas variações de aplicação, de modo a facilitar seu entendimento pelos acadêmicos e comunidade científica em geral. Desta forma, torna-se possível identificar com clareza sua atuação, que visa atender aos requisitos primordiais de segurança no tráfego da informação: confidencialidade, autenticação de origem, integridade e não-retratação.

Palavras Chave: Criptografia, Segurança da Informação, Certificação.

ABSTRACT

This paper presents, in concise definitions of the techniques of cryptography, the art of encrypting messages, a technique used to provide greater security in sharing information, by sending messages through a network of computers and the internet, with the use of keys, known only to the sender and receiver, avoiding the trap of it by a spy agent. The study sought to analyze the composition of the technique and its variations of application in order to facilitate its understanding by the academic and scientific community in general. Thus, it becomes possible to identify clearly their actions, which aims to meet the primary requirements of traffic safety information: confidentiality, origin authentication, integrity and non-retraction.

Key Words: Cryptography, Information Security, Certification.

1.INTRODUÇÃO

A palavra criptografia vem do grego e significa “escrita secreta”. Na linha do tempo, quatro grupos de pessoas utilizaram e contribuíram para esta arte: os militares, os diplomatas, as pessoas que gostavam de guardar memórias e os amantes, sendo que os militares tiveram o papel mais importante, tendo definido a base para a tecnologia (TANENBAUM, 2003).

Segundo o autor, um dos principais fatores condicionantes aplicados à criptografia, até o advento do computador, era a habilidade do auxiliar de criptografia fazer as transformações necessárias, haja visto que estes profissionais não tinham status, sendo mal remunerados para desempenhar o papel de criptografar e transmitir as mensagens. Estes profissionais dispunham de poucos equipamentos e desenvolviam esta atividade no campo de batalha. Outro fator, ainda segundo o autor, era a dificuldade de alternar os métodos criptográficos rapidamente, pois exigia o treinamento de um grande número de pessoas.

Os textos simples, como são chamadas as mensagens a serem criptografadas, são transformados por uma função, padronizado por uma chave. Após este processo, o texto cifrado é transmitido normalmente por um mensageiro ou por rádio. Um possível intruso que intercepte esta mensagem cifrada não poderá ter acesso ao texto simples, já que não conhece a chave para acessá-la, esta chave só é conhecida pelo emissor e pelo receptor da mensagem.

Tanenbaum (2003) comenta ainda que o intruso pode ser qualificado como passivo, quando somente escuta as mensagens que trafegam pelo meio, e ativo, quando este também grava e reproduz as mensagens mais tarde. O autor ainda comenta que a arte de decifrar mensagens é chamada de criptoanálise, enquanto a arte de criar mensagens cifradas é denominada criptologia.

Alves et al. (2007) citam também fatos históricos que contribuíram para a evolução deste tipo de técnica, como por exemplo a Cifra de César, que recebe este nome devido ao fato de ter sido utilizada pelo imperador Júlio César, com a finalidade de se comunicar com Cícero. O método consiste no deslocamento das letras do alfabeto em três posições à direita, desta forma a letra A passaria a ser D, a letra B seria E, e assim por diante. Outra técnica citada foi à utilizada na Guerra Civil Norte-Americana, na qual foram utilizadas combinações complexas de substituições e transposições de palavras e também os sinais de bandeira.

2.CRIPTOGRAFIA E SEGURANÇA DA INFORMAÇÃO

Quando se fala em segurança da informação a criptografia trabalha para garantir alguns aspectos fundamentais: confidencialidade, integridade e não-repúdio (GOMES, 2004).

A confidencialidade dos dados que trafegam de um endereço para o outro, de acordo com Gomes (2004), garante que estes dados sejam visualizados apenas pelo destinatário, por mais ninguém. Os sistemas de chave pública e privada garantem a confidencialidade no processo de criptografia.

O autor define que a integridade promove a garantia da não alteração dos dados que foram enviados, ou seja, se um dado A é enviado do computador X para o computador Y, o destinatário (computador Y) receberá o mesmo dado A que foi encaminhado, sem nenhuma modificação. Este fator pode ser alcançado através de assinaturas digitais. Já o não-repúdio, é tratado por Gomes (2004) como a comprovação de que a informação gerada, através dos dados enviados de um endereço para o outro, foi originada de uma determinada pessoa. Desta forma é dificultada a tentativa de invasores enviarem mensagens em uma rede de computadores.

Alves et al. (2007) também apresentam a autenticação como um dos fatores principais buscados com o uso da criptografia. Segundo os autores, a autenticação “verifica a identidade de indivíduos ou sistemas em canais de comunicação” (p.83).

2.1.Criptografia Simétrica

Na criptografia simétrica, ou de chaves privadas, é utilizada uma mesma chave para criptografar e descriptografar os dados enviados (AMARO, 2007). O segredo desta técnica se encontra na chave, que passa a ser o fator principal para codificar e decodificar a mensagem.

Um exemplo do funcionamento da chave neste processo pode ser dado com a criptografia da palavra HOJE. Pode-se utilizar um processo semelhante à Cifra de César para tornarmos a palavra codificada. Logo, a palavra HOJE seria apresentada desta forma: KRMH. Utilizando uma chave criptográfica desconhecida, diferente da Cifra de César, a cifra correspondente à palavra HOJE seria de conhecimento somente da pessoa que soubesse a chave utilizada, desta forma: para cada caractere do texto, deslocar X posições do alfabeto. Neste caso o X seria a chave.

Logicamente esta cifra seria facilmente descoberta, já que, de acordo com Gomes (2004), é comum utilizar chaves compostas por 1024 ou 2048 bits, de acordo com a necessidade. Desta forma é correto afirmar que quanto maior o tamanho da chave, maior a segurança. A figura 1.1 ilustra o funcionamento deste tipo de criptografia.

Imagem criptografia simétrica

Brocardo et al. (2006) enfatizam que, além de possuir as chaves, o mecanismo deve prover uma maneira segura para a distribuição das mesmas. Eles citam, como exemplo de cifras simétricas, o DES, Triplo DES, IDEA, Blowfish, dentre outras. Porém, os autores apontam que este tipo de cifra está caindo em desuso devido à baixa confidencialidade que proporcionam, em virtude do avanço no desenvolvimento de hardware e das técnicas de criptoanálise.

Ainda segundo os autores, o principal problema existente neste tipo de criptografia está relacionado ao compartilhamento de uma mesma chave entre as partes envolvidas no processo de envio e recebimento de dados. Brocardo et al. (2006) explicam que, para acontecer esta troca e guarda de chaves, é necessário uma política de segurança definida.

Entretanto, esta política se mostra vulnerável a dois problemas: i) conservação do segredo – bastaria uma parte agir com más intenções para o processo todo ser comprometido; ii) distribuição da chave – sempre que uma nova pessoa fosse admitida no grupo esta chave deveria ser distribuída.

Alves et al. (2007) citam ainda, como desvantagens da criptografia simétrica a não implementação do não-repúdio, já que qualquer pessoa pode cifrar e decifrar o código; a necessidade de se gerar chaves freqüentemente, com uma certa periodicidade, para não comprometer a segurança de todo o sistema; e o número elevado de chaves necessário. Entretanto os autores apresentam duas características vantajosas deste método, o alto desempenho e a facilidade de implementação.

2.2.Criptografia Assimétrica

Diferentemente do modelo simétrico, a criptografia assimétrica não utiliza chaves privadas para a troca de dados, mas sim chaves públicas. Matematicamente os modelos são relacionados, mas no modelo assimétrico cada pessoa do grupo possui duas chaves, uma pública, que deve ser distribuída, e outra privada, que deve ser guardada em segredo (AMARO, 2007).

O procedimento da utilização do modelo de criptografia assimétrico é explicado por Brocardo et al. (2006) de uma maneira muito simples, com ilustrações que facilitam o entendimento. Para isso, o conteúdo foi dividido em cinco partes distintas que se complementam.

a) Geração do par de chaves: as chaves são geradas em pares, público e privado, a partir de números aleatórios. Faz-se uma analogia às chaves metálicas, com ranhuras, para explicar a geração e o uso da criptografia assimétrica, conforme mostra a figura 1.2.

Imagem criptografia assimétrica

b) Cifrar utilizando a chave privada: no modelo assimétrico, a criptografia pode ser executada de ambos os lados, ou seja, pode-se cifrar tanto com a chave privada quanto com a pública. Quando a cifra é efetuada com a chave privada, o documento será aberto somente utilizando a chave pública correspondente. A figura 1.3 ilustra este procedimento.

Imagem chave privada

Nota-se que ao cifrar o documento original, foram criadas ranhuras da chave. Somente utilizando as ranhuras opostas, que se encontram armazenadas na chave oposta, é que se consegue abrir o documento. O procedimento garante a integridade e autenticidade, pelo fato de não ser possível descobrir uma chave privada à partir da pública e vice-versa, ou a partir de um texto já cifrado.

c) Decifrar utilizando a chave pública: para que Beto consiga visualizar o documento cifrado anteriormente em seu formato original é necessário que ele conheça a chave pública de Alice. De posse desta chave, Beto submete o documento e a chave pública ao algorítimo criptográfico, conforme ilustra a figura 1.4. Como resultado ele obterá o documento original.

Imagem chave pública

d) Cifrar utilizando chave pública: este procedimento ocorre da mesma forma que o procedimento citado no item ‘a’, mas, neste caso, garante-se o sigilo da informação. Ao cifrar o documento utilizando uma chave pública, de conhecimento geral, o destinatário somente poderá abrir o documento utilizando a chave privada de quem o criptografou. A figura 1.5 ilustra este procedimento, no qual Alice utiliza a chave pública de Beto para criptografar o documento, que somente será por Beto, já que a chave privada não é compartilhada com as outras pessoas do grupo.

Imagem Cifrando chave pública

e) Decifrar usando a chave privada: para decifrar o documento, que foi cifrado com sua chave pública, Beto deverá utilizar sua chave privada, conforme mostra a figura 1.6. Desta forma fica garantida a visualização do documento original ao Beto, único detentor de sua chave privada.

Imagem Decifrando chave privada

Alves et al. (2007) complementam salientando a qualidade do modelo no que diz respeito à confidencialidade, mas apresentam como limitação a lentidão que ele provoca.

3.FUNÇÕES HASH

De acordo com Bodê (2006), os algoritmos hash resumem uma mensagem, de qualquer tamanho, que contenha um texto original, incluindo todos os tipos de caracteres, a um número fixo, usado para garantir a integridade dos dados enviados, ou seja, que eles não serão alterados quando chegarem ao destinatário.

Brocardo et al. (2006) apresenta três propriedades peculiares desta função:

a) Não se pode fazer a operação inversa, sempre uma mensagem gera um resumo, nunca um resumo gera a respectiva mensagem; b) Sempre será gerado um resumo completamente diferente, mesmo que as mensagens sejam semelhantes; c) O resumo deve ser produzido com facilidade e rapidez.

Bodê (2006) explica que, na prática, o resumo gerado pela mensagem enviada deve ser comparado com o resumo da mensagem recebida, se não houver nenhuma alteração nestes resumos, a integridade da mensagem original está garantida.

3.1.Funções hash com chave

Como já foi dito, a função resumo é utilizada para garantir a integridade do documento. Porém, é possível realizar esta função fazendo-se uma combinação com a utilização de chaves, conforme mostra o exemplo na figura 1.7, apresentado por Brocardo et al. (2006 p.33).

Imagem Funções Hash

De acordo com os autores, M representa a mensagem. No primeiro passo, obtém-se o resumo H da mensagem M; no segundo passo o resumo é cifrado com a chave privada (KRA) de Alice, gerando E; no terceiro passo tem-se a mensagem original, juntamente com o resumo cifrado; no quarto passo, Beto obtém o hash do documento; no quinto, ele decifra o hash com a chave pública de Alice e, por fim, no sexto passo, Beto compara os resultados obtidos nos passos 5 e 6, se forem iguais significa que o documento foi entregue inteiro.

4 ASSINATURAS DIGITAIS

As assinaturas digitais surgiram para sanar uma imperfeição da comunicação no meio digital, a de não se ter certeza da identidade da pessoa com quem se está falando. Segundo Menke (s/d), elas agregam confiança e segurança à informação de negócios veiculada no meio virtual.

O autor explica que a assinatura digital é obtida pelo emprego da criptografia assimétrica, sendo que somente o proprietário da chave privada é quem pode assinar a mensagem, garantindo o não-repúdio das informações.

O Tribunal de Justiça de Pernambuco apresenta em seu site um artigo de fácil leitura, que explica claramente o emprego da assinatura digital. O artigo aponta que a utilização deste recurso não modifica em nada o documento original, sendo o hash cifrado com a chave privada anexado ao documento. Duas operações são feitas para se comprovar a assinatura: o cálculo do resumo criptográfico do documento e a decodificação da assinatura, utilizando para isso a chave pública, conforme mostra a figura 1.8.

Imagem Assinatura Digital

5.CERTIFICADO DIGITAL

O certificado digital é a solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Ele é um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública (BROCARDO et al., 2006).

Segundo os autores, um certificado digital possui um tempo de vida, uma espécie de data de validade, devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos das unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves.

Os autores apresentam ainda os seguintes itens como sendo as principais informações que constam neste certificado: chave pública do titular, endereço de e-mail, validade do certificado, identificação da Autoridade Certificadora, número de série do certificado e assinatura digital da autoridade.

Um exemplo citado pelo TSE-PE de uso dos certificados digitais é o caso dos serviços bancários via internet. Os bancos são detentores de certificados que os identificam, de maneira segura, perante aos clientes, assegurando que os serviços estão sendo executados realmente no site do banco.

Brocardo et al. (2006) apresenta uma ilustração de como se dá o trabalho das Autoridades Certificadoras (AC), fazendo uma analogia à emissão de um RG, feita pelas Secretarias de Segurança Pública, que comprova que o seu proprietário realmente é quem ele é. A figura 1.9 apresenta esta ilustração.

Imagem Certificação Digital

A Autoridade Certificadora é um dos principais componentes de uma Infra-Estrutura de Chaves Públicas (ICP) e é ela que mantém de forma segura a confiança de seus usuários. Algumas de suas funções são (HOUSLEY; POLK, 2001):

  • Emitir certificados digitais;
  • Manter informações relativas a certificados expirados e revogados, emitidos por ela.

Os níveis relacionais de segurança entre ACs podem ser organizadas de diversas formas, sendo estas classificadas em modelos de confiança (PERLMAN, 1999). Os modelos de confiança formam uma cadeia de garantia entre ACs, denominada caminho certificação que podem ser estabelecidos de duas formas: relacionamentos hierárquicos ou relacionamentos ponto-a-ponto.

No modelo hierárquico as ACs de nível mais alto criam os certificados que serão disponibilizados para as ACs inferiores, que, diante disso, utilizam esses certificados para assinar os novos certificados que emitem. Este fato implica diretamente na confiança da AC inferior na AC superior. Já no modelo ponto-a-ponto a criação de relacionamentos é feita a partir da emissão conjunta de certificados, onde as AC emitem certificados entre si, criando um relacionamento em ambas as direções, também conhecida como certificação cruzada.

6.INFRA-ESTRUTURA DE CHAVE PÚBLICA

Uma infra-estrutura de chaves públicas é formada pelo espaço físico, equipamentos, softwares e pessoas, que em conjunto são responsáveis por criar e gerir a infra-estrutura que provê serviços ligados a emissão e manutenção de certificados de chave pública.

Para atender as necessidades de diferentes aplicações de uma organização, uma ICP deve combinar recursos de hardware, software, processos e padrões, criando um ambiente sustentável para o fornecimento de seus serviços (RAMOS et al., 2006b). Uma infra-estrutura de chaves públicas deve estar presente nos mais distintos componentes de uma infra-estrutura de TI, tais como:

  • acesso a sistemas ERP, CRM, etc.;
  • acesso móvel utilizando tecnologias Wi-fi;
  • autenticação de redes;
  • troca privada de mensagens via e-mail.

O desenvolvimento da infra-estrutura de chaves públicas é necessário para o estabelecimento da cadeia de confiança através de seus componentes, onde se formam os pilares para toda a cadeia de certificação digital. Uma ICP é composta de quatro componentes: Autoridade Certificadora (AC), Autoridade Registradora (AR), Repositório de Certificados e Entidades Finais.

A finalidade da AR é analisar e validar os dados informados nas requisições de certificados que são enviadas pelos usuários. Esse tipo de averiguação segue políticas de segurança e procedimentos reguladores. Os Repositórios de Certificados servem para armazenar e disponibilizar os certificados e as listas de certificados revogados aos usuários do ICP. A Entidade Final é a área onde os certificados ficam armazenados para que possam provar a sua identidade, por meio de verificadores. A figura 1.10 apresenta um modelo genérico de ICP.

Imagem ICP Genérica

6.1.Certificados X.509

O padrão de certificados digitais que vem ganhando muito espaço e se tornou um dos mais aceitos, são os certificados X.509, que é baseado nas recomendação ITU-T (ITU-T, 2000), organizado pelo Telecommunication Standardization Sector (ITU-T), que também faz parte da International Telecommunication Union (ITU).

Os certificados X.509 podem ser definidos como um grupo ordenado formado por um conjunto padrão com vários campos que contém informações sobre um usuário ou dispositivo e sua chave pública correspondente. O padrão X.509 determina qual será a informação que vai no certificado, e descreve como codificar isto de acordo com o formato dos dados.

Existem outros padrões definidos para os certificados X.509, dentre eles tem-se:

  • RFC 3647 Framework para políticas e práticas de certificação;
  • RFC 4211 Especificação de formatos para mensagens de requisição de certificados;
  • RFC 3709 Especificação de logotipos em certificados digitais;
  • RFC 2587 Esquemas LDAP em ICPs.

6.2.Infra-Estrutura de Chaves Públicas no Brasil

O sistema ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileiras) em funcionamento no país é um sistema de certificação digital brasileiro que foi desenvolvido por uma Medida Provisória (MP 2.200-2 de 24 de agosto de 2001).

A partir do momento que se utiliza a certificação digital, é assegurada a confiabilidade nas transações eletrônicas, já que a troca de informações é feita de forma criptografada, mediante o uso de chaves públicas e privadas do emissor e do receptor. O uso da chave privada é feito apenas pelo proprietário do certificado e tem como função assinar os documentos. A chave pública serve para atestar perante qualquer pessoa a validade da assinatura aposta ao documento eletrônico.

A emissão do certificado digital é feito por uma entidade filiada à ICP-Brasil que disponibiliza ao usuário final um token ou smart-card – unidade física que contém o certificado – e, além disso, uma senha de acesso, criada pelo proprietário no momento em que é gerado o certificado na autoridade de registro. Estes componentes têm como função garantir a segurança do sistema, tornando difícil o uso indevido da assinatura digital.

Com resultados positivos em diversos setores e a visão das inúmeras possibilidades de uso dos certificados digitais tem feito com que o número de entidades agregadas ao ICP-brasil cresça rapidamente. De acordo com ITI (2009), a certificação digital da ICP-Brasil, além de diferenciar o cidadão quando ele está utilizando recursos na rede mundial de computadores, contribui com a veracidade jurídica às ações praticadas com seu uso.

A principal função da assinatura digital é garantir a impossibilidade de mudanças no documento após a assinatura. Essa garantia aparece através do hash, função criptográfica que gera no documento uma identificação exclusiva, servindo para verificar se houve alteração de seu conteúdo. A restauração do conteúdo através da função hash não é possível e também não existem dois conteúdos com valores semelhantes.

Assim, conclui-se que a confidencialidade e a certeza de autoria são importantes para qualquer documento. Sem esses fatores, torna-se inviável garantir o valor probatório em juízo, já que tanto a manifestação de vontade quanto seu conteúdo são de difícil prova, submetendo-se as partes da relação jurídica a um fator de insegurança jurídica na transação.

A ICP-Brasil, destaca que a MP 2.200-2/2001 submeteu sua estrutura a uma autarquia federal, o Instituto Nacional de Tecnologia da Informação (ITI) e se tornou uma agência reguladora de fato, junto ao Comitê Gestor da ICP-Brasil. É responsabilidade do ITI, fomentar e promover novos projetos na área da pesquisa científica e de avanço tecnológico voltados ao aumento da cidadania digital.

Ainda de acordo com as atribuições do ITI e da AC-Raiz está à criação de resoluções à cerca da regulamentação das assinaturas digitais da ICP-Brasil. Hoje, existem diversas resoluções dispondo sobre o credenciamento e funcionamento de entidades certificadoras e da emissão dos certificados digitais.

Na estrutura da ICP-Brasil, tem-se a Autoridade Certificadora Raiz como a maior autoridade na cadeira de toda a certificação. É competência da AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subseqüente ao seu.

Imagem Estrutura ICP Brasil

CONCLUSÕES

A utilização dos processos criptográficos para aumentar a segurança no envio e recebimento de mensagens digitais tem se mostrado eficiente, cumprindo seu papel em atender aos requisitos principais de segurança da informação, citados anteriormente.

Aliadas a esta estrutura composta pelas chaves pública e privada, pertinentes aos modelos simétrico e assimétrico de criptografia, os certificados digitais complementam o processo garantindo que o receptor não será alvo de intrusos em sua rede, já que apresenta consigo características identificadoras do emissor da mensagem.

No Brasil, o advento da Nota Fiscal Eletrônica comprovou a eficiência do serviço promovido pela ICP e suas filiadas na distribuição dos certificados digitais para identificação de emissores e a prevenção contra fraudes, impedindo a alteração do conteúdo dos documentos gerados após sua assinatura.

REFERÊNCIAS

REFERÊNCIAS

  • ALVES, Rêmulo Maia; ZAMBALDE, André Luiz. Segurança da Informação. 1 ed. Lavras. UFLA/FAEPE, 2007.
  • AMARO, George. Criptografia Simétrica e Criptografia de Chaves Privadas: Vantagens e desvantagens. Publicado por Revista de Negócios e Tecnologia da Informação. Vol. 2. Curitiba, 2007.
  • Assinatura Digital. 2006. Disponível em www.tjpe.gov.br/Boletim/N41/dicadahora02.htm. Último acesso fevereiro, 2010.
  • BODÊ, Antônio Carlos. Assinaturas Digitais e Arquivologia. Rio de Janeiro, 2006. Disponível em www.arquivistica.net. Último acesso em fevereiro, 2010.
  • BROCARDO, Marcelo Luiz; DE ROLT, Carlos Roberto; FERNANDES, Reinaldo. Introdução À Certificação Digital da Criptografia Ao Carimbo de Tempo. 1 ed. Florianópolis, 2006.
  • GOMES, Rodrigo. Conceitos de Criptografia Com Chave Simétrica e Assimétrica. Publicado em http://www.vivaolinux.com.br/artigo/Conceitos-de-criptografia-com-chave-simetrica-e-assimetrica/. Último acesso em fevereiro de 2010.
  • HUNT, R. Techonological infrastructure for PKI and digital certification. Computer Communications Vol 24, No. 14 pp. 1460-1471, 2001.
  • ITI, Instituto Nacional de Tecnologia da Informação Infra-Estrutura de Chaves Públicas Brasileira e suas bases para a Auditoria em Segurança da Informação. Brasília, 2004.
  • MENKE, Fabiano. Assinaturas Digitais, Certificados Digitais, Infra-Estrutura de Chaves Públicas Brasileira e A ICP Alemã. s/d. Disponível em http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/4429/public/4429-4422-1-PB.pdf. Último acesso em fevereiro, 2010.
  • PERLMAN, R. An overview of pki trust models. IEEE Network, dezembro 1999
  • POLK, W. T.; HASTINGS, N. E. Bridge certification authorities: Connecting B2B public key infrastructures. National Institute of Standards and Technology, 2000.
  • TANENBAUM, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro – Elsiever, 2003. Traduzido por Vandenberg D. de Souza.

Acesse seu Ambiente Virtual

Cadastro Fundação Aprender Facebook Fundação Aprender Acesse o nosso blog!