[vc_row][vc_column offset=”vc_col-lg-9 vc_col-md-9″ css=”.vc_custom_1452702342137{padding-right: 45px !important;}”][vc_custom_heading text=”” font_container=”tag:h3|text_align:left” use_theme_fonts=”yes” el_class=”no_stripe”][stm_post_details][vc_column_text css=”.vc_custom_1594932591384{margin-bottom: 20px !important;}”]Por: Dr. Roberto Gallo

Como diz um amigo criptólogo, há algumas coisas que são “pequenitos detalhaços”. E de detalhe em detalhe criam-se sistemas robustos ou contundentes fracassos (ou backdoors).

Se você acompanha o mundo de segurança e em especial os vazamentos de Edward Snowden, então deve-se lembrar do caso onde a NSA americana (fazendo o trabalho dela), empurrou para o padrão de geradores de números aleatórios do NIST um esquema de geradores baseados em curvas elípticas com fragilidades propositais (o Dual_EC_DRBG).

E, apesar de não ser surpresa para ninguém que inserção de fragilidades propositais é uma atividade esperada e comum de órgãos de Estado de certos países (em especial EUA, Reino Unidos, China, Israel), o caso específico acima descrito escancarou uma preocupação fundamental no mundo da criptografia: quem realmente cria os parâmetros “mágicos” inclusos em certos algoritmos?

Por parâmetro “mágico” aqui, quero dizer as constantes usadas nas curvas elípticas NIST-FIPS NSA Suite B e Brainpool e nas funções de resumo criptográfico (hashes). Poderiam ser estas constantes e mesmo outras escolhas de projeto dos algoritmos serem feitas propositalmente para embutir backdoors para uso posterior?

O que a história diz é que sim, há um risco. Exatamente por isso que que a ICP-Brasil utiliza por exemplo curvas Brainpool ao invés das curvas NIST. É por isso também que um conjunto importante de pesquisadores em criptografia criou um conjunto de critérios de segurança na escolha de curvas elípticas que tiram a arbitrariedade da escolha de parâmetros, gerando as chamadas “Safe Curves”.

As safe curves na forma de Edwards são aquilo que se conhece de mais conservador em termos de segurança e confiança no sentido de estarem livres de fragilidades propositais ou intrínsecas, ao passo que facilitam implementações seguras (em especial no quesito ataques de canais colaterais).

E as cadeias V6 e V7 do ITI, o que têm a ver com isso?

Muita coisa: ao adotar Safe Curves de Edwards, em especial a Ed448 e a E-521, a ICP-Brasil dá um passo arrojado ao ser a primeira ICP oficial conhecida a adotar tais curvas.

E este movimento não poderia ser mais pioneiro e mais brasileiro: a primeira AC raiz oficial (operada pelo ITI), com HSMs kNET da Kryptus, empresa que fundei, com uma das curvas, a E-521 definida (na realidade encontrada) pelos pesquisadores Diego Aranha, Paulo Barreto, Geovandro Pereira e Jefferson Ricardini.

As safe curves de Edwards vêm sendo adotadas de forma crescente em aplicações críticas e em novos projetos, em especial com a curva Curve25519. Agora, com a inauguração das ACs V6 e V7 na última semana de dezembro de 2018, um ciclo se completa com tais curvas recebendo o merecido reconhecimento oficial.

[/vc_column_text][vc_column_text]

Compartilhe

[/vc_column_text][stm_post_bottom][stm_post_about_author][stm_post_comments][stm_spacing lg_spacing=”80″ md_spacing=”80″ sm_spacing=”30″ xs_spacing=”20″][/vc_column][vc_column width=”1/4″ offset=”vc_hidden-sm vc_hidden-xs”][stm_sidebar sidebar=”527″][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1459505959648{margin-bottom: -60px !important;}” el_class=”third_bg_color”][vc_column][vc_cta h2=”SEGURANÇA SÉRIA, BASE DE HARDWARE SÓLIDA. PRODUTOS CRIPTOGRAFIA” h2_font_container=”font_size:20px|color:%23ffffff|line_height:24px” h2_use_theme_fonts=”yes” shape=”square” style=”flat” add_button=”right” btn_title=”saiba mais” btn_style=”flat” btn_color=”theme_style_2″ btn_align=”right” btn_i_align=”right” btn_i_icon_fontawesome=”stm-online-address” use_custom_fonts_h2=”true” btn_add_icon=”true” btn_link=”url:https%3A%2F%2Fnovo.kryptus.com%2Fprodutos-criptografia%2F|title:Produtos%20Criptografia||” el_class=”third_bg_color” css=”.vc_custom_1594599505206{margin-bottom: 0px !important;}”][/vc_cta][/vc_column][/vc_row]