Módulo Cifrador de Documentos Eletrônicos
Resumo
O sigilo de documentos eletrônicos é essencial em aplicações que envolvem informações críticas, como no comércio eletrônico e aplicações bancárias. Entretanto, as soluções existentes para prover o sigilo ainda não são satisfatórias, devido ao alto custo de suas implementações e por atender o sigilo sob uma ótica restrita. Este trabalho apresenta um levantamento de requisitos necessários ao sigilo de documentos eletrônicos e propõe a implementação de um Módulo Cifrador que visa disponibilizar um método com custo acessível e abranger todos os requisitos estabelecidos, ainda não contemplados nas propostas existentes.
Referências
Austrália, A. M., Caelli, W., and Little, P. (2003). Electronic signatures - understand the past to develop the future. http://www.law.edu.au/unswlj/ecommerce/mccullagh.html.
Balacheff, B., Chen, L., Plaquin, D., and Proudler, G. (2001). A trusted process to digitally sign a document. In Proceedings of the 2001 Workshop on New Security Paradigms, pages 79-86. ACM Press.
Buldas, A. and Lipmaa, H. (1998). Digital signatures, time-stamping and corresponding infrastructure. Technical report, Küberneetika AS.
Dias, J., Demétrio, D. B., Custódio, R. F., and De Rolt, C. R. (2003). Reliable clock synchronization for electronic documents. In Proceedings of III IEEE Latin American Network Mangment Systems, pages 550-559.
Gennaro, R., R.M. O. R. T. (1998). Simplified vss and fast-track multiparty computations with applications to threshold cryptography. Proceedings of the 1998 ACM Symposium on Principles of Distributed Computing.
ISO (1999). Information technology - security techniques - evaluation criteria for it security - part 1: Introduction and general model.
NIST (2002). Fips pub 140-2 security requirements for cryptographic modules. Disponível em <http://csrc.nist.gov/cryptval/140-2.htm>. Acesso em 18 de Dezembro de 2002.
Press, W. H., Teukolsky, S. A., Vetterling, W. T., and Plannery, B. P. (1994). Cambridge University Press. New York, 2 edition.
Schneier, B. (1995). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition. John Wiley and Sons, 2 edition.
Shamir, A. (1979). How to share a secret. Communications of the ACM, Volume 22, pages 612-613.
Stinson, D. R. (1995). Cryptography : Theory and Practice. CRC Press.
Stinson, D. R. (2002). Cryptography - Theory and Practice. Chapnan & Hall, 2 edition.