Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentosdigitais. Uma assinatura digital válida, ou seja, aquela em que os pré-requisitos são atendidos, dá ao destinatário uma confiança muito alta de que a mensagem foi criada por um remetente conhecido (autenticidade) e que a mensagem não foi alterada em trânsito (integridade).[1]
As assinaturas digitais são um elemento padrão da maioria dos conjuntos de protocolos criptográficos e são comumente usadas para distribuição de software, transações financeiras, software de gerenciamento de contratos e em outros casos em que é importante detectar falsificação ou adulteração.
Assinaturas digitais empregam criptografia assimétrica. Em muitos casos, eles fornecem uma camada de validação e segurança para mensagens enviadas por meio de um canal não seguro: implementada adequadamente, uma assinatura digital dá ao receptor motivos para acreditar que a mensagem foi enviada pelo remetente reivindicado. As assinaturas digitais são equivalentes às assinaturas manuscritas tradicionais em muitos aspectos, mas as assinaturas digitais implementadas corretamente são mais difíceis de falsificar do que as manuscritas. Os esquemas de assinatura digital, no sentido usado aqui, são baseados em criptografia e devem ser implementados adequadamente para serem eficazes. Eles também podem fornecer não repúdio, o que significa que o signatário não pode reivindicar com êxito que não assinou uma mensagem, ao mesmo tempo em que reivindica sua chave privada permanece em segredo.[16] Além disso, alguns esquemas de não repúdio oferecem um carimbo de data/hora para a assinatura digital, de modo que, mesmo que a chave privada seja exposta, a assinatura é válida.[17][18] As mensagens assinadas digitalmente podem ser qualquer coisa representável como um bit string: exemplos incluem correio eletrônico, contratos ou uma mensagem enviada por meio de algum outro protocolo criptográfico.
História
Em 1976, Whitfield Diffie e Martin Hellman descreveram pela primeira vez a noção de um esquema de assinatura digital, embora apenas conjecturassem que tais esquemas existiam com base em funções que são permutações arapuca unidirecionais.[19][20] Logo depois, Ronald Rivest, Adi Shamir e Len Adleman inventaram o algoritmo RSA, que poderia ser usado para produzir assinaturas digitais primitivas[21] (embora apenas como uma prova de conceito – RSA "simples" assinaturas não são seguras[22]). O primeiro pacote de software amplamente comercializado a oferecer assinatura digital foi o Lotus Notes 1.0, lançado em 1989, que usava o algoritmo RSA.[23]
Em 1988, Shafi Goldwasser, Silvio Micali e Ronald Rivest se tornaram os primeiros a definir rigorosamente os requisitos de segurança dos esquemas de assinatura digital.[27] Eles descreveram uma hierarquia de modelos de ataque para esquemas de assinatura, e também apresentaram o esquema de assinatura GMR, o primeiro que pode ser comprovado para evitar até mesmo uma falsificação existencial contra um ataque de mensagem escolhido, que é a definição de segurança atualmente aceita para esquemas de assinatura.[27] O primeiro esquema desse tipo que não é construído em funções arapuca, mas sim em uma família de funções com uma propriedade exigida muito mais fraca de permutação unidirecional foi apresentado por Moni Naor e Moti Yung.[28]
↑«THE INFORMATION TECHNOLOGY ACT, 2000»(PDF). Department of Telecommunications, Ministry of Communication, Government of India. The Gazette of India Extraordinary. Consultado em 17 de setembro de 2017
↑«Electronic Transaction Law». Communication and Information Technology Commission. Consultado em 17 de setembro de 2017. Arquivado do original em 17 de setembro de 2017
↑Fang, Weidong; Chen, Wei; Zhang, Wuxiong; Pei, Jun; Gao, Weiwei; Wang, Guohui (4 de março de 2020). «Digital signature scheme for information non-repudiation in blockchain: a state of the art review». EURASIP Journal on Wireless Communications and Networking. 2020 (1). ISSN1687-1499. doi:10.1186/s13638-020-01665-w
↑For example any integer, r, "signs" m=re and the product, s1s2, of any two valid signatures, s1, s2 of m1, m2 is a valid signature of the product, m1m2.
↑"Constructing digital signatures from a one-way function.", Leslie Lamport, Technical Report CSL-98, SRI International, Oct. 1979.
↑"A certified digital signature", Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology – CRYPTO '89, vol. 435 of Lecture Notes in Computer Science, pp. 218–238, Spring Verlag, 1990.
↑"Digitalized signatures as intractable as factorization." Michael O. Rabin, Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, Jan. 1979
↑ ab"A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, Apr. 1988.
↑Moni Naor, Moti Yung: Universal One-Way Hash Functions and their Cryptographic Applications. STOC 1989: 33–43
Bibliografia
Goldreich, Oded (2001), Foundations of cryptography I: Basic Tools, ISBN978-0-511-54689-1, Cambridge: Cambridge University Press