a assinatura digital

100
A Assinatura Digital

Upload: deanna

Post on 09-Jan-2016

98 views

Category:

Documents


0 download

DESCRIPTION

A Assinatura Digital. Assinaturas Digitais. A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada. Isto não vale para as fotocópias. Assinaturas Digitais. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: A Assinatura Digital

A Assinatura Digital

Page 2: A Assinatura Digital

2

Assinaturas Digitais

A autenticidade de muitos documentos legais, é determinada pela presença de uma assinatura autorizada.

Isto não vale para as fotocópias.

Page 3: A Assinatura Digital

3

Assinaturas Digitais

Para que os sistemas de mensagens computacionais possam substituir o transporte físico de documentos em papel e tinta, deve-se encontrar um método que permita assinar os documentos de um modo que não possa ser forjado.

Page 4: A Assinatura Digital

4

Assinaturas Digitais

Problema:

Criar um método substituto para as assinaturas escritas à mão.

Page 5: A Assinatura Digital

5

Assinaturas Digitais

Necessita-se de um sistema que através do qual uma parte possa enviar uma mensagem “assinada” para outra parte de forma que:

Page 6: A Assinatura Digital

6

Assinaturas Digitais

1. O receptor possa verificar a identidade alegada pelo transmissor.

2. Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem.

3. O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.

Page 7: A Assinatura Digital

7

Assinaturas Digitais

O primeiro requisito:

Diz respeito a sistemas financeiros.

Quando o computador de um cliente pede ao computador de um banco que compre uma tonelada de ouro, o computador do banco precisa se certificar de que o computador que está emitindo o pedido, realmente pertence à empresa cuja conta deve ser debitada.

Page 8: A Assinatura Digital

8

Assinaturas Digitais

O segundo requisito:

É necessário para proteger o banco contra fraudes.

Suponha que o banco compre a tonelada de ouro e que logo depois o preço do ouro caia abruptamente.

Page 9: A Assinatura Digital

9

Assinaturas Digitais

Um cliente desonesto poderia processar o banco, alegando nunca ter feito qualquer pedido para a compra de ouro.

Quando o banco mostra a mensagem no tribunal, o cliente nega tê-la enviado.

Page 10: A Assinatura Digital

10

Assinaturas Digitais

A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde de tê-la assinado é chamada não-repúdio.

Assinaturas digitais garantem o não-repúdio.

Page 11: A Assinatura Digital

11

Assinaturas Digitais

O terceiro requisito:

É necessário para proteger o cliente caso preço do ouro dispare e o banco tente forjar uma mensagem assinada na qual o cliente pedia uma barra de ouro e não uma tonelada.

Nesse cenário de fraude, o banco guarda para si próprio o restante do ouro.

Page 12: A Assinatura Digital

12

Assinaturas Digitais

Autenticação permite que alguém no mundo eletrônico confirme identidade e dados.

Não-repúdio impede que pessoas retifiquem sua palavra eletrônica.

Uma maneira de implementar esses recursos é utilizar assinatura digital.

Page 13: A Assinatura Digital

13

Assinaturas de Chave Simétrica

Ver seção 8.4.1 de Tanenbaum, pag. 804

Page 14: A Assinatura Digital

14

Assinaturas de Chave Pública

A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves.

Também resolve duas outras questões: autenticação e não-repúdio.

Page 15: A Assinatura Digital

15

Assinatura Digital

Quando se usa o RSA, significa que qualquer texto simples que tenha sido encriptado com a chave pública pode ser decriptado apenas com a chave privada.

O que aconteceria se criptografássemos um texto simples com uma chave privada ? Isso é possível ?

Page 16: A Assinatura Digital

16

Assinatura Digital

Se possível, qual chave se utilizaria para decriptografar ?

Pode-se criptografar o texto simples usando-se a chave privada e, nesse caso, apenas a chave pública pode ser usada para decriptografar.

Page 17: A Assinatura Digital

17

Assinatura Digital

Chave Privada

Criptografa

Page 18: A Assinatura Digital

18

Assinatura Digital

Decriptografa

Chave Pública

Page 19: A Assinatura Digital

19

Assinatura Digital

Qual o benefício disso ?

Se criptografarmos com a chave privada, qualquer pessoa com a chave pública correspondente pode ler o texto cifrado.

Não se pode manter segredos, mas é uma maneira para se assegurar o conteúdo de uma mensagem.

Page 20: A Assinatura Digital

20

Assinatura Digital

Se uma chave pública decriptografar os dados adequadamente, então esses dados devem ter sido criptografados com a chave privada.

Essa técnica é chamada de assinatura digital.

Qualquer documento criptografado com uma chave privada é uma assinatura digital.

Page 21: A Assinatura Digital

21

Assinatura Digital

Uma assinatura é um fragmento de dados oriundo da mensagem e da chave privada.

É uma maneira de confirmar o conteúdo de uma mensagem e informar que é a pessoa quem diz ser.

Permite verificar se os dados não foram alterados.

Page 22: A Assinatura Digital

22

Unicidade de uma assinatura

Page 23: A Assinatura Digital

23

Unicidade de uma assinatura

Duas suposições fundamentais:

- que a chave seja segura e que apenas o proprietário da chave tenha acesso a ela;

- a única forma de produzir uma assinatura é através da chave privada.

É possível mostrar que uma assinatura é única ?

Page 24: A Assinatura Digital

24

Unicidade de uma Assinatura

Page 25: A Assinatura Digital

25

Message Digest (Resumo de Mensagem)

Os métodos de assinatura (chave simétrica ou chave pública), com frequência, reúnem duas funções distintas:

autenticação

sigilo

Page 26: A Assinatura Digital

26

Message Digest (Resumo de Mensagem)

Em geral, a autenticação é necessária, mas o sigilo, não.

Como a criptografia de chave pública é lenta, normalmente as pessoas preferem enviar documentos em textos claros assinados, visando somente a autenticação, quando o sigilo não é necessário.

Page 27: A Assinatura Digital

27

Message Digest (Resumo de Mensagem)

Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro.

Resumo de mensagens é um método para agilizar algoritmos de assinatura digital.

Page 28: A Assinatura Digital

28

Message Digest (Resumo de Mensagem)

O método se baseia numa função hash unidirecional que extrai um trecho qualquer do texto claro e a partir dele calcula uma string de bits de tamanho fixo.

Page 29: A Assinatura Digital

29

Message Digest (Resumo de Mensagem)

Essa função de hash, chamada de resumo de mensagem, as vezes é representada por MD, tem quatro propriedades:

1. Se P for fornecido, o cálculo de MD(P) será muito fácil.

2. Se MD(P) for fornecido, será impossível encontrar P.

Page 30: A Assinatura Digital

30

Message Digest (Resumo de Mensagem)

3. Dado P, ninguém pode encontrar P’ tal que MD(P’) = MD(P).

4. Uma mudança na entrada, até mesmo de 1 bit produz uma saída muito diferente.

Page 31: A Assinatura Digital

31

Message Digest (Resumo de Mensagem)

Um padrão de bits de comprimento fixado que caracteriza ou representa uma mensagem ou documento de comprimento arbitrário.

Uma função Message Digest, segura, h = H(M) tem as seguintes propriedades:

- Dado M, é fácil computar h. - Dado h, é difícil computar M. - Dado M, é difícil descobrir uma outra

mensagem M’ tal que H(M) = H(M’).

Page 32: A Assinatura Digital

32

Message Digest (Resumo de Mensagem)

Duas amplamente usadas funções digest para aplicações práticas:

MD5 (Message Digest 5) - [Rivest, 1992] - 128-bit digest

SHA-1 (Secure Hash Algorithm) - [NIST,2002] - 160-bit digest

Page 33: A Assinatura Digital

33

Exemplo SHA-1

Mensagem 1:

Daniel, I sold 4 presses to Satomi. Ship immediately. (53 bytes)

SHA-1 Digest:

46 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a cd 12 63 f8 cl 5a (20 bytes)

Page 34: A Assinatura Digital

34

Exemplo SHA-1 (Burnett-Paine, 2002)

Mensagem 2:

Daniel, I sold 5 presses to Satomi. Ship immediately. (53 bytes)

SHA-1 Digest:

2c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41 81 3c b6 90 7a (20 bytes)

Page 35: A Assinatura Digital

35

SHA-x

Page 36: A Assinatura Digital

36

Propriedades sobre as Message Digest

Mesmo que as mensagens tenham 53 bytes, os resumos têm apenas 20 bytes.

Independentemente do que você forneça ao SHA-1, o resultado será sempre 20 bytes.

A saída de um algoritmo de Message Digest é pseudo-aleatória. Por isso é base para PRNGs e PBE.

Page 37: A Assinatura Digital

37

Propriedade sobre as Message Digest

Mesmo que uma mensagem seja quase idêntica a outra, os resumos serão bem diferentes.

Duas mensagens que são muito semelhantes produzirão dois resumos que não são nem mesmos próximos.

Page 38: A Assinatura Digital

38

Propriedades sobre as Message Digest

Outra propriedade de um bom algoritmo de resumo é que não se pode ter nenhuma mensagem que produza um resumo em particular.

Não se pode encontrar duas mensagens que produza o mesmo resumo.

Page 39: A Assinatura Digital

39

O que é um Message Digest

É um algoritmo que recebe qualquer comprimento de entrada e mescla essa entrada para produzir uma saída pseudo-aleatória de largura-fixa.

Hash significa desordem ou confusão.

Page 40: A Assinatura Digital

40

Algoritmos Criptográficos

Chave Pública

Para informação em grande quantidade, algoritmos de chave pública são lentos:

(20Kb a 200Kb) por segundo. Muito lento para processamento de dados em volume.

Page 41: A Assinatura Digital

41

Algoritmos Criptográficos

Chave Simétrica Algoritmos de chave simétrica podem

encriptar informação em grande quantidade bem mais rapidamente: 10Mb, 20Mb, 50 Mb ou mais, por segundo.

O que justifica o uso do que se chama envelope digital.

Page 42: A Assinatura Digital

42

Message Digest (MD)

Funções Hash

Funções Hash são 3-10 vezes mais rápidas que criptografia simétrica, que por sua vez é bem mais rápida que criptografia de chave pública.

Page 43: A Assinatura Digital

43

Message Digest (MD)

Pelo fato da criptografia de chave pública ser lenta, não é uma boa idéia criptografar o texto simples inteiro.

Page 44: A Assinatura Digital

44

Message Digest (MD)

Então, ao invés de encriptar todo o texto plano de grande volume (a mensagem), uma solução é gerar um (message digest) resumo dessa mensagem.

Page 45: A Assinatura Digital

45

Verificando a Integridade com MD

Como um aplicativo pode verificar a integridade de dados ?

Resposta: através de um resumo de mensagem.

Page 46: A Assinatura Digital

46

Verificando a Integridade com MD

Pao-Chi está enviando um contrato para Daniel.

A mensagem é sobre a venda de quatro prensas à Satomi.

Antes de Pao-Chi enviar a mensagem ele a resume.

Page 47: A Assinatura Digital

47

Verificando a Integridade com MD

Em seguida, Pao-Chi envia os dados (contrato) e o resumo.

Quando Daniel tiver os dados, ele também os resume.

Se o resumo de Daniel corresponder ao resumo recebido de Pao-Chi, ele saberá que os dados (contrato) não foram alterados em trânsito.

Page 48: A Assinatura Digital

48

Verificando a Integridade com MD

Se Satomi tivesse interceptado os dados e alterado a mensagem, o resumo que Daniel produziu não corresponderia ao resumo de Pao-Chi.

Daniel saberia que algo aconteceu e não confiaria nos dados do contrato.

Page 49: A Assinatura Digital

49

Verificando a Integridade com MD

Um argumento nesse processo de verificação da integridade do contrato, é que:

“... Se Satomi pudesse alterar os dados, ela também poderia alterar o resumo enviado ...”

Isso é verdade !!!

Page 50: A Assinatura Digital

50

Verificando Integridade dos dados

Mas existem duas maneiras de evitar isso:

- Uma maneira é utilizar um MAC (Message Authentication Code), ou seja, um código de autenticação de mensagem.

- A outra, é utilizar uma assinatura digital.

Page 51: A Assinatura Digital

51

Resumo de Mensagem serve para …

Base para um gerador de números pseudo-aleatórios.

Base para a criptografia baseada em senha (PBE).

Representante de uma mensagem maior.

Verificar a integridade de dados.

Page 52: A Assinatura Digital

52

MAC

Para detectar alterações nos dados (integridade dos dados), um MAC pode estar baseado em um resumo, uma cifra de bloco ou uma cifra de fluxo.

Vejamos MAC baseado em resumo (HMAC – Hash Message Authentication Code).

Page 53: A Assinatura Digital

53

HMAC

Para detectar alterações nos dados, HMAC utiliza uma chave.

Um algoritmo de HMAC resume uma chave e mais os dados (chave concatenada com os dados).

Page 54: A Assinatura Digital

54

HMAC

Uma técnica de verificação de integridade de mensagens, de baixo custo, baseada sobre uma chave secreta compartilhada, ...

... que tem segurança adequada para vários propósitos é esquematizada como segue:

Page 55: A Assinatura Digital

55

Verificando a integridade com MAC

1. A gera uma chave aleatória K e a distribui usando canais seguros para uma ou mais entidades, que precisam autenticar (verificar a integridade) mensagens recebidas de A.

Page 56: A Assinatura Digital

56

Verificando a integridade com MAC

2. Para qualquer documento M que A deseje enviar, A concatena M com K, computa o resumo (digest) h = H(M+K) , enviando o documento “assinado” [ M ]k = h, M para uma entidade desejando verificar os dados M.

Page 57: A Assinatura Digital

57

Verificando a integridade com MAC

O resumo h é um MAC (representa M+K). K não será comprometido pela revelação de h, visto que a função h tem seu valor totalmente obscuro.

3. O receptor, B, concatena a chave secreta compartilhada, K, com o documento M e computa o resumo h’ = h(M+K). A integridade de M é verificada se h = h’.

Page 58: A Assinatura Digital

58

Verificando a integridade com MAC

M

Signing

Verifying

H(M+K) h

h'H(M+K)

h

h = h'?

K

M

signed doc

M

K

Page 59: A Assinatura Digital

59

Verificando a integridade com MAC

O método padece de desvantagens, mas tem uma performance vantajosa porque não envolve nenhuma criptografia.

Resumos de mensagens são 3-10 vezes mais rápidas que criptografia simétrica.

Page 60: A Assinatura Digital

60

Verificando a integridade com MAC

TLS suporta o esquema de MAC explicado aqui.

Millicent Electronic Cash Protocol suporta esse esquema de MAC (www.cdk4.net/security), onde é importante ter o custo de processamento baixo para transações de valor baixo.

Page 61: A Assinatura Digital

61

Voltando às assinaturas

HMAC parece servir como uma assinatura:

Daniel pode saber que os dados vieram de Pao-Chi e que ninguém mexeu neles durante o trânsito ?

Mas HMAC tem algumas falhas. Primeira falha: “Daniel pode saber que os

dados vieram de Pao-Chi”

Page 62: A Assinatura Digital

62

Voltando às assinaturas

Talvez Daniel possa saber que veio de Pao-Chi, mas uma outra pessoa também poderia saber ?

Para verificar que os dados vieram de Pao-Chi, o destinatário deve saber qual é a chave para criar o resumo HMAC apropriado. Daniel sabe a chave secreta compartilhada, mas ninguém mais sabe.

Page 63: A Assinatura Digital

63

Voltando às assinaturas

Daniel poderia escrever uma mensagem falsa (passando o número de prensas para 8) e criar a HMAC correta.

Page 64: A Assinatura Digital

64

Voltando às assinaturas

Do ponto de vista de uma outra pessoa qualquer, que receba a mensagem (o contrato) (desde que ela tem a chave compartilhada que foi revelada a ela), ... ...

Page 65: A Assinatura Digital

65

Voltando às assinaturas

... ... a mensagem poderá ter vindo de Pao-Chi ou de Daniel (ela não poderá saber, com certeza, de quem ela recebeu a mensagem (o contrato): de Pao-Chi ou de Daniel ?

Ninguém mais poderia saber com certeza quem a “assinou’’.

Page 66: A Assinatura Digital

66

Voltando às assinaturas

A segunda desvantagem é que para uma outra pessoa, além de Pao-Chi ou do Daniel, verificar a “assinatura”, os correspondentes devem revelar a chave secreta.

Page 67: A Assinatura Digital

67

Voltando às assinaturas

Agora, esse terceiro tem acesso à chave e também pode criar mensagens que parecem genuínas.

Ou seja, a mensagem (o contrato) pode ser falsificada, por Daniel ou por essa terceira pessoa.

Page 68: A Assinatura Digital

68

Voltando às assinaturas

Normalmente, as HMACs são usadas apenas para verificar se o conteúdo não foi alterado durante o trânsito (verifica a integridade do que foi enviado). É uma verificação instantânea.

Por essa razão precisamos de outra maneira de saber de quem é que veio a mensagem.

Page 69: A Assinatura Digital

69

Voltando às assinaturas

E essa outra maneira é criar assinaturas verificáveis.

E o único modo de obter essas assinaturas é criptografar o resumo com a chave privada RSA do assinante.

Page 70: A Assinatura Digital

70

Assinatura com Chave Pública

Criptografia de chave pública é bem adaptada para a geração de assinaturas digitais.

Porque é relativamente simples e não requer qualquer comunicação entre o receptor de um documento assinado e o assinante ou qualquer parte terceira.

Page 71: A Assinatura Digital

71

Assinatura com Chave Pública

O método para A assinar uma mensagem M e B verificar a assinatura é como segue:

1. A gera um par de chaves (Kpub, Kpriv), e publica a chave Kpub disponibilizando ela um local bem conhecido.

Page 72: A Assinatura Digital

72

Assinatura com Chave Pública

2. Computa o resumo (diguest) de M, H(M), usando uma função hash segura e criptografa o resumo usando a chave privada Kpriv para produzir a assinatura S = { H(M) } Kpriv .

Page 73: A Assinatura Digital

73

Assinatura com Chave Pública

3. A envia a mensagem assinada [M]k = <M,S> à B.

4. B decriptografa S usando Kpub e computa o resumo de M, H(M). Se os resumos de A e de B correspondem,

a assinatura é válida.

Page 74: A Assinatura Digital

74

Assinatura com Chave Pública

{h}Kpri

M

Signing

Verifying

E(Kpri , h)

128 bits

H(M) h

M

hH(doc)

D(Kpub ,{h}) {h}Kpri h'

h = h'?

M

signed doc

Page 75: A Assinatura Digital

75

Assinatura com Chave Pública

Daniel tem o resumo de Pao-Chi – é a assinatura.

Dessa forma, Daniel utiliza a chave pública de Pao-Chi para verificar a assinatura (criptografia do resumo com a chave privada). Isto é, o valor que Pao-Chi assinou.

Page 76: A Assinatura Digital

76

Assinatura com Chave Pública

Isso é a mesma resposta que Daniel obteve ???

Se for, Daniel sabe que os dados não foram alterados durante o trânsito e que Pao-Chi está confirmando o conteúdo que enviou a Daniel.

Page 77: A Assinatura Digital

77

Assinatura com Chave Pública

Page 78: A Assinatura Digital

78

Assinatura com Chave Pública

Note que a chave privada do assinante é usada para encriptar e, assim, construir a assinatura, ...

... em contraste com o uso da chave pública para encriptar, quando o objetivo é transmitir informação em sigilo.

Page 79: A Assinatura Digital

79

Assinatura com Chave Pública

A explicação é imediata – uma assinatura deve ser criada usando uma chave secreta conhecida apenas pelo assinante, a qual é chamada sua chave privada.

Como na vida real, que uma assinatura escrita é privativa a uma pessoa.

O algoritmo RSA é bem adequado para se construir assinaturas digitais.

Page 80: A Assinatura Digital

80

Assinatura com Chave Pública

Chave Privada

DA

Chave Pública

EB

Chave Privada

DB

Chave Pública

EB

P

DA(P) DA(P)EB(DA(P))

Computador A Computador B

P

rede

Assume-se que os algoritmos de criptografia e decriptografia têm a propriedade que: EB( DA(P) ) = P e DA( EB(P) ) = P, onde DA(P) é a assinatura do texto plano P com a

chave privada DA e EB(P) é a verificação da assinatura com a chave pública EB . O algoritmo RSA tem esta propriedade.

Page 81: A Assinatura Digital

81

Assinatura digital com o RSA

Ver Figura 5-10 (livro Criptografia e Segurança – o Guia Oficial RSA, pag. 131)

Page 82: A Assinatura Digital

82

Assinatura com SHA e DSA

Page 83: A Assinatura Digital

83

O Poder da Assinatura Digital

Cada fragmento de dados tem sua própria assinatura.

Nenhuma única assinatura digital é associada a uma pessoa ou a um par de chaves.

Cada assinatura é única para os dados assinados e para as chaves utilizadas.

Page 84: A Assinatura Digital

84

O Poder da Assinatura Digital

Quando uma pessoa assina duas mensagens diferentes com a mesma chave, as assinaturas serão diferentes.

Quando duas pessoas com chaves distintas assinam os mesmos dados, elas produzirão assinaturas diferentes.

Page 85: A Assinatura Digital

85

O Poder da Assinatura Digital

Como resultado, ninguém pode pegar uma assinatura válida e acrescentá-la à parte inferior de uma mensagem que não originou a mesma.

Algo que torna a falsificação de uma assinatura muito mais difícil.

Page 86: A Assinatura Digital

86

Um Exercício ...

Duas pessoas (um remetente e um receptor) têm uma mensagem (documento).

A mensagem do receptor é cópia da mensagem do remetente.

Questão: a mensagem do receptor é realmente uma cópia ou a mensagem foi alterada durante o trânsito ?

Page 87: A Assinatura Digital

87

Um Exercício ...

Para descobrir, eles resumem as duas mensagens e as compara.

Se os resumos forem iguais, ambos sabem que as duas versões são correspondentes. Se os resumos não corresponderem, algo saiu errado.

Como se pode saber que o resumo do remetente não foi alterado ?

Page 88: A Assinatura Digital

88

Um Exercício ...

Pode-se saber disso porque ele foi encriptado com a chave privada do remetente.

Como se pode saber que ele foi encriptado com a chave privada do remetente ?

Pode-se saber porque a chave pública apropriada o decripta.

Page 89: A Assinatura Digital

89

Algumas outras verificações ...

Um assinante encriptará um bloco de dados, consistindo de um enchimento, o identificador do algoritmo de resumo e o resumo. O valor encriptado é a assinatura.

O identificador do algoritmo evita que um invasor substitua esse algoritmo, por outro algoritmo de resumo alternativo.

Page 90: A Assinatura Digital

90

Algumas outras verificações ...

Ver Figura 5-11 (livro Criptografia e Segurança – o Guia Oficial RSA, pag. 133)

Page 91: A Assinatura Digital

91

Algumas outras verificações ...

Ao usar a chave pública apropriada, essa assinatura é decriptada com o valor do enchimento.

Neste caso, não apenas o resumo, mas o identificador de algoritmo de resumo SHA-1 e também os bytes de enchimento são verificados.

Page 92: A Assinatura Digital

92

Algumas outras verificações ...

O programa que o verificador executa fará essas três verificações.

Dispor de três verificações torna uma fraude mais difícil.

……..

Page 93: A Assinatura Digital

93

Page 94: A Assinatura Digital

94

Tentando trapacear

Satomi

Pao-Chi

Page 95: A Assinatura Digital

95

A criptografia beneficia …

A criptografia de chave simétrica fornece privacidade sobre os dados sigilosos.

A criptografia de chave pública resolve o problema da distribuição de chaves.

Resumo de mensagem – seja com HMAC ou assinatura – assegura integridade.

Page 96: A Assinatura Digital

96

A criptografia beneficia …

Uma assinatura oferece autenticação.A entidade que envia dados deve revelar ser a entidade que afirma ser. Os dados são verificados para garantir que vieram dessa entidade.

Uma assinatura também fornece não-repúdio: quem assina não pode mais tarde desautorizar qualquer conhecimento sobre a mensagem.

Page 97: A Assinatura Digital

97

A criptografia beneficia …

Page 98: A Assinatura Digital

98

A criptografia beneficia …

Page 99: A Assinatura Digital

99

A criptografia beneficia …

Page 100: A Assinatura Digital

100

A criptografia beneficia …