37
pw2 para calcular os dados do passo 4. Assim, S escolhe outro n´umero aleat´orio z ∈ Z
p
no passo 5, e realiza o passo 6. Finalmente, S envia para B X
′
||Y
′
no passo 7. Quando
B recebe X
′
||Y
′
este usa pw2 para realizar o passo 8 . Por fim, B encaminha X
′
||γ para
A atrav´es do passo 9. No passo 10, A recebe X
′
||γ, ent˜ao A checa se o γ recebido ´e o
mesmo do calculado. Se n˜a o for o mesmo A termina o protocolo e desiste da comunica¸c˜ao
com B. Caso γ seja o mesmo A ´e convencido de que α
xyz
´e v´alido. E neste caso, ele
pode computar a chave de sess˜ao SK
A
apresentada no passo 10 e enviar β para B para
que seja verificado atrav´es do passo 11. B ao receber β verifica se β ´e verdadeiro. Se for
verdadeiro, B calcula a chave de sess˜ao SK
B
atrav´es do passo 12, caso n˜ao seja, desiste da
comunica¸c˜ao com A. Ao final do protocolo ambos os n´os ter˜ao a mesma chave de sess˜ao
(3.19).
SK
A
= SK
B
= H
′
(A, B, α
xyz
) (3.19)
3.8 Sistema Criptogr´afico baseado em DLP γ = α
a
β
b
Neste protocolo criptogr´afico os auto r es [5] prop˜oem o uso de dois gerador es distin-
tos α e β pertencentes a Z
∗
p
, onde os autores consideram que tal protocolo exige que sejam
resolvidos dois DLPs um para cada gerador. No entanto, t al afirma¸c˜ao n˜ao ´e consistente
e ser´a explanada ap´os a explica¸c˜ao do funcionamento de tal protocolo.
Este protocolo requer um n´umero primo p e dois g eradores α e β, onde 2 ≤ α, β ≤
p − 1, de forma que estes valo r es sejam pr´e compartilhados entre os n´o s (usando, por
exemplo, um reposit´orio para armazenar e gerenciar tais valores), como mostrado no
Passo 1 da Figura 3.7. Depois destes procedimentos o n´o A realiza ent˜ao as opera¸c˜oes
apresentadas no Passo 2 e a mesma opera¸c˜a o ´e realizada pelo n´o B, como mostrado na
Figura 3.7. No passo 3, ambo s os n´os enviam o resultado das opera¸c˜oes realizadas no
Passo 2. Ao final no Passo 4, cada n´o ir´a calcular a chave compartilhada atrav´es das
mensagens recebidas no Passo 2. O Passo 5 mostra a chave equivalente gerada em cada
n´o. Este protocolo opera com duas trocas entre os n´os, mas ´e realizado o envio de dois
parˆametros para cada troca.
Segundo [6] apesar dos autores deste protocolo justificarem que ´e necess´ario realizar
dois DLPs tal afirma¸c˜ao n˜ao ´e verdadeira devido ao fato de que o gerador β est´a sobre
Z
∗
p
de forma que pode ser considerado como sendo um fator de α, β = α
m
, logo γ =
α
a
β
b
pode ser reescrito da seguinte maneira γ = α
a
· (α
m
)
b
= α
a
· (α
mb
) = α
a+mb
.
Assim bastar´a resolver apenas um DLP para α
a+mb
. Al´em do protocolo n˜ao aumentar a
complexidade, pois pode ser resolvido atrav´es de apenas um DLP ainda transmite o dobro
de informa¸c˜oes que o protocolo DH transmite. Sendo assim, tal protocolo n˜ao apresenta