Algoritmos criptográficos de chave pública
|
|
|
- Sara da Costa da Rocha
- 10 Há anos
- Visualizações:
Transcrição
1 Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir a mensagem a partir do criptograma; 2. Deduzir uma chave de cifragem a partir da outra chave; possibilitou o desenvolvimento da criptografia moderna, onde os mecanismos de distribuição de chaves, autenticação de mensagens, e provas de identidade, alcançaram novos patamares de versatilidade. Protocolos que fazem uso de algoritmos assimétricos, podem dispensar o sigilo de uma das chaves do par. Os que usam esta opção são chamados protocolos de chave pública, e devem ser bem projetados para serem seguros Segurança dos sistemas de chave pública - Esses sistemas são desenhados para resistir a ataques de texto pleno escolhido, mas podem ser sensíveis a ataques por criptograma escolhido. Portanto, nos sistemas onde a assinatura é operação inversa da cifragem, pares distintos de chaves devem ser usados para estes dois serviços. Dos algoritmos assimétricos até hoje propostos, apenas quatro são seguros e práticos para ambos serviços: RSA, ElGamal, Rabin e ECC. Existe uma família de algoritmos úteis apenas para assinatura, e outros pouco práticos por serem inseguros, muito lentos ou usarem chaves muito longas.
2 RSA O mais usado e fácil de implementar dos algoritmos assimétricos, conhecido pela ligra das iniciais dos descobridores, Rivest, Shamir & Adleman. Resiste a quase 20 anos de análise, sendo sua robustez baseada na dificuldade (custo computacional) de se fatorar números inteiros. Geração de parâmetros e par de chaves do sistema: {t = tamanho} p = geraprimo(rand(t)) q = geraprimo(rand(t)) f = (p-1)*(q-1) {p, q, f secretos} n = p*q; e= rand(t) e = e / mdc(e,f) [>1] E A = (e,n) d = euclext(e,f,1) D A = (d,n) Cifragem (começa com e A pública) c = m e mod n {encripta bloco} m = c d mod n {decripta bloco} Assinatura (começa com d A privada) s = h(m) d mod n {assina hash} h(m) = s e mod n? {verifica hash} d = e -1 mod f : A segunda chave de um par é formada pelo mesmo módulo e a inversa do expoente da primeira no anel Z f(n), calculada pelo algoritmo Euclides extendido: Algoritmo de Euclides extendido recursivo: Dados a, b, c onde mdc(a,b) divide c, o algoritmo retorna o menor x>0 tal que /* a * x = c mod b */ euclext(a, b, c) begin r = b mod a se r == 0 então retorne( (c div a) mod (b div a) ) senão retorne( (euclext(r,a,-c) * b+c) div a mod b) end Fermat: O algoritmo funciona como cifra devido ao Teorema de Euler-Fermat: c d = ( m e )d = m 1+r(p-1)(q-1) = m* m r(p-1)(q-1) = m * 1 mod n = m i.e., as funções E A ( ) e D A ( ) (representadas pelo par de chaves de A) são inversas uma da outra supondo que m tem menos bits que n, o que sempre ocorre nos esquemas de envelope e de assinatura digitais (nos protocolos em que são úteis).
3 Análise do RSA Premissas sobre a segurança do algoritmo - 1. Qualquer dos parâmetros p, q e f(n) permite o cálculo trivial de d em D A a partir de E A, devendo portanto serem protegidos (sigilo) juntamente com D A. 2. O ataque mais eficiente (conhecido) ao algoritmo consiste em tentar fatorar n para se obter f(n) e saber em que anel inverter e (divulgado em E A ). Pode-se também tentar adivinhar f(n), mas o custo deste ataque é tão alto quanto o de -1 fatorar n, sendo maior ainda o custo de se tentar adivinhar E A. 3. Em princípio, poderia existir um método de ataque mais eficiente ao RSA. Porém tal método serviria também para fatoração de n, e o problema da fatoração vem sendo extensamente estudado desde 340 A.C., para o qual o algoritmo mais eficiente conhecido tem complexidade O(e ln2(x) c+x1/3 ), exponencial. 4. Números randômicos são selecionados como primos, para o módulo n, por um algoritmo de Monte Carlo (ex: Leehman). Existem, entretanto, os pseudo-primos (números de Carmichael), que, sem serem primos, passam no teste de Monte Carlo independentemente do n. de iterações. Pseudo-primos são muito raros, mas se pegos causarão falha na cifra. Por isso o teste do par de chaves é importante, pois o n. de interações de Monte Carlo tem um limite prático (e empírico). Ataques a protocolos que usam o RSA - Métodos conhecidos exploram falhas nos protocolos (não diretamente no algoritmo), devido à exponenciação preservar estruturas multiplicativas: Criptograma escolhido contra assinatura; Módulo comum; Expoente pequeno para encriptação; Ordem de operações de cifra e assinatura.
4 Ataque por criptograma escolhido contra assinatura - Este ataque é possível contra protocolos que assinam a mensagem por extenso (e não um hash da mesma), e prescinde da conivência ou negligência do agente fraudado em assinar mensagens sem motivo aparente. Caso 1: Vazamento de mensagem 1: RSA, mesmo par de chaves de cifra e assinatura Chaves de A: (e,d), n 2: c Agente I 2: Recebe m cifrada... c = m e mod n 4: Assina nova "mensagem" y s = y d mod n x = r e mod n Û r = x d mod n 3: y 5:..., s 2: Gera n. randômico r < n ; Calcula x = r e mod n Calcula y = xc mod n Solicita assinatura de y, 6: Calcula t = r -1 mod n Desvela m = ts mod n ts mod n = r -1 y d mod n = r -1 x d c d mod n = r -1 rc d mod n = c d mod n = m Caso 2: Autenticação fraudulenta 1: RSA, para autenticação em rede aberta Chaves de A: (e,d), n 5: Reconhece firma de m s = m d mod n (rm) d mod n = r d m d mod n 2: A, e 4: m 6: s Agente B 3: Gera mensagem expúria M; Gera n. randômico r < n; Calcula x = r e mod n Calcula m = xm mod n Solicita autenticação de m, 7: Calcula t = r -1 mod n Autenticador de M : ts mod n Conclusão: Para autenticação oponível a terceiros (p.ex., em rede aberta), a assinatura deve ser feita sobre um hash da mensagem, e não sobre a mensagem.
5 Ataque em módulo comum - Este ataque é possível se a distribuição de chaves para a cifra que usa o RSA atribui chaves com o mesmo módulo a usuários distintos. Qualquer mensagem encriptada por mais de um usuário pode ser facilmente vazada. Vazamento de mensagens em módulo comum 1: RSA, mesmo módulo para pares de chaves na cifra Agentes A, B 2,3: A e B recebem a mesma mensagem m cifrada... c A = m e A mod n c B = m e B mod n Supõe mdc(e A,e B )=1 2: A, c A 3: B, c B Agente I 4: Usa Euclides extendido para calcular x, y onde xe A + ye B = 1 5: Desvela m: Se x<0 então m = (c A -1 ) -x e B y mod n senão m = (c B -1 ) -y e A x mod n Ataque com expoentes pequenos de encriptação - Encriptação/verificação de assinatura no RSA é mais rápido quanto menor for a chave pública. Porém, esse tipo de ataque, que usa o algoritmo Poligh- Hellman para fatorar n, torna-se possível com a encriptação de e(e+1)/2 mensagens linearmente independentes, possivelmente eficiente com e pequeno. Conclusão: gerar exponente de chave pública pequeno só deve ocorrer para par de chaves destinados apenas para assinatura digital. Ataque com assinatura sobre mensagem encriptada - As operações de assinatura e encriptação devem ser executadas nessa ordem, para evitar fraudes decorrentes deste tipo de ataque, onde nem mesmo o uso de função de hash para assinatura pode evitar:
6 Fraude de assinatura lavrada sobre mensagem encriptada Chaves de A: (e A,d A ), n A 2: m é cifrada para B... c = m e B mod n B 3: e o criptograma assinado por A 1: RSA, usado para cifra e depois assinatura 2: B, e B 4: u 6: B,e B Agente B 5: Verifica e decripta u; Gera mensagem expúria M; Calcula x < n B tal que M x = m mod n B ; u = c d A mod n 6: Publica novo A e B xe B 7: Acusa A de ter lhe enviado M (m e B mod n B ) d A mod n A = (M xe B mod n B ) d A mod n A = u Este ataque é possível quando B puder bancar a solução do problema do logaritmo discreto para encontrar x, conhecendo a fatoração de n B. Se a assinatura antecedesse a cifragem, B teria que buscar x sem saber fatorar n A Prevenção contra ataques conhecidos ao RSA - 1. Conhecimento de um par de expoentes (e,d) permite a fatoração do módulo n. 2. Conhecimento de um par (e,d) permite encontrar outros para mesmo n 3. Módulo comum não deve ser usado em rede aberta. 4. Mensagens a serem cifradas devem ser acolchoadas (padded) com bits randômicos até completar o tamanho de n menos 1 (m < n) 5. O expoente público deve ser grande, e a assinatura anteceder a cifragem. Padronização e patentes - O RSA é um padrão de facto para criptografia assimétrica: Anexo da norma ISO 9796, draft de uma norma ANSI, padrão bancário na França e Austrália. Não é padrão nos EUA por problemas de disputa sobre direitos de patente. A patente, válida somente nos EUA, expira em 20/9/2000.
Segurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Segurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Submissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - [email protected] Marcelo Cerqueira - [email protected] Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Segurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Proposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia [email protected] Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Davidson Rodrigo Boccardo [email protected]
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo [email protected] Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Álgebra A - Aula 11 RSA
Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Rede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Assinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Reduções da segurança de esquemas criptográficos: Sequências de Jogos
Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt [email protected] Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006
MA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Prevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Roteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
1.1 Sistemas criptográficos
I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;
UNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.
UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.br CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003 CONTEÚDO 1 INTRODUÇÃO...1
¹CPTL/UFMS, Três Lagoas, MS,Brasil, [email protected]. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO
ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS
Gerenciamento e Segurança de Dados
Prof. Wanderson Reis [email protected] Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
ElGamal. Variantes e generalizações do algoritmo de ElGamal -
ElGamal Algoritmo assimétrico não comutativo cuja assimetria se baseia na dificuldade de se resolver o PLD, i.e., de se extrair logaritmos discretos em corpos finitos. (na versão orinigal, em corpos finitos
Conceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
O que é número primo? Série O que é?
O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados.
O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. A multiprogramação tem como objetivo permitir que, a todo instante, haja algum processo
Programação Distribuída
Unidade 4 Programação Distribuída Transações Distribuídas O que são? São sistemas compostos por diversas partes cooperantes que são executadas em máquinas diferentes interconectadas por uma rede Exemplos
Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
Roteamento e Comutação
Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo
Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo
Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em
PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Segurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Solução de problemas por meio de busca (com Python) Luis Martí DEE/PUC-Rio http://lmarti.com
Solução de problemas por meio de busca (com Python) Luis Martí DEE/PUC-Rio http://lmarti.com Python e AI (Re)-introdução ao Python. Problemas de busca e principais abordagens. Exemplos em Python Por que
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
MÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Segurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André [email protected]
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André [email protected] 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
ERU Especificação de Requisitos do Usuário Bolsa de Serviços na Web
ERU Especificação de Requisitos do Usuário Bolsa de Serviços na Web Documento: Bolsa de Serviços na Web Versão: 1.3 Data: 27/08/2009 Preparado por: Ricardo Argenton Ramos Antonielly Garcia Rodrigues Humberto
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Funcionalidades do sistema SPED Contábil. Luiz Campos
Funcionalidades do sistema SPED Contábil Luiz Campos Conteúdo As funcionalidades do Programa Validador e Assinador PVA do SPED Contábil As funcionalidade do sistema o repositório nacional e sua interação
