Você está na página 1de 9

www.leitejunior.com.

br 27/08/2012 15:00 Leite Jnior

NDICE
CRIPTOGRAFIA...............................................................................................................................................2
TERMOS DA CRIPTOGRAFIA.........................................................................................................................2
MENSAGEM ORIGINAL...............................................................................................................................2
CIFRAR(ENCRIPTAR)..................................................................................................................................2
DECIFRAR(DECRIPTAR).............................................................................................................................2
ALGORITMO DE CRIPTOGRAFIA...............................................................................................................2
MENSAGEM CIFRADA(OU ENCRIPTADA).................................................................................................2
CHAVE..........................................................................................................................................................2
TAMANHO DA CHAVE.................................................................................................................................2
CRIPTOANALISTA.......................................................................................................................................2
FORA BRUTA............................................................................................................................................2
SERVIOS OFERECIDOS...............................................................................................................................2
CRIPTOGRAFIA SIMTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA....................................................3
ALGORITMOS SIMTRICOS.......................................................................................................................3
CRIPTOGRAFIA ASSIMTRICA OU CRIPTOGRAFIA DE CHAVE PBLICA................................................4
ALGORITMOS ASSIMTRICOS..................................................................................................................4
HASH................................................................................................................................................................5
ALGORITMOS HASH...................................................................................................................................5
ASSINATURA DIGITAL....................................................................................................................................6
ALGORITMOS DA ASSINATURA DIGITAL..................................................................................................6
PROTOCOLOS CRIPTOGRFICOS...............................................................................................................7
O QUE A ICP- BRASIL?................................................................................................................................8
CERTIFICADO DIGITAL...................................................................................................................................8
DIFERENA ENTRE O CERTIFICADO TIPO A1 E A3?..................................................................................8
TIPO A1........................................................................................................................................................8
TIPO A3........................................................................................................................................................8
O QUE UM SMARTCARD?.......................................................................................................................8
O QUE UMA LEITORA? ...........................................................................................................................9
O QUE UM TOKEN?.................................................................................................................................9
PARA QUE SERVE O eCPF?.......................................................................................................................9

leitejuniorbr@yahoo.com.br 1 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

CRIPTOGRAFIA
(Do Grego krypts, "escondido", e grphein, "escrever") o estudo dos princpios e das tcnicas pelas quais a
informao pode ser transformada da sua forma original para outra ilegvel, a menos que seja conhecida uma
"chave secreta", o que a torna difcil de ser lida por algum no autorizado.

TERMOS DA CRIPTOGRAFIA
MENSAGEM ORIGINAL
a mensagem em si, escrita em linguagem compreensvel.

CIFRAR(ENCRIPTAR)
o processo de embaralhar a mensagem original transformando-a em mensagem cifrada.

DECIFRAR(DECRIPTAR)
o processo de transformar a mensagem cifrada de volta em mensagem original.

ALGORITMO DE CRIPTOGRAFIA
o programa(seqncia de passos) usado para realizar a encriptao e a decriptao.

MENSAGEM CIFRADA(OU ENCRIPTADA)


a mensagem embaralhada, incompreensvel, que passou pelo processo de encriptao.

CHAVE
um nmero(binrio) que usado para cifrar e/ou decifrar a mensagem. o cdigo que o programa deve
conhecer para embaralhar ou desembaralhar a mensagem.

TAMANHO DA CHAVE
a medida em bits do tamanho do nmero usado como chave. Quanto maior a chave, mais complexa ela ser
para ser descoberta(mais segura).
Uma chave criptogrfica de 40 bits, sorteada elatoriamente por um programa qualquer, resulta em 240
possibilidades.
Quer dizer que, para discobrir uma chave de 40 bits, necessrio testar o equivalente a 1.099.511.627.776
possibilidade.
Imagina hoje, uma chave de 128 a 1024 bits.

CRIPTOANALISTA
Aquele que desenvolve ou tenta quebrar uma criptografia(cdigo-chave).

FORA BRUTA
Forma de ataque aos sistemas criptogrfico que se baseia em testar todas as possibilidades de chaves(tentativa
e erro) em uma mensagem cifrada. Quanto maior a chave, mais tampo demora para a quebra.

SERVIOS OFERECIDOS
As tcnicas de criptografia oferecem seis tipos de servios bsicos. Sem estes predicados no possvel realizar
o comrcio eletrnico seguro na Internet:
SERVIOS DESCRIO
Disponibilidade Garante que uma informao estar disponvel para acesso no momento
desejado.
Integridade Garante que o contedo da mensagem no foi alterado.
Controle de acesso Garante que o contedo da mensagem somente ser acessado por
pessoas autorizadas.
Autenticidade da origem Garante a identidade de quem est enviando a mensagem.
No-Repdio Previne que algum negue o envio e/ou recebimento de uma mensagem.
Privacidade (confidencialidade Impede que pessoas no autorizadas tenham acesso ao contedo da
ou sigilo) mensagem, garantindo que apenas a origem e o destino tenham
conhecimento.

leitejuniorbr@yahoo.com.br 2 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

CRIPTOGRAFIA SIMTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA


Utiliza apenas uma chave para encriptar e decriptar as mensagens. Tambm conhecida como Criptografia
Convencional(ou criptografia de chave secreta).
Fcil implementao.
Velocidade no processamento.
O nvel de segurana depende do tamanho da chave.

Veja um exemplo. Tomemos um nmero de carto de crdito hipottico, 1424 3135 2435 1556 e escolhemos
o nmero 12 para ser a nossa chave. Poderamos encriptar o segredo assim: Chave menos nmero do carto.

Chave 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12
Segredo -1 -4 -2 -4 -3 -1 -3 -5 -2 -4 -3 -5 -1 -5 -5 -6
Cifrado 11 8 10 8 9 11 9 7 10 8 9 7 11 7 7 6

Para "abrir a caixa" e ver o segredo, temos que subtrair novamente s que desta vez subtramos o a
mensagem cifrada da chave:

Chave 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12
Cifrado -11 -8 -10 -8 -9 -11 -9 -7 -10 -8 -9 -7 -11 -7 -7 -6
Segredo 1 4 2 4 3 1 3 5 2 4 3 5 1 5 5 6

ALGORITMOS SIMTRICOS
Algoritmo Bits Descrio
Simtrico
DES 56 O Data Encryption Standard (DES) o algoritmo simtrico mais disseminado no
mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhes de
combinaes, seu tamanho de chave (56 bits) considerado pequeno, tendo sido
quebrado por "fora bruta" em 1997 em um desafio lanado na Internet.
O NIST (National Institute of Standards and Technology), que lanou o desafio
mencionado, recertificou o DES pela ltima vez em 1993 e desde ento est
recomendando o 3DES. O NIST est tambm propondo um substituto ao DES que
deve aceitar chaves de 128, 192 e 256 bits.
Triple DES 112 O 3DES uma simples variao do DES, utilizando-o em trs ciframentos sucessivos,
ou 3DES ou podendo empregar um verso com duas ou com trs chaves diferentes. seguro,
168 porm muito lento para ser um algoritmo padro.
IDEA 128 O International Data Encryption Algorithm foi criado em 1991 por James Massey e
Xuejia Lai e possui patente da sua ASCOM Systec. O algoritmo estruturado
seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores,
uma implementao por software do IDEA mais rpida do que uma implementao
por software do DES. O IDEA utilizado principalmente no mercado financeiro e no
PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.
Blowfish 32 a Algoritmo desenvolvido por Bruce Schneier, que oferece a escolha entre maior
448 segurana ou desempenho atravs de chaves de tamanho varivel.
RC2 8 a Projetado por Ron Rivest e utilizado no protocolo S/MIME, voltado para criptografia
1024 de e-mail corporativo. Tambm possui chave de tamanho varivel. Rivest tambm
o autor do RC4, RC5 e RC6, este ltimo concorrente ao AES.

Apesar de sua simplicidade, existem alguns problemas na criptografia simtrica:


A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de ser
garantido;
A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e
no-repdio).

leitejuniorbr@yahoo.com.br 3 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

CRIPTOGRAFIA ASSIMTRICA OU CRIPTOGRAFIA DE CHAVE


PBLICA
Utiliza duas chaves diferentes, uma privada e uma pblica.
Pblica: conhecida por todos, usada para encriptar as mensagens que se deseja enviar para o usurio.
Privada: (ou secreta) conhecida apenas pelo seu proprietrio (o usurio). usada para decriptar as
mensagens enviadas a ele(usurio).

As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave
correspondente.
A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente para qualquer
interessado.

H somente um par de chave que combina; uma chave compartilhvel(pblica) e outra


intransfervel(privada).
Utiliza nmeros gigantescos, de 300 dgitos.
No possvel usar ataques de fora bruta para descobrir a chave privada.

ALGORITMOS ASSIMTRICOS
Algoritmo Descrio
RSA O RSA um algoritmo assimtrico que possui este nome devido a seus inventores: Ron
Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no
MIT (Massachusetts Institute of Technology). , atualmente, o algoritmo de chave pblica
mais amplamente utilizado, alm de ser uma das mais poderosas formas de criptografia de
chave pblica conhecidas at o momento. O RSA utiliza nmeros primos.
A premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um
terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro
nmero. Isto conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e
71. Gerar a chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer
isto. Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero.
Se o nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em
uma quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de
fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do
tempo necessrio para quebrar o algoritmo.
Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da
Holanda, com o apoio de cientistas de mais 6 pases. Levou cerca de 7 meses e foram
utilizadas 300 estaes de trabalho para a quebra. Um fato preocupante: cerca de 95% dos
sites de comrcio eletrnico utilzam chaves RSA de 512 bits.
ElGamal O ElGamal outro algoritmo de chave pblica utilizado para gerenciamento de chaves. Sua
matemtica difere da utilizada no RSA, mas tambm um sistema comutativo. O algoritmo
envolve a manipulao matemtica de grandes quantidades numricas. Sua segurana
advm de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtm sua
segurana da dificuldade de se calcular logaritmos discretos em um corpo finito, o que
lembra bastante o problema da fatorao.
Diffie- Tambm baseado no problema do logaritmo discreto, e o criptosistema de chave pblica
Hellman mais antigo, ainda em uso. O conceito de chave pblica alis foi introduzido pelos autores
deste criptosistema em 1976. Contudo, ele no permite nem ciframento nem assinatura
digital. O sistema foi projetado para permitir a dois indivduos entrarem em um acordo ao
compartilharem um segredo tal como uma chave, muito embora eles somente troquem
mensagens em pblico.

leitejuniorbr@yahoo.com.br 4 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

HASH
Consiste em gerar um valor, chamado de message digest- MD, a partir de um texto qualquer.
O tamanho do MD depende do algoritmo escolhido (MD1, MD2, ..., MD5 ou SHA1), que medido em bits.
O SHA1 o mais recente. Usado em certificados e assinaturas digitais. Cria hash de 20 caracteres (160
bits). o mais seguro, pois ningum conseguiu quebra-lo.

Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da
mensagem, submete-a a um algoritmo hash, o qual produzir um valor hash (este outro nome pelo qual
conhecido o MD).
Este valor enviado junto com a mensagem para o destinatrio. O destinatrio far a verificao da
integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obter um valor hash que
dever ser igual ao valor hash gerado na origem. Se for diferente, a mensagem foi alterada no "caminho" -
claro que a mensagem juntamente com o MD tero que ser encriptados para dificultar a interveno de
terceiros.

O algoritmo hash composto por frmulas matemticas complexas, para poder garantir a irreversibilidade e
a unicidade do MD gerado - textos diferentes no produzem o mesmo MD. A alterao de um simples bit na
mensagem gera um MD completamente diferente.

No h limite quanto ao tamanho do texto a ser submetido a um algoritmo hash, porm, o resultado obtido
ser sempre do tamanho determinado pelo algoritmo escolhido. Por isso praticamente impossvel
descobrir a mensagem original atravs do MD. O MD possui tamanho fixo, conforme os algoritmos hash
MD1, MD2, ..., MD5 e SHA1, e o texto a ser "hasheado" possui tamanho indeterminado.

Hoje em dia o hash utilizado em muitos setores da informtica e eletrnica especfica. Por exemplo, na
autenticao de usurios atravs da assinatura ou dos dados contidos em um smartcard. Em ambos os
casos, o que armazenado apenas o MD e a informao fica contida no mundo externo. Toda vez que
necessrio a autenticao, o sistema coletar os dados e far o clculo do hash para comparar com o hash
armazenado no banco de dados ou no smartcard.

A principal caracterstica do hash a irreversibilidade e integridade.

ALGORITMOS HASH
Funes Descrio
MD5 uma funo de espalhamento unidirecional inventada por Ron Rivest, do MIT, que tambm
trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo
produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrrio. O
algoritmo foi projetado para ser rpido, simples e seguro. Foi descoberta uma fraqueza em
parte do MD5, mas at agora ela no afetou a segurana global do algoritmo. Entretanto, o
fato dele produzir uma valor hash de somente 128 bits o que causa maior preocupao;
prefervel uma funo Hashing que produza um valor maior.
SHA1 O Secure Hash Algorithm, uma funo de espalhamento unidirecional inventada pela NSA,
gera um valor hash de 160 bits, a partir de um tamanho arbitrrio de mensagem. De fato, a
fraqueza existente em parte do MD5, citada anteriormente, descoberta aps o SHA-1 ter sido
proposto, no ocorre no SHA-1. Atualmente, no h nenhum ataque de criptoanlise
conhecido contra o SHA-1. Mesmo o ataque da fora bruta torna-se impraticvel, devido ao
seu valor hash de 160 bits. Porm, no h provas de que, no futuro, algum no possa
descobrir como quebrar o SHA-1.

leitejuniorbr@yahoo.com.br 5 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

ASSINATURA DIGITAL
Permite garantir a autenticidade de quem envia a mensagem, associada integridade do seu contedo.
Utiliza chaves pblicas e privadas(criptografia assimtrica).

A assinatura digital um mecanismo criado para atribuir confiabilidade a um documento eletrnico, da


mesma forma que uma assinatura de punho (ou firma) atribui confiabilidade a um documento papel.

A assinatura digital soluciona aspectos fundamentais confiabilidade dos documentos eletrnicos:


o Permite autenticar a identidade da assinatura, desta forma pode-se confirmar quem participou de uma
determinada transao eletrnica.
o Proteger a integridade do documento, pode-se saber se o documento recebido sofreu alteraes, quer
acidental, quer maliciosamente.
o Provar quem participou da transao (no-repdio), eliminando a possibilidade de que o autor venha a
negar sua assinatura.

Uma assinatura digital, criada utilizando-se a chave privada do certificado do autor da assinatura, deste
modo, a mesma pode ser conferida atravs da chave pblica que encontra-se no certificado digital do autor.

Para assinar digitalmente qualquer tipo de informao eletrnica, a fim de comprovar inequivocamente a
autoria(no-repdio), o autor dever possuir um certificado digital, nico e pessoal, que comprove
indubitavelmente a sua identidade no mundo eletrnico e que tenha sido emitido por uma autoridade
certificadora de confiana.

ALGORITMOS DA ASSINATURA DIGITAL


Algoritmo Descrio
RSA Como j mencionado, o RSA tambm comutativo e pode ser utilizado para a gerao de
assinatura digital. A matemtica a mesma: h uma chave pblica e uma chave privada,
e a segurana do sistema baseia-se na dificuldade da fatorao de nmeros grandes.
ElGamal Como o RSA, o ElGamal tambm comutativo, podendo ser utilizado tanto para
assinatura digital quanto para gerenciamento de chaves; assim, ele obtm sua segurana
da dificuldade do clculo de logaritmos discretos em um corpo finito.
DSA O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto
pelo NIST em agosto de 1991, para utilizao no seu padro DSS (Digital Signature
Standard). Adotado como padro final em dezembro de 1994, trata-se de uma variao
dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado
pelo governo americano.

leitejuniorbr@yahoo.com.br 6 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

PROTOCOLOS CRIPTOGRFICOS
Qual o modelo de criptografia que devemos utilizar? Simtrico ou Assimtrico? A resposta simples:
devemos utilizar os dois, em um modelo denominado hbrido.
O algoritmo simtrico, por ser muito mais rpido, utilizado no ciframento da mensagem em si.
Enquanto o assimtrico, embora lento, permite implementar a distribuio de chaves e a assinatura digital.
Alm disso, como j exposto no item anterior, deve-se utilizar tambm o mecanismo de Hashing para
complemento da assinatura digital.

Criptografia Simtrica. Criptografia Assimtrica.


Rpida. Lenta.
Gerncia e distribuio das chaves complexa. Gerncia e distribuio simples.
No oferece assinatura digital Oferece assinatura digital.

Em resumo, os algoritmos criptogrficos podem ser combinados para a implementao dos trs mecanismos
criptogrficos bsicos: o ciframento, a assinatura e o Hashing.
Estes mecanismos so componentes dos protocolos criptogrficos, embutidos na arquitetura de segurana
dos produtos destinados ao comrcio eletrnico.
Estes protocolos criptogrficos, portanto, provm os servios associados criptografia que viabilizam o
comrcio eletrnico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e no-
repdio.

Seguem exemplos de protocolos que empregam sistemas criptogrficos hbridos:


Protocolo Descrio
IPSec Padro de protocolos criptogrficos desenvolvidos para o IPv6. Realiza tambm o tunelamento
de IP sobre IP. composto de trs mecanismos criptogrficos: Authentication Header (define a
funoHashing para assinatura digital), Encapsulation Security Payload (define o algoritmo
simtrico para ciframento) e ISAKMP (define o algoritmo assimtrico para Gerncia e troca de
chaves de criptografia). Criptografia e tunelamento so independentes. Permite Virtual Private
Network fim-a-fim. Futuro padro para todas as formas de VPN.
SSL e TLS Oferecem suporte de segurana criptogrfica para os protocolos NTTP, HTTP, SMTP e Telnet.
Permitem utilizar diferentes algoritmos simtricos, message digest (hashing) e mtodos de
autenticao e gerncia de chaves (assimtricos).
PGP Inventado por Phil Zimmermman em 1991, um programa criptogrfico famoso e bastante
difundido na Internet, destinado a criptografia de e-mail pessoal. Algoritmos suportados:
hashing: MD5, SHA-1, simtricos: CAST-128, IDEA e 3DES, assimtricos: RSA, Diffie-
Hellman/DSS. Verso mais recente: 6.5.3.
S/MIME O S/MIME (Secure Multipurpose Internet Mail Extensions) consiste em um esforo de um
consrcio de empresas, liderado pela RSADSI e pela Microsoft, para adicionar segurana a
mensagens eletrnicas no formato MIME. Apesar do S/MIME e PGP serem ambos padres
Internet, o S/MIME dever se estabelecer no mercado corporativo, enquanto o PGP no mundo do
mail pessoal.
SET O SET um conjunto de padres e protocolos, para realizar transaes financeira seguras, como
as realizadas com carto de crdito na Internet. Oferece um canal de comunicao seguro entre
todos os envolvidos na transao. Garante autenticidade X.509v3 e privacidade entre as partes.
X.509 Recomendao ITU-T, a especificao X.509 define o relacionamento entre as autoridades de
certificao. Faz parte das sries X.500 de recomendaes para uma estrutura de diretrio
global, baseada em nomes distintos para localizao. Utilizado pelo S/MIME, IPSec, SSL/TLS e
SET. Baseado em criptografia com chave pblica (RSA) e assinatura digital (com hashing).

leitejuniorbr@yahoo.com.br 7 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior

O QUE A ICP- BRASIL?


A Infra-estrutura de Chaves Pblicas brasileira(ICP-Brasil) - PKI(Public Key Infraestructure) um conjunto
de tcnicas, prticas e procedimentos que foram traadas pelo seu Comit Gestor com o objetivo de
estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em
chave pblica.

Acesse o link abaixo para saber mais:


http://www.icpbrasil.gov.br/
http://www.iti.br/.

CERTIFICADO DIGITAL
Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade para uso na
internet.
Com ele possvel comprovar a identidade tanto do internauta como do site.
Por exemplo, ao acessar uma conta bancria o certificado de servidor do banco assegura que voc est
realmente acessando o site do banco, da mesma forma que o certificado de cliente garante ao banco que o
internauta que est acessando os dados de uma determinada conta realmente o titular da conta.

O certificado digital pode tambm ser utilizado para atribuir integridade e autenticidade aos documentos
eletrnicos -mensagens, textos, dados, etc-.
Por exemplo: quando voc envia uma mensagem de e-mail para algum, o programa de e-mail pode utilizar
seu certificado para "assinar" digitalmente sua mensagem. Deste modo, a pessoa que receber a mensagem
tem certeza que a mesma foi realmente enviada por voc, alm de ter a garantia de que o contedo da
mensagem no foi alterado entre o envio e o recebimento.

Tecnicamente, um certificado digital um conjunto de dados (um arquivo), assinado digitalmente pela
autoridade certificadora e contento tipicamente informaes como:
o chave pblica do certificado.
o nome e endereo de e-mail do dono do certificado.
o nome e assinatura digital da autoridade certificadora.
o privilgios de acesso a sites seguros.
o outras.

DIFERENA ENTRE O CERTIFICADO TIPO A1 E A3?


TIPO A1
O par de chaves pblica/privada gerado em seu computador, no momento da solicitao de emisso do
certificado. A chave pblica ser enviada para a Autoridade Certificadora(AC) com a solicitao de emisso
do certificado, enquanto a chave privada ficar armazenada em seu computador, devendo,
obrigatoriamente, ser protegida por senha de acesso. Este certificado instalado no mesmo computador
onde foi efetuada a solicitao do certificado e tem validade de 1 (um) ano.

TIPO A3
Oferece mais segurana, justamente porque o par de chaves gerado em hardware especfico, isto num
carto inteligente ou token que no permite a exportao ou qualquer outro tipo de reproduo ou cpia da
chave privada. Tambm no certificado tipo A3 a chave pblica ser enviada para a AC junto com a
solicitao de emisso do certificado, enquanto a chave privada ficar armazenada no carto ou token,
impedindo tentativas de acesso de terceiros. Com este mtodo, voc poder transportar a sua chave
privada e o seu certificado digital de maneira segura, podendo realizar transaes eletrnicas onde desejar.
O certificado tipo A3 tem validade de 3 (trs) anos.

O QUE UM SMARTCARD?
um carto criptogrfico capaz de gerar e armazenar as chaves criptogrficas que iro compor os
certificados digitais.

Mesmo que o computador seja atacado por um vrus ou, at mesmo, um


hacker essas chaves estaro seguras e protegidas, no sendo expostas
a risco de roubo ou violao.

Os mltiplos nveis de proteo que compem a soluo - incluindo


recursos fsicos e lgicos - asseguram a identificao do assinante,
permitiro que a integridade e o sigilo das informaes sejam protegidos
e impossibilitaro o repdio do documento em momento posterior.

leitejuniorbr@yahoo.com.br 8 Criptografia, Assinatura e Certificado


www.leitejunior.com.br 27/08/2012 15:00 Leite Jnior
O QUE UMA LEITORA?
Uma leitora um dispositivo projetado para conectar um carto inteligente a um
computador. A leitora se encarregar de fazer a interface com o carto, enquanto
o computador suporta e gerencia as aplicaes.

Uma vez instalada, a leitora permitir o acesso seguro a servios na Internet j


preparados para a certificao digital, como o Receita 222 e aplicaes de Internet
Banking.

O QUE UM TOKEN?
O token um hardware capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados
digitais. Uma vez geradas estas chaves estaro totalmente protegidas, pois no ser possvel export-las ou
retir-las do token (seu hardware criptogrfico), alm de proteg-las de
riscos como roubo ou violao.

So caractersticas do token, incluindo recursos fsicos e lgicos: assegurar


a identificao do portador (que precisa de uma senha pessoal e
intransfervel para utiliz-lo), permitir que a integridade e o sigilo das
informaes contidas nele, proteger e armazenar essas informaes (as
chaves e os certificados) e impossibilitar a separao da chave
criptogrfica do hardware criptogrfico.

PARA QUE SERVE O eCPF?

O documento eletrnico de identidade e-CPF utilizado para garantir a


autenticidade dos remetentes e destinatrios de documentos e dados que
trafegam pela Internet, assegurando sua inviolabilidade. O e-CPF foi criado para
facilitar o relacionamento entre os contribuintes brasileiros e a Secretaria da
Receita Federal-SRF.

O e-CPF pode tambm ser utilizado para assinar digitalmente documentos


eletrnicos.

leitejuniorbr@yahoo.com.br 9 Criptografia, Assinatura e Certificado

Você também pode gostar