Você está na página 1de 9

Assinatura e Certificaçã o Digital

Assinatura Digital

A assinatura digital é um método criptográfico que permite a autenticação de documentos


eletrônicos e a verificação da integridade desses documentos. Ela é usada para garantir que
um documento não tenha sido alterado desde que foi assinado e que o remetente da
assinatura é realmente quem ele alega ser. Aqui estão os principais pontos relacionados à
assinatura digital:

Criptografia de Chave Pública


A assinatura digital usa criptografia de chave pública, na qual o remetente cria um par de
chaves: uma chave privada para assinar digitalmente documentos e uma chave pública para
verificar a assinatura.

A criptografia de chave pública, também conhecida como criptografia assimétrica, é um


sistema criptográfico que envolve o uso de um par de chaves: uma chave pública e uma chave
privada. Essas chaves estão matematicamente relacionadas, mas o que é criptografado com
uma chave só pode ser descriptografado com a outra. Aqui estão os principais conceitos:

1. Chave Pública: A chave pública é compartilhada livremente e pode ser usada para
criptografar dados. No entanto, não pode ser usada para descriptografar os dados
criptografados com ela.

2. Chave Privada: A chave privada é mantida em segredo pelo seu proprietário e é usada para
descriptografar dados criptografados com a chave pública correspondente. Somente o
proprietário da chave privada pode realizar essa operação.

3. Criptografia e Descriptografia: Para criptografar uma mensagem para um destinatário, o


remetente usa a chave pública do destinatário. Quando a mensagem chega ao destinatário, ele
a descriptografa com sua chave privada.

4. Assinatura Digital: A criptografia de chave pública também é usada para criar assinaturas
digitais. O remetente utiliza sua chave privada para assinar um documento, e o destinatário
pode verificar a assinatura usando a chave pública do remetente.

5. Segurança: A segurança da criptografia de chave pública se baseia na dificuldade


computacional de calcular a chave privada a partir da chave pública. Esse processo é
matematicamente complexo e impraticável de ser realizado em um tempo razoável.

Aplicações Típicas
1. Autenticação e Integridade: Como a criptografia de chave pública é usada para garantir a
autenticidade e integridade dos dados transmitidos pela Internet, por exemplo, em conexões
HTTPS.

A criptografia de chave pública desempenha um papel fundamental na garantia da


autenticidade e integridade dos dados transmitidos pela Internet, incluindo em conexões
HTTPS (Hypertext Transfer Protocol Secure). Aqui está como esse processo funciona:

1. Estabelecimento de Conexão Segura:

Quando você acessa um site seguro (aquele que utiliza HTTPS), seu navegador e o servidor
web precisam estabelecer uma conexão segura antes de qualquer dado ser transferido. A
criptografia de chave pública é usada nesse processo para garantir essa segurança.

2. Chave Pública do Servidor:

O servidor web possui um par de chaves: uma chave pública e uma chave privada. A chave
pública do servidor é disponibilizada publicamente e incluída em um certificado digital
emitido por uma Autoridade Certificadora confiável (CA). Esse certificado digital é parte
essencial da configuração HTTPS.

3. Pedido de Conexão Segura:

Quando você acessa um site seguro (por exemplo, https://www.exemplo.com), o servidor


envia seu certificado digital para o navegador. Esse certificado inclui a chave pública do
servidor.

4. Geração de Chave de Sessão:

Seu navegador gera uma chave de sessão secreta, que é uma chave simétrica, ou seja, a
mesma chave é usada para criptografar e descriptografar dados. Esta chave simétrica é
usada para criptografar os dados que serão transmitidos durante a sessão.

5. Troca Segura de Chave de Sessão:

O navegador do cliente criptografa a chave de sessão com a chave pública do servidor e a


envia de volta ao servidor. Somente o servidor pode descriptografar essa chave de sessão
usando sua chave privada.

6. Comunicação Criptografada:

Com a chave de sessão agora compartilhada de forma segura, tanto o cliente quanto o
servidor podem criptografar e descriptografar dados durante a sessão. Todos os dados
transmitidos entre o cliente e o servidor são criptografados usando a chave de sessão, o
que garante que somente o servidor correto possa descriptografar e ler os dados.

7. Integridade dos Dados:


Além de garantir a confidencialidade dos dados, o uso da chave de sessão também ajuda a
garantir a integridade dos dados. Qualquer alteração nos dados durante a transmissão
seria detectada pelo receptor porque a decodificação falharia.

Resumindo, a criptografia de chave pública na conexão HTTPS permite que o cliente e o


servidor estabeleçam uma comunicação segura, protegendo a confidencialidade e a
integridade dos dados transmitidos. A chave pública do servidor, incluída em um certificado
digital emitido por uma CA confiável, é essencial para verificar a autenticidade do servidor. A
troca segura da chave de sessão simétrica garante a proteção dos dados durante a sessão de
comunicação. Todas essas medidas combinadas garantem que você está se comunicando com
o servidor correto e que seus dados estão sendo transmitidos de forma segura pela Internet.

2. Assinatura Digital: Como a criptografia de chave pública é usada para criar assinaturas
digitais em documentos eletrônicos, garantindo a autenticidade e a integridade desses
documentos.

A criptografia de chave pública é usada para criar assinaturas digitais em documentos


eletrônicos com o objetivo de garantir a autenticidade e a integridade desses documentos. A
criação de assinaturas digitais envolve o uso de criptografia de chave pública e segue um
processo específico. Aqui está como a criptografia de chave pública é usada para criar
assinaturas digitais:

1. Geração de Par de Chaves: A primeira etapa envolve a geração de um par de chaves


criptográficas para a pessoa ou entidade que deseja assinar digitalmente um
documento. Esse par de chaves consiste em uma chave privada e uma chave pública.
2. Criação da Assinatura Digital: Quando alguém deseja assinar digitalmente um
documento eletrônico, ela aplica a sua chave privada à representação digital do
documento. Isso cria uma assinatura digital única e específica para aquele documento.
3. Inclusão da Assinatura no Documento: A assinatura digital é então anexada ao
documento eletrônico. Geralmente, a assinatura é incluída como uma sequência de
caracteres criptografados ou como um arquivo de assinatura anexado ao documento.
4. Verificação da Assinatura: Quando alguém recebe o documento assinado
digitalmente, ele pode verificar a autenticidade e a integridade do documento e da
assinatura digital. Isso é feito usando a chave pública do signatário, que deve estar
disponível publicamente.
5. Como a Verificação Funciona
 A chave pública do signatário é usada para verificar a assinatura digital no
documento.
 Se a assinatura digital for válida, isso significa que o documento não foi alterado
desde que foi assinado e que o signatário é realmente quem afirma ser.
 Se a assinatura não for válida, isso indica que o documento foi modificado após a
assinatura ou que a chave pública usada para verificar a assinatura não
corresponde à chave privada do signatário.
6. Garantia de Integridade e Autenticidade: A assinatura digital garante a integridade do
documento, pois qualquer modificação no documento resultaria em uma verificação
de assinatura inválida. Além disso, a autenticidade do signatário é garantida, pois
apenas a pessoa que possui a chave privada correspondente pode gerar uma
assinatura válida.
7. Utilidade Legal: Em muitos países, a assinatura digital tem validade legal e pode ser
usada para contratos eletrônicos, documentos legais e transações financeiras.

Em resumo, a criptografia de chave pública é usada para criar assinaturas digitais em


documentos eletrônicos, fornecendo autenticidade e integridade. A chave privada do
signatário é usada para criar a assinatura, e a chave pública correspondente é usada para
verificar a assinatura. Essa tecnologia é amplamente usada em ambientes eletrônicos, como
contratos, documentos legais e transações financeiras, para garantir a autenticidade e a
segurança dos documentos eletrônicos.

3. Troca de Chaves Segura: Como a criptografia de chave pública é usada para estabelecer
uma troca de chaves segura em sistemas de comunicação criptografada, como o Protocolo de
Segurança de Camada de Transporte (TLS/SSL).

A criptografia de chave pública desempenha um papel fundamental na estabelecimento de


uma troca de chaves segura em sistemas de comunicação criptografada, como o Protocolo de
Segurança de Camada de Transporte (TLS/SSL). A seguir, explicarei como a criptografia de
chave pública é usada nesse contexto:

1. Início da Comunicação SSL/TLS: Quando um cliente (por exemplo, um navegador) se


conecta a um servidor protegido pelo SSL/TLS, inicia-se um processo de aperto de mão
(handshake) para estabelecer uma conexão segura.
2. Aperto de Mão Inicial (Handshake): O cliente envia uma mensagem "Hello" ao
servidor, indicando que deseja iniciar uma comunicação segura. O servidor responde
com sua própria mensagem "Hello" e fornece seu certificado digital, que inclui sua
chave pública. O certificado é assinado digitalmente por uma Autoridade Certificadora
(CA) confiável.
3. Autenticação do Servidor: O cliente verifica a autenticidade do certificado digital do
servidor, verificando sua assinatura com base na chave pública da CA, que já está
confiavelmente instalada no cliente. Se a verificação for bem-sucedida, o cliente tem
uma razoável garantia de que está se conectando ao servidor legítimo e não a um
impostor.
4. Geração de Chave de Sessão: O cliente gera uma chave de sessão secreta, que é uma
chave simétrica usada para criptografar e descriptografar os dados da sessão.
5. Criptografia da Chave de Sessão: O cliente criptografa a chave de sessão com a chave
pública do servidor (obtida do certificado digital) e a envia ao servidor.
6. Descriptografia da Chave de Sessão: O servidor usa sua chave privada correspondente
para descriptografar a chave de sessão enviada pelo cliente.
7. Comunicação Criptografada: Agora que ambas as partes (cliente e servidor) possuem
a mesma chave de sessão simétrica, eles podem usar essa chave para criptografar e
descriptografar os dados transmitidos durante a sessão. Isso garante a
confidencialidade e a integridade dos dados durante a comunicação.
8. Troca de Dados Segura: A partir deste ponto, todas as informações trocadas entre o
cliente e o servidor são criptografadas usando a chave de sessão compartilhada. Isso
garante que qualquer terceiro que intercepte os dados não possa lê-los sem a chave
de sessão.
9. Finalização da Comunicação: Quando a comunicação é concluída, a chave de sessão é
normalmente descartada, tornando a conexão segura.

O uso da criptografia de chave pública no início da comunicação SSL/TLS desempenha um


papel crítico na garantia da autenticidade do servidor, na segurança da troca de chaves e na
confidencialidade dos dados transmitidos durante a sessão. Isso cria um canal seguro que
protege contra a interceptação e a leitura não autorizada dos dados, garantindo uma
comunicação segura na Internet.

4. Certificados Digitais: Como os certificados digitais são usados para vincular chaves públicas
a identidades e garantir a confiabilidade das chaves públicas.

Os certificados digitais são usados para vincular chaves públicas a identidades e garantir a
confiabilidade das chaves públicas em sistemas de criptografia de chave pública, como a
criptografia SSL/TLS e a assinatura digital. Eles desempenham um papel crucial na verificação
da autenticidade das chaves públicas e na garantia de que elas pertençam às entidades
corretas. Aqui está como os certificados digitais funcionam para alcançar esse objetivo:

1. Identificação do Proprietário da Chave Pública: Quando alguém gera um par de


chaves criptográficas (chave pública e chave privada), a chave pública pode ser usada
para criptografar dados e verificar assinaturas digitais. No entanto, não existe garantia
de que essa chave pública pertença à pessoa ou entidade que alega ser.
2. Emissão de Certificado Digital: Para vincular uma chave pública a uma identidade
específica, o proprietário da chave pública solicita um certificado digital de uma
Autoridade Certificadora (CA) confiável. A CA é uma entidade confiável que verifica a
identidade do solicitante antes de emitir o certificado.
3. Verificação de Identidade: A CA verifica cuidadosamente a identidade do solicitante,
seguindo procedimentos rigorosos de verificação. Isso pode incluir verificações de
documentos, autenticação de identidade e outros métodos de confirmação.
4. Geração do Certificado Digital: Após a verificação bem-sucedida da identidade, a CA
gera o certificado digital. O certificado digital contém:
a. A chave pública do proprietário.
b. Informações de identificação, como nome, endereço de email e outros
detalhes relevantes do titular.
c. Um número de série exclusivo.
d. O período de validade do certificado.
e. A assinatura digital da CA.
5. Assinatura Digital da CA: A CA cria uma assinatura digital do certificado, usando sua
chave privada. Essa assinatura digital é uma prova de que o certificado foi emitido pela
CA e não foi adulterado durante a transmissão.
6. Publicação do Certificado Digital: O certificado digital é publicado em um repositório
público chamado Diretório ou Public Key Infrastructure (PKI). Os usuários podem
acessar o certificado digital a partir desse repositório para verificar a autenticidade da
chave pública do proprietário.
7. Uso do Certificado Digital: Quando alguém deseja verificar a autenticidade da chave
pública de um usuário (por exemplo, durante uma conexão SSL/TLS), ele obtém o
certificado digital do usuário no diretório.
a. A pessoa verifica a assinatura digital do certificado usando a chave pública da
CA (que é amplamente confiável).
b. Se a assinatura digital for válida, a pessoa pode confiar na autenticidade da
chave pública do usuário.
8. Renovação e Revogação: Os certificados digitais têm um período de validade limitado
e precisam ser renovados periodicamente. Se uma chave privada for comprometida ou
perdida, o certificado pode ser revogado pela CA antes do vencimento.
9. Confiança na CA: Para que o sistema funcione, é essencial que as CAs sejam
amplamente confiáveis e seguras. Se uma CA for comprometida, sua capacidade de
emitir certificados confiáveis pode ser prejudicada.
10. Hierarquia de Certificação: As CAs podem formar uma hierarquia de certificação, onde
uma CA raiz confiável emite certificados para CAs intermediárias, que emitem
certificados para usuários finais. Essa hierarquia aumenta a escalabilidade e a
confiabilidade do sistema.

Em resumo, os certificados digitais são usados para vincular chaves públicas a identidades
verificadas e confiáveis. Eles são emitidos por Autoridades Certificadoras confiáveis, que
verificam a identidade do proprietário da chave pública. Isso garante a confiabilidade das
chaves públicas em sistemas de criptografia de chave pública e é essencial para a segurança da
comunicação online e a autenticidade dos documentos eletrônicos.

Padrões e Algoritmos

1. RSA: O algoritmo de criptografia RSA é um dos mais amplamente utilizados para criptografia
de chave pública e assinaturas digitais.

2. DSA (Digital Signature Algorithm): Outro algoritmo comum usado para assinaturas digitais.

3. ECC (Elliptic Curve Cryptography): Uma técnica de criptografia que usa curvas elípticas,
conhecida por ser eficiente e segura.

4. Diffie-Hellman: Um protocolo de troca de chaves que permite que duas partes concordem
sobre uma chave compartilhada de forma segura.

Processo de Assinatura
O remetente utiliza sua chave privada para criar uma assinatura digital única para um
documento específico. A assinatura é anexada ao documento.

A assinatura digital é uma técnica criptográfica que permite a autenticação de documentos


eletrônicos e a verificação da integridade desses documentos. Ela é usada para garantir que
um documento não tenha sido alterado desde que foi assinado e que o remetente da
assinatura é realmente quem alega ser. O processo de assinatura digital envolve as seguintes
etapas:
1. Geração do Par de Chaves: O signatário (a pessoa ou entidade que deseja assinar o
documento) gera um par de chaves criptográficas: uma chave privada e uma chave
pública. A chave privada é mantida em sigilo, enquanto a chave pública é
compartilhada publicamente.
2. Criação da Assinatura: O signatário usa sua chave privada para criar uma assinatura
digital única para o documento específico que deseja assinar. A assinatura digital é
gerada aplicando um algoritmo criptográfico à representação digital do documento.
3. Anexação da Assinatura ao Documento: A assinatura digital é anexada ao documento
eletrônico. Geralmente, ela é incluída como uma sequência de caracteres
criptografados ou como um arquivo de assinatura anexado ao documento.
4. Verificação da Assinatura: Quando o destinatário recebe o documento assinado
digitalmente, ele pode verificar a autenticidade e a integridade do documento e da
assinatura digital. Isso é feito usando a chave pública do signatário, que deve estar
disponível publicamente.
5. Como a Verificação Funciona:
a. A chave pública do signatário é usada para verificar a assinatura digital no
documento.
b. Se a assinatura digital for válida, isso significa que o documento não foi
alterado desde que foi assinado e que o signatário é realmente quem afirma
ser.
c. Se a assinatura não for válida, isso indica que o documento foi modificado
após a assinatura ou que a chave pública usada para verificar a assinatura não
corresponde à chave privada do signatário.
6. Garantia de Integridade e Autenticidade: A assinatura digital garante a integridade do
documento, pois qualquer modificação no documento resultaria em uma verificação
de assinatura inválida. Além disso, a autenticidade do signatário é garantida, pois
apenas a pessoa que possui a chave privada correspondente pode gerar uma
assinatura válida.
7. Utilidade Legal: Em muitos países, a assinatura digital tem validade legal e pode ser
usada para contratos eletrônicos, documentos legais e transações financeiras.

Verificação de Assinatura
O destinatário (ou qualquer pessoa) pode verificar a autenticidade e a integridade do
documento usando a chave pública do remetente para verificar a assinatura digital.

Integridade e Autenticidade
A assinatura digital protege contra alterações não autorizadas nos documentos e fornece
evidências sólidas de autenticidade.

Certificação Digital
A certificação digital é um sistema de autenticação e verificação que valida a identidade de um
indivíduo ou entidade em um ambiente digital. Ela é amplamente usada em transações online
seguras e em comunicações eletrônicas. Aqui estão os principais pontos relacionados à
certificação digital:
1. **Autoridades Certificadoras (ACs):** As ACs são entidades confiáveis que emitem
certificados digitais. Elas atuam como terceiras partes confiáveis que verificam a identidade
dos titulares de certificados.

2. **Certificados Digitais:** Um certificado digital é um documento eletrônico que associa


uma chave pública a uma entidade específica, como um indivíduo, empresa ou servidor.

3. **Chaves Públicas e Privadas:** O certificado digital contém a chave pública do titular e é


assinado pela AC usando sua chave privada.

4. **Infraestrutura de Chave Pública (PKI):** A PKI é uma estrutura hierárquica que gerencia a
emissão, revogação e validação de certificados digitais. Ela é essencial para garantir a
confiabilidade dos certificados digitais.

5. **Uso em Assinaturas Eletrônicas:** Os certificados digitais são frequentemente usados


para assinar digitalmente documentos, garantindo autenticidade e integridade.

**Legislação e Normas:**

Em provas de concursos públicos, também é comum que os candidatos sejam questionados


sobre a legislação e as normas relacionadas à assinatura digital e certificação digital. Alguns
tópicos relevantes incluem:

1. **Lei Nº 14.063/2020:** No Brasil, essa lei dispõe sobre o uso da assinatura eletrônica em
interações com órgãos públicos, além de reconhecer a validade jurídica de documentos
eletrônicos assinados digitalmente.

2. **ICP-Brasil:** A Infraestrutura de Chave Pública Brasileira estabelece as regras e


regulamentos para a emissão e uso de certificados digitais no Brasil.

3. **Regulamentação da ANATEL:** A Agência Nacional de Telecomunicações (ANATEL) regula


o uso de certificados digitais em dispositivos e serviços de telecomunicações.
4. **Normas Internacionais:** As normas ISO/IEC 27001 e ISO/IEC 27002 estabelecem
diretrizes para a gestão da segurança da informação, incluindo o uso de assinaturas e
certificados digitais.

É importante estudar esses tópicos e entender como a assinatura digital e a certificação digital
são aplicadas na prática, especialmente no contexto das leis e regulamentos locais. A
compreensão desses conceitos é fundamental para garantir a segurança e a autenticidade das

Você também pode gostar