Você está na página 1de 38

Certificados Digitais &

Criptografia
Conceitos
O que veremos:

 Criptografia
◦ Conceito de criptografia
◦ História da criptografia
 CHAVES
 Hierarquias
 Certificados Digitais
◦ Tipos de certificados
 Como identificar se um site é seguro
Escrita Cifrada
 A escrita cifrada é uma "mania" muito
antiga. Foi só o homem inventar o alfabeto
e começar a escrever que logo surgiu a
vontade de escrever textos secretos. Os
métodos ou códigos utilizados para criar
uma mensagem cifrada evoluíram
lentamente. No início, havia poucas
pessoas que sabiam escrever e pouca
necessidade de esconder o conteúdo de
qualquer mensagem.
Criptografia – conceitos:
"Cripto" vem do grego kryptós e significa oculto, envolto, escondido. Também do grego,
graphos significa escrever, logos significa estudo, ciência e analysis significa
decomposição. Daí, CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a
CRIPTOGRAFIA, a escrita secreta, e a CRIPTOANÁLISE, a quebra do segredo.

"Mundo mundo vasto mundo, se eu


me chamasse Raimundo, seria uma
rima, não seria uma solução."

Carta
Sou Carlos Drummond de Andrade.

Enigmática
São 3 os tipos de
criptografia:
São 3 os tipos de
criptografia:
Criptografia clássica
Criptografia moderna
Criptografia quântica
Não se engane!
Criptologia é ("o estudo dos segredos")

Esteganografia vem do grego "escrita escondida“ e é


o estudo das técnicas de ocultação de mensagens
dentro de outras. Diferente da Criptografia, que a
altera de forma a tornar seu significado original
ininteligível.

A Esteganogra fia não é considera da pa rte da Criptologia, a pesar


de muita s vezes ser estudada em contextos semelhantes e pelos
mesmos pesquisa dores.

É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta a existência
da mensagem, a segunda oculta o significado da mensagem. Muitas vezes, as duas são utilizadas em
conjunto.
Organograma
simplificado da Criptologia
A criptografia busca
os seguintes objetivos:
 Confidencialidade: só o destinatário autorizado será capaz de
extrair o conteúdo da mensagem da sua forma cifrada. Além
disso, a obtenção de informação sobre o conteúdo da
mensagem (como uma distribuição estatística de certos
caracteres) não pode acontecer, uma vez que, se ocorrer, torna
fácil a análise da mensagem criptográfica por terceiros.

 Integridade: o destinatário deve ser capaz de determinar se a


mensagem foi alterada durante a transmissão.

 Autenticação do remetente: o destinatário deve ser capaz de


identificar o remetente e verificar que foi mesmo este quem
enviou a mensagem.

 Não-repúdio ou irretratabilidade do emissor: não deverá


ser possível ao emissor negar a autoria da mensagem enviada.
Fique atento!
Nem todos os sistemas ou algoritmos criptográficos são
utilizados para atingir todos os objetivos listados.

Existem algoritmos específicos para cada função.

Mesmo em sistemas criptográficos bem concebidos, bem


implementados e usados adequadamente, alguns dos
objetivos acima não são práticos (ou mesmo desejáveis)
em algumas circunstâncias.

Por exemplo, o remetente de uma mensagem pode querer


permanecer anônimo, ou o sistema pode destinar-se a um
ambiente com recursos computacionais limitados, ou pode
não interessar a confidencialidade.
Lingua do “P”
Crianças e adultos gostam (ou precisam)
de segredos. A língua do pê (pêLem pêBra
pêCo pêMo pêE pêRa pêLe pêGal?) é uma
espécie de criptotografia falada, ou seja,
som encriptado. É conhecida como
criptolalia. A chave ou cifrante da língua
do pê é falar "pê" antes de qualquer
sílaba.

A origem do baile de máscaras foi a


necessidade de esconder a própria
identidade - neste caso, a chave é a
fantasia e a máscara.

A criptologia, como ciência, existe há apenas 20 anos. Antes disso era


considerada como arte. A International Association for Cryptologic
Research (IACR) é a organização científica internacional que mantém
a pesquisa nesta área.
Hoje em dia a criptografia voltou a
ser muito utilizada devido à
evolução dos meios de
comunicação, à facilidade de
acesso a estes meios e ao volume
muito grande de mensagens
enviadas. Telefone fixo e celular,
fax, e-mail, etc. são amplamente
utilizados e nem sempre os
Como já vimos, a criptografia é a
ciência de escrever mensagens
que ninguém deveria poder ler,
exceto o remetente e o destinatário.
Mas existe a criptoanálise é a ciência
de "quebrar" o método utilizado,
decifrar e ler estas mensagens
cifradas.
As palavras, caracteres ou letras da mensagem original inteligível
constituem a Mensagem ou Texto Original, também chamado de
Mensagem ou Texto Claro. As palavras, caracteres ou letras da
mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada
ou Criptograma.

O processo de converter Texto Claro em Texto Cifrado é chamado de


composição de cifra ou cifragem e o inverso é chamado de
decifração.

Curioso é que não existem no Português palavras como encifração,


cifragem ou encriptação - existe apenas "compor cifras".

Na prática, qualquer mensagem cifrada é o resultado da aplicação de


um SISTEMA GERAL (ou algoritmo criptográfico), que é invariável,
associado a uma CHAVE ESPECÍFICA, que pode ser variável. É óbvio
que tanto o remetente quanto o destinatário precisam conhecer o
sistema e a chave.
Chaves

Criptografia Simétrica Criptografia Assimétrica


Criptografia Clássica
Um pouco de história...
Linha do Tempo
 ± 1900 a.C.
 A história acontece numa vila egípcia perto do rio Nilo chamada
Menet Khufu. No túmulo de Khnumhotep II, homem de grande
importância, alguns hieróglifos foram substituídos por outros
mais "importantes e bonitos". Kahn considera este fato como o
primeiro exemplo documentado de escrita cifrada.

 ± 1500 a.C.
 A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a
um nível mais avançado. O primeiro registro do uso da
criptografia nesta região está numa fórmula para fazer esmaltes
para cerâmica. O tablete de argila que contém a fórmula tem
apenas cerca de 8 cm x 5 cm e foi achado às margens do rio
Tigre. Usava símbolos especiais que podem ter vários
significados diferentes. (Kahn)

Nesta época, mercadores assírios usavam "intaglios", que são
peças planas de pedra com inscrições de símbolos que os
identificavam. O moderno comércio com assinaturas digitais
estava inventado!
 Esta também foi a época em que culturas como a do Egito, China, Índia e da
Mesopotâmia desenvolveram a esteganografia:

* Tatuagens com mensagens na cabeça de escravos. Infelizmente era preciso esperar o


cabelo crescer para esconder a mensagem. A decifração era feita no barbeiro...

* Marcas na parte interna de caixas de madeira usadas para transportar cera. As


marcas eram escondidas com cera nova. Para decifrar, bastava derreter a cera.

* Mensagens colocadas dentro do estômago de animais... e também de humanos.

 600 a 500 a.C.


 Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição
simples pelo alfabeto reverso conhecida como ATBASH. As cifras mais conhecidas da
época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)

Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão


de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho,
longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e,
depois, desenrolava-se a tira com as letras embaralhadas.
 século 400 a.C.
 Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este
cientista militar e criptógrafo inventou um telégrafo hidro-ótico, um sistema de comunicação à
distância. Dois grupos, separados por uma distância em que ainda era possível reconhecer a luz de
uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um
abertura no fundo, fechada por uma rolha, e eram preenchidos com água. Um bastão, que tinha
mensagens inscritas, era colocado em pé dentro do vaso. Ao sinal de uma tocha, as rolhas eram
retiradas simultaneamente. Quando o nível da água estivesse na altura da mensagem que se queria
transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas.

 ± 300 a.C.
 Artha-sastra, um livro atribuído a Kautilya, foi escrito na Índia. Cita diversas cifras criptográficas e
recomenda uma variedade de métodos de criptoanálise (o processo de quebrar códigos) para obter
relatórios de espionagem. Os processos são recomendados para diplomatas.

Euclides de Alexandria, matemático grego que viveu aproximadamente de 330 a.C. a 270 a.C.,
compilou e sistematizou o que havia na época sobre geometria e teoria dos números. É o famoso
texto "Elementos", o livro mais publicado na história da humanidade (não é a Bíblia, como se costuma
dizer). Euclides nem de longe poderia imaginar a tremenda influência que sua obra teria nos dias da
moderna criptologia feita por computador.

Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C. Conhecido como
criador de um método para identificar números primos, chamado de crivo de Erastótenes, e por ter
calculado o diâmetro da Terra com surpreendente precisão.
 ± 200 a.C.
 Políbio, um historiador grego nascido em Megalópolis e que viveu de 204 a.C. a 122 a.C., escreveu
vários livros sobre o Império Romano. Descreveu também uma cifra de substituição que converte os
caracteres da mensagem clara em cifras que, apesar de não ser da sua autoria, ficou conhecida como
Código de Políbio.

 ± 130 a.C.
 Em Uruk, na região do atual Iraque, era comum os escribas transformarem seus nomes em números
dentro do emblema que identificava seus trabalhos. A prática, provavelmente, era apenas para
divertir os leitores e não estava relacionada à segurança.

50 a.C.
 O imperador romano Júlio César usou uma cifra de substituição para aumentar a
segurança de mensagens governamentais. César alterou as letras desviando-as em três
posições - A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem
substituindo letras latinas por letras gregas.
O Código de César é o único da Antiguidade que continua sendo usado até hoje.
Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de
Código de César.

79 d.C.
 A fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa
coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As
Criptografia Clássica
A criptografia pré-computacional era formada
por um conjunto de métodos de
substituição e transposição de caracteres
de uma mensagem que pudessem ser
executados manualmente (ou até mesmo
mentalmente) pelo emissor e pelo destinatário
da mensagem.

O surgimento de máquinas especializadas e,


posteriormente, dos computadores evoluíram
as técnicas criptográficas.
cítala (Scytale) espartana
Dois bastões construídos perfeitamente idênticos sobre os quais se enrolava
uma fita de pergaminho ou papiro e se escrevia a mensagem clara no
sentido do seu comprimento; Depois de desenrolar a fita ela é enviada ao
destinatário que possuí a segunda cópia do bastão. Enrolando-se novamente
O Disco de Alberti
Quase uma variação da Cifra de
César

Transposição
O bastão espartano cedeu o lugar à

folha quadriculada; Em seguida surgiu o


Método de
Transposição
Folha quadriculada: Neste sistema de cifra, a mensagem em claro era
escrita na vertical, de cima para baixo, partindo da coluna da esquerda
para a direita. Depois disso, as linhas eram cortadas começando pela
linha no topo da folha e coladas em série.

A mensagem secreta era assim enviada ao destinatário, o qual não teria


grande dificuldade em reconstituir a mensagem em claro, conhecida a
“chave do sistema”, ou seja, o número de linhas e de colunas.
O Disco de
Alberti
O disco é composto por dois anéis concêntricos, um externo e um interno. O anel externo é
fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e
excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro.
O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado. As 20
letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas. Letras
minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra
seria apenas uma generalização do Código de César.
Criptografia Clássica
Cifra de César, cifra de troca ou código de
César

A ação da Cifra de César é


mover cada letra do alfabeto
um número de vezes fixo
abaixo no alfabeto. Este
exemplo está com uma troca
de 3, então o B do texto
normal se torna E no texto
cifrado.
Cifra de César
A cifra de César recebeu esse nome depois que Júlio César imperador romano (13 de
Julho, 100 a.C.–15 de Março, 44 a.C.) a usava com uma troca de 3 posições para
proteger mensagens de significado militar.

“Se ele tinha qualquer coisa confidencial a dizer, escrevia cifrado, isto é, mudando a
ordem das letras do alfabeto, e nenhuma palavra poderia ser compreendida. Se
alguém quisesse decifrar a mensagem e entender seu significado, deveria substituir
a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras.[1]

Embora César tenha sido o primeiro a ser lembrado por usar este esquema, outras
cifras de substituição já eram conhecidas e usadas anteriormente. O sobrinho de Júlio
César, Augusto também usou a cifra, mas com troca de uma posição:

“Sempre que escrevia cifrado, escrevia B para A, C para B, e o resto das letras com o
mesmo princípio, usando AA para X.[2]

Existem evidências de que Júlio César usava sistemas mais complicados também, e
um escritor, Aulus Gellius, refere-se a um tratado cifrado, entretanto perdido:

“Existe até mesmo um tratado engenhosamente escrito pelo gramático Probus sobre
o significado secreto das letras na composição das epístolas de César.[3] “
As máquinas
Enigma é o nome por que é conhecida
uma máquina electro-mecânica de
criptografia com rotores, utilizada
tanto para a criptografar como para a
descriptografar mensagens secretas,
usada em várias formas na Europa a
partir dos anos 1920. A sua fama vem
de ter sido adaptada pela maior parte
das forças militares alemãs a partir de
cerca de 1930. A facilidade de uso e a
suposta indecifrabilidade do código
foram as principais razões para a sua
popularidade. O código foi, no
entanto, decifrado, e a informação
contida nas mensagens que ele não
protegeu é geralmente tida como
responsável pelo fim da Segunda
Guerra Mundial pelo menos um ano
antes do que seria de prever.
Criptografia Moderna & Quântica
 A era da criptografia moderna começa realmente  O desenvolvimento da técnica reunindo o conceito
com Claude Shannon, possivelmente o pai da de criptografia e a teoria quântica é mais antigo do
criptografia matemática. Em 1949 ele publicou um que se imagina, sendo anterior à descoberta da
artigo Communication Theory of Secrecy Systems criptografia de Chave Pública. Stephen Wiesner
com Warren Weaver. Este artigo, junto com outros escreveu um artigo por volta de 1970 com o título:
de seus trabalhos que criaram a área de "Conjugate Coding" que permaneceu sem ser
Teoria da Informação estabeleceu uma base teórica publicado até o ano de 1983. Em seu artigo,
sólida para a criptografia e para a criptoanálise. Wiesner explicava como a teoria quântica poderia
Depois disso, quase todo o trabalho realizado em ser usada para unir duas mensagens em uma única
criptografia se tornou secreto, realizado em transmissão quântica na qual o receptor poderia
organizações governamentais especializadas (como decodificar cada uma das mensagens porém nunca
o NSA nos Estados Unidos). Apenas em meados de as duas simultaneamente devido à impossibilidade
1970 as coisas começaram a mudar. de violar uma lei da natureza (o Princípio de
 Em 1976 aconteceram dois grandes marcos da Incerteza de Heisenberg).
criptografia para o público. O primeiro foi a  Utilizando-se fótons, a Criptografia Quântica
publicação, pelo governo americano, do DES (Data permite que duas pessoas escolham uma chave
Encryption Standard), um algoritmo aberto de secreta que não pode ser quebrada por qualquer
criptografia simétrica, selecionado pela NIST em algoritmo, em virtude de não ser gerada
um concurso onde foi escolhido uma variante do matematicamente, mesmo se utilizando um canal
algoritmo Lucifer, proposto pela IBM. O DES foi o público e inseguro. É interessante notar a mudança
primeiro algoritmo de criptografia disponibilizado que se processará nos métodos criptográficos que,
abertamente ao mercado. atualmente, estão amparados na Matemática mas,
com a introdução desse conceito de mensagens
criptografadas por chaves quânticas passam a ter
na Física sua referência.
 Criptografia Simétrica  Criptografia Assimétrica
 A criptografia de chave pública ou criptografia  Os algoritmos de chave-simétrica (também
assimétrica é um método de criptografia que chamados de Sistemas de Chaves Simétricas,
utiliza um par de chaves: uma chave pública e criptografia de chave única, ou criptografia de
uma chave privada. A chave pública é chave secreta) são uma classe de algoritmos
distribuída livremente para todos os para a criptografia, que usam chaves
correspondentes via e-mail ou outras formas, criptográficas relacionadas para a decifragem e
enquanto a chave privada deve ser conhecida a cifragem. A chave de criptografia é
apenas pelo seu dono. relacionada insignificativamente à chave de
decifração, que pode ser idêntica ou ter uma
simples transformação entre as duas chaves.
As chaves, na prática, representam um
 Num algoritmo de criptografia assimétrica, uma segredo, compartilhado entre duas ou mais
mensagem cifrada (encriptada é um termo partes, que podem ser usadas para manter um
incorrecto) com a chave pública pode somente canal confidencial de informação. Usa-se uma
ser decifrada pela sua chave privada única chave, compartilhada por ambos os
correspondente. interlocutores, na premissa de que esta é
conhecida apenas por eles.

 Os algoritmos de chave pública podem ser


utilizados para autenticidade e  Outros termos para criptografia de chave-
confidencialidade. Para confidencialidade, a simétrica são: criptografia de chave secreta, de
chave pública é usada para cifrar mensagens, chave única, de chave compartilhada, de uma
com isso apenas o dono da chave privada pode chave e de chave privada. O uso do último
decifrá-la. Para autenticidade, a chave privada termo pode às vezes se confundir com o
é usada para cifrar mensagens, com isso componente chave privada da criptografia de
garante-se que apenas o dono da chave chave pública.
privada poderia ter cifrado a mensagem que foi
decifrada com a 'chave pública'.
ICP-Brasil
ICP é o acrônimo de Infra-estrutura de Chaves
Públicas. Uma Infra-Estrutura de Chaves Públicas
é um órgão ou iniciativa pública ou privada que
tem como objetivo manter uma estrutura de
emissão de chaves públicas, baseando-se no
princípio da terceira parte confiável, oferecendo
uma mediação de credibilidade e confiança em
transações entre partes que utilizam certificados
digitais. A principal função do ICP é definir um
conjunto de técnicas, práticas e procedimentos a
serem adotados pelas entidades a fim de
estabelecer um sistema de certificação digital
baseado em chave pública. A infra-estrutura de
chaves públicas do Brasil, definida pela Medida
Provisória Nº 2.200-2, de 24 de Agosto de 2001, é
denominada Infra-Estrutura de Chaves Públicas
Brasileira, ou ICP-Brasil.
Assinatura Digital
Em criptografia, a assinatura digital é um método de autenticação de informação digital
tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias,
existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem
um significado diferente: refere-se a qualquer mecanismo, não necessariamente
criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode
validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão
por fax de assinaturas manuscritas em papel.

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio
do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes
propriedades:

* autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
* integridade - qualquer alteração da mensagem faz com que a assinatura não
corresponda mais ao documento;
* não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da
mensagem.

Essas características fazem a assinatura digital ser fundamentalmente diferente da


Certificado Digital
Um certificado digital é um arquivo de computador que contém um
conjunto de informações referentes a entidade para o qual o certificado
foi emitido (seja uma empresa, pessoa física ou computador) mais a
chave pública referente a chave privada que acredita-se ser de posse
unicamente da entidade especificada no certificado.
Certificado Digital
Basicamente, trata-se de um documento eletrônico com assinatura digital que
contém dados como nome do utilizador (que pode ser uma pessoa, uma
empresa, uma instituição, etc), entidade emissora (você saberá mais sobre isso
adiante), prazo de validade e chave pública. Com o certificado digital, a parte
interessada obtém a certeza de estar se relacionando com a pessoa ou com a
entidade desejada.

Um exemplo de uso de certificados digitais vem dos bancos. Quando uma


pessoa acessa sua conta corrente pela internet, certificados digitais são usados
para garantir ao cliente que ele está realizando operações financeiras com o
seu banco. Se o usuário clicar no ícone correspondente no navegador de
internet, poderá obter mais detalhes do certificado. Se algum problema ocorrer
com o certificado - prazo de validade vencido, por exemplo -, o navegador
alertará o usuário.
É importante frisar que a transmissão de certificados digitais deve ser
feita através de conexões seguras, como as que usam o protocolo
Secure Socket Layer (SSL), que é próprio para o envio de informações
criptografadas.
Hierarquias

Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos
por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma
Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar uma identidade a uma
chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que
comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode solicitar certificados digitais a uma
AC, mas não pode emitir esse documento diretamente.

É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas (ICP) ou, em inglês, Public Key
Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha
amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade.

A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e que
regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI).
Tipos de Certificados
A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2,
A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é
direcionado a atividades sigilosas.

A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo
de armazenamento (como um HD); validade máxima de um ano;

A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão
inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;

A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão
inteligente ou token; validade máxima de três anos;

A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão
inteligente ou token; validade máxima de três anos.

Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do
solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.

e-CPF e e-CNPJ

Falar de certificação digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro
é, essencialmente, um certificado digital direcionado a pessoas físicas, sendo uma espécie de extensão do CPF (Cadastro
de Pessoa Física), enquanto que o segundo é um certificado digital que se destina a empresas ou entidades, de igual
forma, sendo um tipo de extensão do CNPJ (Cadastro Nacional da Pessoa Jurídica).

Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos serviços da Receita Federal, muitos dos quais até
então disponíveis apenas em postos de atendimento da instituição. É possível, por exemplo, transmitir declarações de
imposto de renda de maneira mais segura, consultar detalhes das declarações, pesquisar situação fiscal, corrigir erros de
pagamentos, entre outros. No caso do e-CNPJ, os benefícios são semelhantes.
Como identificadar
se um site é seguro
A utilização do Certificado Digital
para servidor web em conjunto com a
tecnologia SSL (Secure Socket Layer),
também conhecida como TLS
(Transport Layer Security), possibilita
criptografar e proteger as
informações transmitidas pela
Internet, garantindo uma conexão
segura entre o navegador do usuário
e o servidor web.
Criptografia & ITI (ICP Brasil)
Obrigad
o!
Marcos Raul de Oliveira é formado em administração em marketing e
atua na PICTI com soluções de integração entre a comunicação da
tecnologia e do marketing. Nas horas vagas mantém alguns blogs, colabora
com publicações de informática e tenta simplificar o uso da tecnologia
através de informação e desmistificação. Autor de três livros na área de
informática e administração, colocou seu primeiro site no ar no século
passado, em 1997 e desde então mantém uma participação ativa no
mundo virtual-real.

Sobre a PICTI:

A PICTI é uma empresa jovem e dinâmica voltada para o mercado de


suporte tecnológico; atua na organização das informações e necessidades
que precedem o desenvolvimento de soluções e produtos específicos
criando a interface necessária entre os profissionais de marketing e de mraul@picti.com
.br
Referência
http://www.numaboa.com/criptografia
http://pt.wikipedia.org/wiki/Criptografia
http://www.marinha.pt/extra/revista/ra_jan2004/pag_10.html
http://www.certisign.com.br
http://www.infowester.com/assincertdigital.php
http://www.certificadosdigitais.com.br
http://www.rapidssl.com.br

Você também pode gostar