Você está na página 1de 11

“Processo Eletrônico”

Augusto Tavares Rosa Marcacini

Abril/2008
DOCUMENTO ELETRÔNICO

Documento eletrônico: “seqüência de bits que, traduzida por


meio de um determinado programa de computador, seja
representativa de um fato”.

0111001101100101011100011111110011101010011011100110001101101001011000010
0100000011001000110010100100000011000100110100101110100011100110010000001
1100010111010101100101001011000010000001110100011100100110000101100100011
1010101111010011010010110010001100001001000000111000001101111011100100010
0000011011010110010101101001011011110010000001100100011001010010000001110
1010110110100100000011001000110010101110100011001010111001001101101011010
0101101110011000010110010001101111001000000111000001110010011011110110011
1011100100110000101101101011000010010000001100100011001010010000001100011
0110111101101101011100000111010101110100011000010110010001101111011100100
0101100001000000111001101100101011010100110000100100000011100100110010101
1100000111001001100101011100110110010101101110011101000110000101110100011
0100101110110011000010010000001100100011001010010000001110101011011010010
000001100110011000010111010001101111
ASSINATURA DIGITAL

Assinatura como um “sinal distintivo, único e exclusivo de uma


pessoa”.

A assinatura digital não é:


 a imagem da sua assinatura manual;

 uma senha de acesso.

 um dado biométrico.

A assinatura digital é gerada por criptografia


CRIPTOGRAFIA

Criptografia simétrica
(ou criptografia de chave privada)

Criptografia assimétrica
(ou criptografia de chave pública)
Criptografia simétrica

Utilizamos uma mesma chave tanto para cifrar como


para decifrar a mensagem.

Para cifrar:
[bom dia] + [fórmula] + [chave] = [#t&8qm*]

Para decifrar:
[#t&8qm*] + [fórmula inversa] + [mesma chave] = [bom dia]
Criptografia simétrica
Utilizamos uma mesma chave tanto para cifrar como
para decifrar a mensagem.

Exemplo simplificado:

ENCONTRO CONFIRMADO PARA DOMINGO

Se substituirmos cada letra pela 5ª letra seguinte:

JSHTSYWT HTSKNWRFIT UFWF ITRNSLT


Criptografia Assimétrica

Utilizamos chaves diferentes para cifrar e decifrar a


mensagem.

Para cifrar:
[bom dia] + [fórmula] + [chave pública] = [zL47/$w]

Para decifrar:
[zL47/$w] + [mesma fórmula] + [chave privada] = [bom dia]
Gerando assinaturas por meio da
Criptografia Assimétrica
É também possível cifrar com a chave privada e decifrar com a
chave pública
Para cifrar:
[bom dia] + [fórmula] + [chave privada] = [o5$Rz#+]
Para decifrar:
[o5$Rz#+] + [mesma fórmula] + [chave pública] = [bom
dia]
assinatura digital: somente o
titular da chave privada poderia
ter chegado a este resultado
Um pequeno exemplo:
-----BEGIN PGP SIGNED MESSAGE-----

Recibo

Recebi de Caio Graco a importância de R$ 600,00 (seiscentos reais).

Augusto Marcacini

-----BEGIN PGP SIGNATURE-----


Version: PGP 6.0.2

iQEVAwUBN+koeVfAktr0CM6JAQF/kQf9G+4SWHj/1FfZ6P1V0ELXDkefhudtBMka
bOBNSj2YjxVqOS6w4ikor6FlI38iuwKpExW+nwO/Yujk2HsXdSdigqMGkYd6PGRP
toAr/YMDfyi2rUf2DkikCNfD2njZ/TUptREeEf05nL3tTh89adMuUc9C/ImcmaX5
ukZiuY4Z0axN4J8ER8vyxm+14YFHKl+8VBfO+vEdDHAOA6MH8ROrjSxnOn4it+AD
/B7JWfMAi1Ewxlbz+8ZqPv8a2IAe7Ww5K9IQctI8ZqYHOI5CcBDZvmjByp59gv1V
dMDZu6I69wRTavvG1Vo9czQXfl1EPkvbxKTnSfNfBqhK5Qo4jUq8UA==
=Gg9b
-----END PGP SIGNATURE-----
Certificação Digital
Modelo piramidal (X.509)

AC-Raiz

AC 1 AC 2 AC 3
Fases lógicas da informatização do processo:

• Substituição de tarefas mecânicas internas.

• Informatização como ferramenta de gestão.

• Disponibilização de informação processual.

• Prática de atos processuais isolados.

• Substituição (quase) total dos autos em papel.

Você também pode gostar