SlideShare uma empresa Scribd logo
1 de 18
ASSINATURA DIGITAL TECNOLOGIA E VANTAGENS RAFAEL COBBE DIAS TRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC
O QUE É CERTIFICAÇÃO DIGITAL?
Assinatura Digital/Gestão de Documentos A compreensão do que é a assinatura digital,  do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.
A Internet é o meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas.  As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas.  A certificação digital é a tecnologia que provê estes mecanismos.
Com a certificação digital é possível utilizar a Internet como meio de comunicação seguro. Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.
TECNOLOGIA Para que seja possível compreender o que é assinaturas digital, é necessário entender um pouco da tecnologia de criptografia.  ,[object Object]
  Assimétrica, chaves pública e privada.,[object Object]
Cifragem e decifragem O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
A cifragem e a decifragem A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados
criptografia de chave pública e privada O uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições. Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.
A criptografia assimétrica opera com duas chaves distintas:  A criptografia assimétrica opera com duas chaves distintas:  Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves. Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.
Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.
E o que é Assinatura Digital ? A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.
Funções hash são, às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)
Porque confiar em um Certificado Digital ? Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais. http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao
[object Object]
 processos judiciais e administrativos em meio eletrônico.

Mais conteúdo relacionado

Mais procurados

Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
Leandro Rezende
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
lubiel51
 
Segurança e Certificação Digital
Segurança e Certificação DigitalSegurança e Certificação Digital
Segurança e Certificação Digital
Marco Antonio Maciel
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
guestfdfd3a7
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
L2MM
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
Giseldo Neo
 

Mais procurados (15)

Palestra Certificação Digital
Palestra Certificação DigitalPalestra Certificação Digital
Palestra Certificação Digital
 
Assinatura Digital e Segurança
Assinatura Digital e SegurançaAssinatura Digital e Segurança
Assinatura Digital e Segurança
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Segurança e Certificação Digital
Segurança e Certificação DigitalSegurança e Certificação Digital
Segurança e Certificação Digital
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!Dúvidas frequentes sobre GED? Taugor GED!
Dúvidas frequentes sobre GED? Taugor GED!
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Ppt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrsPpt brunoguilhen terça_18hrs
Ppt brunoguilhen terça_18hrs
 
Blockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart ContractsBlockchain para Negócios - Smart Contracts
Blockchain para Negócios - Smart Contracts
 
Blockchain e tokenização das cidades
Blockchain e tokenização das cidadesBlockchain e tokenização das cidades
Blockchain e tokenização das cidades
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
 
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAISDOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
 
Adm eletrônico cap1 presencial
Adm eletrônico cap1 presencialAdm eletrônico cap1 presencial
Adm eletrônico cap1 presencial
 

Destaque (7)

Evolução Windows Server 2003
Evolução Windows Server 2003 Evolução Windows Server 2003
Evolução Windows Server 2003
 
Icprl12_1-Servidores
Icprl12_1-ServidoresIcprl12_1-Servidores
Icprl12_1-Servidores
 
Benefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digitalBenefícios e aplicações da certificação digital
Benefícios e aplicações da certificação digital
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 

Semelhante a ASSINATURA DIGITAL: Tecnologias e vantagens

Certificação digital
Certificação digitalCertificação digital
Certificação digital
esaucaldas
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
Adilmar Dantas
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
Hélio Martins
 

Semelhante a ASSINATURA DIGITAL: Tecnologias e vantagens (20)

Cartilha
CartilhaCartilha
Cartilha
 
Certificação digital
Certificação digitalCertificação digital
Certificação digital
 
Curso online gratuito Certificação Digital
Curso online gratuito Certificação DigitalCurso online gratuito Certificação Digital
Curso online gratuito Certificação Digital
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Guia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos NegóciosGuia de Assinatura Digital nos Negócios
Guia de Assinatura Digital nos Negócios
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Duvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura DigitalDuvidas Frequentes sobre GED e Assinatura Digital
Duvidas Frequentes sobre GED e Assinatura Digital
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-gov
 
Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.
 
Tema 09
Tema 09Tema 09
Tema 09
 

Último

Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
andrenespoli3
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
FabianeMartins35
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 

Último (20)

Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 

ASSINATURA DIGITAL: Tecnologias e vantagens

  • 1. ASSINATURA DIGITAL TECNOLOGIA E VANTAGENS RAFAEL COBBE DIAS TRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC
  • 2. O QUE É CERTIFICAÇÃO DIGITAL?
  • 3. Assinatura Digital/Gestão de Documentos A compreensão do que é a assinatura digital, do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.
  • 4. A Internet é o meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas. As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
  • 5. Com a certificação digital é possível utilizar a Internet como meio de comunicação seguro. Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.
  • 6.
  • 7.
  • 8. Cifragem e decifragem O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
  • 9. A cifragem e a decifragem A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
  • 10. A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados
  • 11. criptografia de chave pública e privada O uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições. Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.
  • 12. A criptografia assimétrica opera com duas chaves distintas: A criptografia assimétrica opera com duas chaves distintas: Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves. Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.
  • 13. Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.
  • 14. E o que é Assinatura Digital ? A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.
  • 15. Funções hash são, às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)
  • 16. Porque confiar em um Certificado Digital ? Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais. http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao
  • 17.
  • 18. processos judiciais e administrativos em meio eletrônico.
  • 19. facilitar a iniciativa popular na apresentação de projetos.
  • 20. assinatura da declaração de renda e outros serviços prestados pela Secretaria da Receita Federal.
  • 21. obtenção e envio de documentos cartorários.
  • 22. transações seguras entre instituições financeiras.
  • 23. Diário Oficial Eletrônico.
  • 24. identificação de sítios na rede mundial de computadores, para que se tenha certeza de que se está acessando o endereço realmente desejado.http://www.iti.gov.br/twiki/bin/view/Certificacao/PerguntaDoze Quais são as aplicações da assinatura digital? http://www.imprensaoficial.com.br/PortalIO/Certificacao/Sobre/ECPF_7_7.aspx#ecpf_token
  • 25. Referencias BODÊ, Ernesto Carlos. Assinaturas digitais e arquivologia. Arquivistica.net, Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006. Disponivel em: <http://www.arquivistica.net/ojs/index.php>. Acesso em: 31 out. 2009 http://www.iti.gov.br/twiki/bin/view/Main/WebHome http://www.imprensaoficial.com.br/PortalIO/Home_1_0.aspx#31/10/2009