ASSINATURA DIGITAL: Tecnologias e vantagens

6.105 visualizações

Publicada em

Trabalho apresentado na Disciplina de Gestão de Documenos - Assinatura Digital

Publicada em: Educação, Tecnologia
1 comentário
3 gostaram
Estatísticas
Notas
  • bacana tem um video muito bom sobre isso tb
    https://www.youtube.com/watch?v=w8bNsY7cPZk&list=UUL9E5INInkeW83cml2a5kcQ
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
Sem downloads
Visualizações
Visualizações totais
6.105
No SlideShare
0
A partir de incorporações
0
Número de incorporações
946
Ações
Compartilhamentos
0
Downloads
235
Comentários
1
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

ASSINATURA DIGITAL: Tecnologias e vantagens

  1. 1. ASSINATURA DIGITAL<br />TECNOLOGIA E VANTAGENS<br />RAFAEL COBBE DIAS<br />TRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC<br />
  2. 2. O QUE É CERTIFICAÇÃO DIGITAL?<br />
  3. 3. Assinatura Digital/Gestão de Documentos<br />A compreensão do que é a assinatura digital, do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.<br />
  4. 4. A Internet é o meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas. <br />As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. <br />A certificação digital é a tecnologia que provê estes mecanismos.<br />
  5. 5. Com a certificação digital é possível utilizar a Internet como meio de comunicação seguro.<br />Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.<br />
  6. 6. TECNOLOGIA<br />Para que seja possível compreender o que é assinaturas digital, é necessário entender um pouco da tecnologia de criptografia. <br /><ul><li> Simétrica, Chave secreta.
  7. 7. Assimétrica, chaves pública e privada.</li></li></ul><li>Criptografia:definições<br />“Arte de escrever em cifra ou em código” (FERREIRA, 1986, p. 499).<br />A palavra é de origem grega e formada pelas partes que, em português, significam secreta (cripto) e escrita (grafia).<br />
  8. 8. Cifragem e decifragem<br />O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.<br />
  9. 9. A cifragem e a decifragem<br />A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores.<br />Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave.<br />Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.<br />
  10. 10. A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados<br />
  11. 11. criptografia de chave pública e privada<br />O uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições.<br />Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.<br />
  12. 12. A criptografia assimétrica opera com duas chaves distintas: <br />A criptografia assimétrica opera com duas chaves distintas: <br />Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves.<br />Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.<br />
  13. 13. Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.<br />
  14. 14. E o que é Assinatura Digital ?<br />A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.<br />
  15. 15. Funções hash são, às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)<br />
  16. 16. Porque confiar em um Certificado Digital ?<br />Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais.<br />http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao<br />
  17. 17. <ul><li>comércio eletrônico.
  18. 18. processos judiciais e administrativos em meio eletrônico.
  19. 19. facilitar a iniciativa popular na apresentação de projetos.
  20. 20. assinatura da declaração de renda e outros serviços prestados pela Secretaria da Receita Federal.
  21. 21. obtenção e envio de documentos cartorários.
  22. 22. transações seguras entre instituições financeiras.
  23. 23. Diário Oficial Eletrônico.
  24. 24. identificação de sítios na rede mundial de computadores, para que se tenha certeza de que se está acessando o endereço realmente desejado.</li></ul>http://www.iti.gov.br/twiki/bin/view/Certificacao/PerguntaDoze<br />Quais são as aplicações da assinatura digital?<br />http://www.imprensaoficial.com.br/PortalIO/Certificacao/Sobre/ECPF_7_7.aspx#ecpf_token<br />
  25. 25. Referencias<br />BODÊ, Ernesto Carlos. Assinaturas digitais e arquivologia. Arquivistica.net, Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006. Disponivel em: &lt;http://www.arquivistica.net/ojs/index.php&gt;. Acesso em: 31 out. 2009<br />http://www.iti.gov.br/twiki/bin/view/Main/WebHome<br />http://www.imprensaoficial.com.br/PortalIO/Home_1_0.aspx#31/10/2009<br />

×