ASSINATURA DIGITALTECNOLOGIA E VANTAGENSRAFAEL COBBE DIASTRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC
O QUE É CERTIFICAÇÃO DIGITAL?
Assinatura Digital/Gestão de DocumentosA compreensão do que é a assinatura digital,  do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.
A Internet é o meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas. As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
Com a certificação digital é possível utilizar a Internet como meio de comunicação seguro.Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.
TECNOLOGIAPara que seja possível compreender o que é assinaturas digital, é necessário entender um pouco da tecnologia de criptografia.   Simétrica, Chave secreta.
  Assimétrica, chaves pública e privada.Criptografia:definições“Arte de escrever em cifra ou em código” (FERREIRA, 1986, p. 499).A palavra é de origem grega e formada pelas partes que, em português, significam secreta (cripto) e escrita (grafia).
Cifragem e decifragemO processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
A cifragem e a decifragemA cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores.Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave.Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados
criptografia de chave pública e privadaO uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições.Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.
A criptografia assimétrica opera com duas chaves distintas: A criptografia assimétrica opera com duas chaves distintas: Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves.Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.
Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.
E o que é Assinatura Digital ?A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.
Funções hash são, às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)
Porque confiar em um Certificado Digital ?Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais.http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao
comércio eletrônico.
 processos judiciais e administrativos em meio eletrônico.

ASSINATURA DIGITAL: Tecnologias e vantagens

  • 1.
    ASSINATURA DIGITALTECNOLOGIA EVANTAGENSRAFAEL COBBE DIASTRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC
  • 2.
    O QUE ÉCERTIFICAÇÃO DIGITAL?
  • 3.
    Assinatura Digital/Gestão deDocumentosA compreensão do que é a assinatura digital, do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.
  • 4.
    A Internet éo meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas. As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
  • 5.
    Com a certificaçãodigital é possível utilizar a Internet como meio de comunicação seguro.Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.
  • 6.
    TECNOLOGIAPara que sejapossível compreender o que é assinaturas digital, é necessário entender um pouco da tecnologia de criptografia. Simétrica, Chave secreta.
  • 7.
    Assimétrica,chaves pública e privada.Criptografia:definições“Arte de escrever em cifra ou em código” (FERREIRA, 1986, p. 499).A palavra é de origem grega e formada pelas partes que, em português, significam secreta (cripto) e escrita (grafia).
  • 8.
    Cifragem e decifragemOprocesso de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
  • 9.
    A cifragem ea decifragemA cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores.Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave.Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
  • 10.
    A criptografia simétricarealiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados
  • 11.
    criptografia de chavepública e privadaO uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições.Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.
  • 12.
    A criptografia assimétricaopera com duas chaves distintas: A criptografia assimétrica opera com duas chaves distintas: Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves.Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.
  • 13.
    Assim, se Alicecifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.
  • 14.
    E o queé Assinatura Digital ?A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.
  • 15.
    Funções hash são,às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)
  • 16.
    Porque confiar emum Certificado Digital ?Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais.http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao
  • 17.
  • 18.
    processos judiciaise administrativos em meio eletrônico.