O documento discute a assinatura digital, sua tecnologia e aplicações. Explica que a assinatura digital usa criptografia de chave pública e privada para autenticar documentos digitalmente. Também lista aplicações como comércio eletrônico, processos judiciais e declaração de imposto de renda.
02. Informática - Windows 10 apostila completa.pdf
ASSINATURA DIGITAL TECNOLOGIA E VANTAGENS
1. ASSINATURA DIGITAL TECNOLOGIA E VANTAGENS RAFAEL COBBE DIAS TRABALHO APRESENTADO NA DISCIPLINA DE GESTÃO DE DOCUMENTOS DO CURSO DE BIBLIOTECONOMIA DA UFSC
3. Assinatura Digital/Gestão de Documentos A compreensão do que é a assinatura digital, do ponto de vista tecnológico,possibilita um melhor entendimento do papel dos documentos no âmbito da arquivologia, Gestão Documental e dos arquivos permanentes.
4. A Internet é o meio mais usado atualmente para troca de mensagens e documentos entre cidadãos, governo e empresas. As transações eletrônicas necessitam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
5. Com a certificação digital é possível utilizar a Internet como meio de comunicação seguro. Documentos que levam a assinatura digital, como PDF, DOC e outros, podem ser transmitidos pela internet, sem risco de modificação.
6.
7.
8. Cifragem e decifragem O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
9. A cifragem e a decifragem A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
10. A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados
11. criptografia de chave pública e privada O uso de criptografia assimétrica (uma chave para criptografar e outra, relacionada à primeira, para reverter o processo) tem sido apontada como uma grande revolução para a área da criptografia e tecnologia das comunicações de uma maneira geral. No entanto, possui restrições. Está sujeito aos ataques de força bruta, ou seja, a possibilidade de encontrar as chaves privadas(números binários) por tentativa e erro.
12. A criptografia assimétrica opera com duas chaves distintas: A criptografia assimétrica opera com duas chaves distintas: Chave privada - deve ser mantida em sigilo e protegida por quem gerou as chaves. Chave pública - é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.
13. Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar.
14. E o que é Assinatura Digital ? A mesma metodologia de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de “hash”, é chamada de assinatura digital.
15. Funções hash são, às vezes, chamadas de funções unidirecionais, por sua característica única, que faz o processo inverso extremamente difícil ou impossível de se alcançar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impressão digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a função hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudança de 1 bit nos dados de entrada resultará num valor bastante diferente de resumo.” (ATREYA, 2002, p. 88, tradução nossa)
16. Porque confiar em um Certificado Digital ? Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC, que é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais. http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao
24. identificação de sítios na rede mundial de computadores, para que se tenha certeza de que se está acessando o endereço realmente desejado.http://www.iti.gov.br/twiki/bin/view/Certificacao/PerguntaDoze Quais são as aplicações da assinatura digital? http://www.imprensaoficial.com.br/PortalIO/Certificacao/Sobre/ECPF_7_7.aspx#ecpf_token
25. Referencias BODÊ, Ernesto Carlos. Assinaturas digitais e arquivologia. Arquivistica.net, Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006. Disponivel em: <http://www.arquivistica.net/ojs/index.php>. Acesso em: 31 out. 2009 http://www.iti.gov.br/twiki/bin/view/Main/WebHome http://www.imprensaoficial.com.br/PortalIO/Home_1_0.aspx#31/10/2009