TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Certificado Digital

Monografias: Certificado Digital. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  2/10/2013  •  2.768 Palavras (12 Páginas)  •  521 Visualizações

Página 1 de 12

Introdução

Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos e outros recursos para comprovar a autenticidade de documentos, expressar concordância com determinados procedimentos, declarar responsabilidade, etc. Hoje, muitas dessas atividades podem ser feitas por meio da internet. Mas, como garantir autenticidade, expressar concordância ou declarar responsabilidade no mundo digital? É aí que entra em cena a certificação digital e recursos relacionados.

Certificação digital é um conjunto de processos e técnicas que dão maior segurança às comunicações e às transações eletrônicas. Ela evita que os dados transmitidos sejam interceptados ou adulterados no trajeto entre a máquina do remetente e a do destinatário e identifica o autor da mensagem. Técnica com mais de duas décadas de existência, a certificação digital popularizou-se com a Internet e devido à necessidade crescente de agilizar processos.

1. Certificado digital

Um certificado digital é um documento de identidade eletrônico que tem o objetivo de identificar uma pessoa, empresa ou sistema computacional no mundo dos computadores ou da internet.

Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros. No entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem também ser usados para fraudes, o que significa que tais operações, quando realizadas por vias eletrônicas, precisam ser confiáveis e seguras. A certificação digital é capaz de atender a essa necessidade.

Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de ações indevidas ocorram.

Os dois principais elementos da certificação digital são o certificado e a assinatura digitais, que têm como base a criptografia, técnica usada para codificar dados que trafegam pela Internet. Juntos, esses dois elementos comprovam a identidade de uma pessoa ou site e evitam fraudes nas transações eletrônicas. A tecnologia da certificação digital foi desenvolvida graças aos avanços da criptografia nos últimos 30 anos.

1.1 Criptografia

A palavra criptografia tem origem grega e significa a arte de escrever em códigos de

forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores.

Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.

Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. A

criptografia simétrica realiza a cifragem e a decifragem de uma informação através de

algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo de compartilhar uma chave é conhecido como troca de chaves.

A troca de chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada. Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a operação executada por uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente.

1.2 Algoritmos criptográficos de chave publica

Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

Confidencialidade O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet.

O sigilo é garantido, já que somente o destinatário que possui a chave privada conseguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações originais. Por exemplo, para Alice compartilhar uma informação de forma secreta com Beto, ela deve cifrar a informação usando a chave pública de Beto. Somente Beto pode decifrar a informação pois somente Beto possui a chave privada correspondente.

1.3 Autenticidade

No processo de autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade.

O autor de um documento utiliza sua chave privada para cifrá-lo de modo a

garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário.

Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto,

ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além

disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a

chave pública de

...

Baixar como (para membros premium)  txt (19 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no TrabalhosGratuitos.com