Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Segurança e vírus - Conheça a tecnologia do certificado digital.

A tecnologia utilizada na certificação digital é baseada na criptografia de dados e foi desenvolvida graças nos últimos 30 anos. Segundo o ITI (Instituto de Tecnologia da Informação), a palavra criptografia tem origem grega e significa a arte de escrever em códigos incompreensíveis. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.

Cifragem e decifragem

Tanto a cifragem e quanto a decifragem são realizadas por softwares chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para definir como o software vai se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não é possível decifrar um texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave.

Simétrica ou chave-pública

Atualmente, existem dois tipos de criptografia: a simétrica e a de chave pública. A criptografia simétrica realiza a cifragem e a decifragem de uma informação por meio de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e no armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, deve ser compartilhada entre quem cifra e quem decifra os dados.

O processo de compartilhar uma chave é conhecido como troca de chaves e deve ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada.

Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a operação executada por uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave pública é acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente.

Confidencialidade

Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas. O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do destinatário para cifrar a informação. Para isto é importante que o destinatário deixe à disposição a sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet.

Segundo o ITI, o sigilo é garantido, já que somente o destinatário que tem a chave privada conseguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações originais. Por exemplo, para Alice compartilhar uma informação de forma secreta com Beto, ela deve cifrar a informação usando a chave pública de Beto. Somente Beto pode decifrar a informação, pois só ele possui a chave privada correspondente.

Autenticidade

No processo de autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resultado só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário. Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice.

Além disso, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave privada de Alice para produzir o texto cifrado mostra que essa é uma operação que somente Alice tem condições de realizar.

Um certificado digital normalmente apresenta as seguintes informações:

  • Nome da pessoa ou entidade a ser associada à chave pública.
  • Período de validade do certificado
  • Chave pública
  • Nome e assinatura da entidade que assinou o certificado
  • Número de série
Data: 20/08/2007

Fonte: WNews


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links