Modelo para inclusão de uma marca pessoal na assinatura digital
|
|
- Wilson de Figueiredo da Conceição
- 7 Há anos
- Visualizações:
Transcrição
1 Modelo para inclusão de uma marca pessoal na assinatura digital Nicholas Martini (UNIPAR) Laurentino Augusto Dantas (UNIPAR) Resumo: A Assinatura Digital em Documentos Eletrônicos é feita usando-se criptografia assimétrica, onde a assinatura consiste da cifragem do hash do documento com a chave privada do emissor, tal processo consegue garantir a integridade do documento e relacionar ao emissor, porém o processo de assinatura digital não consegue criar o vinculo entre a pessoa e o documento, deixando assim uma lacuna em relação ao documento tradicional que possui uma marca pessoal do emissor (assinatura física). A biometria usada em conjunto com sistemas informatizados permite que uma marca pessoal do emissor seja armazenada e reconhecida, desta maneira pode-se dizer que é armazenada é uma característica pessoal, de modo a garantir a ligação física entre o valor armazenado e a pessoa emissora. A armazenagem de características físicas é feita através de templates os quais vêm sendo padronizados pela BioAPI Consortium (biblioteca de reconhecimento de características biométrica, padronizada pelas maiores empresas tecnológicas). A união da biometria com a assinatura digital irá atribuir aos documentos eletrônicos uma característica que hoje eles não possuem, que é marca pessoal do emissor, garantindo não só que o documento foi assinado por uma determinada chave privada, mas também que o documento foi assinado pela pessoa. Palavras-chave: Biometria; Assinatura Digital; Criptografia. 1. Introdução Com uma demanda emergente de troca de arquivos que esta ocorrendo pela Internet, estes que vão de simples mensagens, acordos comerciais, contratos, informações bancárias, entre outros, em determinada ocasião necessita-se, de um controle de sua autoria e procedência. Este mecanismo conhecido como assinatura digital, trata de garantir que o documento recebido é idêntico ao original, onde o mesmo não sofreu nenhuma alteração, a assinatura digital diz se o texto foi ou não modificado francisco (2000, p. 19), a assinatura garante que o documento recebido é equivalente ao original, e que foi assinado por determinada chave privada. A parte de validação do usuário ocorre através do processo criptográfico de chaves assimétrica, a chave privada é utilizada para criptografar o resumo do documento, e esta é conhecida somente pelo usuário legitimo, porém nada garante que esta chave de, alguma maneira, não seja descoberta ou divulgada, e neste caso documentos eletrônicos poderiam ser assinado por alguém que faça se passar pelo proprietário da chave, desta maneira o processo atual de assinatura digital garante qual chave foi usada e a quem esta chave pertence, mas não garante que o documento foi realmente assinado por esta pessoa. Para poder ser constatada a identidade física do criador, obtendo-se assim a garantia plena de que o determinado documento foi confeccionado por determinada pessoa é necessário que se vincule uma característica pessoal na assinatura digital, com a inserção desta marca pessoal será possível garantir não só que o documento foi assinado pela chave privada, mas também que o documento foi emitido por determinada pessoa. 1
2 2. Biometria Biometria tem sua origem do grego bios sendo sinônimo de vida e a junção de métron semelhante à medida ou comparação, sendo o ramo da ciência que estuda a mensuração (características) dos seres vivos. Uma grande tendência de mercado é a utilização da biometria ligada com a Tecnologia da Informação, pelo simples motivo, biometria relaciona a identidade através de uma característica única e inerente a determinada pessoa. Segundo bressan (2002, p. 3), qualquer característica humana, física ou comportamental, pode ser usada para identificação de pessoas, desde que satisfaçam aos seguintes requisitos: Universalidade: todas as pessoas devem possuir a característica a ser medida; Singularidade: indica que esta característica não pode ser igual em pessoas diferentes; Permanência: significa que a característica não deve variar com o tempo; Mensurabilidade: indica que a característica não pode ser medida quantitativamente; Desempenho: precisão da identificação, os recursos requeridos para conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientais que afetam a precisão de identificação; Aceitabilidade: indica o quanto às pessoas estão dispostas a aceitar os sistemas biométricos; Proteção: facilidade ou dificuldade de enganar o sistema com técnicas fraudulentas.. 3. Documentos Digitais Documentos em geral, para serem legalmente válidos, precisam depender de confiança e credibilidade, que dependem de três características: a integridade, a genuinidade e a segurança. Para que seja autêntico, o documento não pode sofrer alterações, seja por erros humanos (involuntários ou intencionais), falhas técnicas, fatores externos ou fraudes, e precisa ser seguro. Um documento é seguro quando é difícil de manipulá-lo. Essas características visam manter o documento autêntico, íntegro e confidencial. (MARTINS, 2000) Dentro dessa conjuntura, surgiu a conceituação de documento eletrônico, que mantém as características principais do documento tradicional, adaptando-o ao meio no qual é concebido e a questão pertinente à identificação da pessoa signatária. Documento eletrônico é, em termos singelos, aquele gerado por meio eletrônico, e que por esse mesmo meio pode ser arquivado, recuperado ou transmitido. Ele vem substituir o papel nas contratações realizadas por via eletrônica. (COSTA e MARCACINI, 2001). A grande diferenciação entre documentos eletrônicos e tradicionais, esta meio em que são concebidos, documentos tradicionais representam-se por escritas em papéis, enquanto o documento eletrônico se representa por bits. Nesta apuração, para que um documento eletrônico tenha validade jurídica e possa 2
3 servir, por si só, de meio probatório em juízo, faz-se mister a ocorrência de dois requisitos: impossibilidade de alteração do seu conteúdo e perfeita identificação das partes. (JÚNIOR, 2001). Atualmente a grande desvantagem do documento eletrônico com relação ao documento tradicional é a falta de uma marca pessoal do emissor, marca que é denotada nos documentos tradicionais através da assinatura do emissor. 4. Assinaturas digitais e convencionais A assinatura convencional (manuscrita) é facilmente identificada em um documento tradicional, pois o autor, ao assinar um documento com propósito de autenticação, efetua em algo tangível (papel), esta entidade física fica o encargo de efetuar a ligação entre a informação impressa e o autor (assinatura). A assinatura manuscrita é considerada uma forma de medida biométrica indireta (aperto da caneta, continuidade e padrão de escrita), com isso imprimindo a escrita, existindo dependência com a biocaracterística da pessoa, onde se pode recorrer a cartório para constatar sua veracidade. Porém no mundo digital, não temos estas possibilidades de comparação, somente seqüências de bits. Diante disto como proceder a uma assinatura em um documento digital, está requer uma implementação que possibilita, fornecer as propriedades equivalentes de uma assinatura manual. Estas propriedades segundo stallings (1998) são: Capacidade de verificar o autor, a data e a validade da assinatura; Autenticar o conteúdo no prazo de validade da assinatura; A assinatura deve poder ser verificada por uma terceira pessoa (ou entidade), para resolver disputas, por exemplo, judiciais. autor ainda reforça que, para garantir que estas propriedades sejam satisfeitas, devem existir os seguintes requesitos para assinatura digital: A assinatura deve ser um exemplo de bits, que depende da mensagem que está sendo enviada; A assinatura deve usar alguma informação única do assinante, para prevenir contra falsificação e repúdio; Deve ser relativamente fácil a produção da assinatura digital; Deve ser relativamente fácil reconhecer e verificar a assinatura digital; Deve ser computacionalmente inviável falsificar a assinatura digital, em ambos os casos, de construção de uma nova mensagem para uma assinatura digital já existente, ou a geração de uma assinatura digital falsa, para uma dada mensagem; Deve ser prático, reter uma cópia da assinatura digital armazenada em meio digital;. Nos documentos eletrônicos não existe um meio físico onde se estabeleça a ligação entre o documento e a pessoa a qual o assina. È aplicada uma técnica de resumo denominada hash, juntamente com a criptografia assimétrica gerando uma assinatura digital. A função hash consiste na obtenção de um valor fixo aplicado em determinado arquivo digital, é utilizado para garantir a integridade da informação. Esta função objetiva validar unicamente o arquivo, não tornando possível à obtenção do arquivo original tomando- 3
4 se apenas o resultado final, ou seja, se obtiver o resultado da função hash é impossível recriar o arquivo do qual a função foi efetuada. A função resumo é obtida a partir de um algoritmo. Os mais utilizados é o MD5(Message Digest version 5), criado por Ron Rivest, Adi Shamir e Len Adleman, e o SHA-1(Secure Hash Algorithm), desenvolvido pelo NIST(National Institute of Standards and Technology). A criptografia assimétrica, conhecida também por criptografia de chave pública e privada, utiliza par de chaves para cifrar e decifrar a mensagem. Assim, se a chave privada (mantida em sigilo) é utilizada para cifrar, conseqüentemente a chave pública (de conhecimento aberto) e somente ela irá decifrar. Basicamente, a criptografia assimétrica solucionou dois problemas, a distribuição de chaves e as assinaturas digitais. A utilização da criptografia na assinatura digital ocorre da seguinte forma: Ela consiste em duas etapas: inicialmente o signatário utiliza um algoritmo para realizar a operação de resumo dos dados do documento, chamada função resumo. Em seguida a chave privada é empregada na cifragem desse resumo. Como somente o signatário conhece a chave privada, conseqüentemente somente ele pode realizar esta operação. Isto garante a assinatura digital (STINSON, 1995). 5. Modelo para inserção de característica biométrica na assinatura digital Logo abaixo, na figura 3 é apresentado graficamente o modelo proposto para inserção de uma característica biométrica na assinatura digital, após a representação, será decorrido o processo de funcionamento: 4
5 FIGURA 1 - Modelo de inserção de característica biométrica na assinatura digital (1)Inicialmente o usuário deverá importar o documento do qual pretende-se efetuar a assinatura digital, seguidamente após este passo, o sistema ira executar uma função resumo denominada hash (2), esta a qual ira efetuar a leitura do documento e transformá-lo em uma única seqüência de caracteres, com base nos bits do documento, criando a assinatura digital. Após o termino deste processo, (3) o usuário fará a leitura ou scanner da biometria de seu dedo polegar, ou seja, capturação da impressão digital. (4) Um software ira transformar a imagem capturada da impressão digital em um template, conforme as minúcias ou mensurações da imagem capturada, este template deve seguir o modelo padrão internacional, conforme designado pelo consórcio BioApi, desta forma conseguindo a impressão digital digitalizada do usuário, sendo este, o qual esta efetuado a assinatura do documento, após este procedimento, (5) o sistema efetuará a junção do resultado da função resumo(hash) com o template da impressão digital, porem não mesclando-os, (6) para então iniciar o processo de criptografia da junção do hash com o template, a criptografia ocorrerá através de par de Chave Assimétrica, sendo-as Chave Publica(PU) e Chave Privada(PK) do usuário remetente. Para se fazer à criptografia, será utilizada a chave privada (PK), a qual somente o usuário 5
6 remetente deverá ter o conhecimento, com isto concluindo a etapa de criptografia. (7) O sistema irá anexar o resultado criptográfico com o documento que se esta assinando, então podendo ser encaminhado aos destinatários ou estar sendo disponibilizado a todos os quais se pretendem utilizá-lo, um exemplo, seria disponibiliza-lo em sites para serem utilizados em ocasiões especificas. O usuário que pretenderá utilizar o documento necessita que o documento recebido/adquirido tenha a procedência garantida. Este que por sua vez, deverá seguir alguns procedimentos descritos a seguir, para constatar autoria e validação do documento digital. (8) Após o usuário destinatário receber/adquirir o documento, acessa-se o sistema, efetuando a importação do documento, além do mesmo deter o conhecimento da chave publica (PU) do usuário remetente, pois somente desta maneira, como descrito anteriormente, para se descriptografar determinado arquivo, sendo que este tenha sido utilizado algoritmos criptográfico de par de chaves (Privada e Pública), é necessário que o usuário destinatário tenha conhecimento da Chave Publica(PU) do remetente, pois somente esta irá conseguir descriptografar o arquivo desejado. (9) A partir da conclusão bem sucedida do processo de descriptográfia, o resultado é a função resumo (hash) juntamente com o template, estes, os quais estavam vinculados ao documento recebido inicialmente. Posterior, (10) é efetuado um novo processo de resumo(hash) no documento, este processo de resumo deve ser idêntico ao inicial, alem de ser efetuado no documento recebido, (11) este novo resultado é levado a comparação com o resultado do hash que estava criptografado, se o resultado de ambos os hash forem idênticos, isso significa que o documento original, o qual foi confeccionado pelo usuário remetente, é idêntico ao recebido, confirmando-se que desde o processo de envio, efetuado pelo usuário remetente, o documento não sofreu alguma alteração, porem não se tem a constatação plena da autoria do documento, e sim que o documento recebido é idêntico ao original, se os resultados encontrados até este momento forem verídico, o sistema efetuará a verificação do tamplate do usuário remetente, (12) fazendo-se o envio do tamplate à um módulo responsável pela identificação do template onde o módulo pode ser identificado como uma Autoridade Certificadora de Características Biométricas. (13) Esta a qual efetuará a verificação e validação do tamplate da impressão digital, sendo este template o mesmo que estava vinculado ao documento recebido inicialmente, posteriormente à verificação e validação ocorrida no template, (14) é retornado um resultado positivo ou negativo conforme repassado pela Autoridade Certificadora de Características Biométricas. Desta forma o usuário destinatário conseguirá a garantia plena que o documento recebido além de idêntico ao documento original, decorrente da assinatura digital(hash), também terá a confirmação de que o usuário, o qual proporcionou a confecção e envio do documento é realmente aquele que se espera, devido a um fator, qual este não poder ser transferido, roubado ou falsificado, este fator, onde a grande maioria da população mundial detêm, uma característica biométrica (impressão digital), utilizada neste modelo como parte da assinatura de documentos, além de estar incrementando a confiabilidade, validade e autoria plena dos documentos digitais. 6. Conclusão Atualmente a assinatura digital efetua uma fraca ligação entre o assinante e sua chave de assinatura, não fornecendo garantia de que o detentor da chave privada (e somente ele) a utilizou para efetuar a assinatura, porém se vinculada uma característica biométrica na assinatura digital, pode-se obter a garantia plena de que o documento recebido além de idêntico ao original, constatado pelo hash e pela sua chave privada, também foi desenvolvido pelo usuário que o confeccionou, por estar inteiramente ligado a uma característica física do 6
7 emissor (impressão digital) com o documento redigido, desta maneira fornecendo confiabilidade, validade e autoria de documentos digitais. 7. Referências Bibliográficas BRESSAN, Nadja Mench. Biometria. Caxias do Sul,29 out f. Disponível em: < Acesso em: 06 ago COSTA, Marcos da; MARCACINI,Augusto Tavares Rosa. O apagão do comércio eletrônico no Brasil. 05 jul Disponível em < > Acesso em: 25 jun FRANCISCO, José Luiz Martins. Certificação Digital do Correio Eletrônico na Rede Municipal de Informática. Belo Horizonte, 2000, 57p. Disponível em: < Acesso em: 01 ago JÚNIOR, Itamar Arruda. Documentos Eletrônicos, Autoridades Certificadoras e Legislação Aplicável. Belo Horizonte 20 mar Disponível em: < > Acesso em: 25 jun MARTINS, Henrique de Faria. Assinatura eletrônica - o primeiro passo para o desenvolvimento do comércio eletrônico?.10 jul Disponível em: < > Acesso em: 20 ago STALLINGS, William. Cryptography and Network Security. Prentice Hall, 2. ed., STINSON, Douglas Robert. Cryptography Theory and Practice. Boca Raton:CRC Press, p. 7
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisAdvocacia na Era Digital
Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisPolítica de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA
Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisCarreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maisCartilha de Benefícios e Aplicações da Certificação Digital
Cartilha de Benefícios e Aplicações da Certificação Digital A fim de atender nossa Missão, de oferecer serviços e soluções em contabilidade e gestão ao mercado empresarial, com agilidade e eficácia, dentro
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisCOMO EVITAR RISCOS E DAR CONFORMIDADE JURÍDICA À GESTÃO DE DOCUMENTOS. Alexandre Atheniense
COMO EVITAR RISCOS E DAR CONFORMIDADE JURÍDICA À GESTÃO DE DOCUMENTOS Alexandre Atheniense Contexto Informação Ativo cada vez mais valioso Informação: cada vez mais digital Há uma tendência universal de
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém
Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisCRIPTOGRAFIA E ASSINATURA DIGITAL DE NO GROUPWISE
MINISTÉRIO PÚBLICO FEDERAL SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO CORREDENADORIA DE SUPORTE TÉCNICO DIVISÃO DE SEGURANÇA DA INFORMAÇÃO CRIPTOGRAFIA E ASSINATURA DIGITAL DE E-MAIL NO GROUPWISE Introdução
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisSegurança de Sistemas
Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Biometria: Conceitos Literalmente:
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisMini Guia. Tudo o que você precisa saber sobre a NF-e
Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisESCRITURAÇÃO CONTÁBIL DIGITAL
CERTIFICAÇÃO DIGITAL Os livros Diário e Razão emitidos de forma eletrônica deverão ser assinados por no mínimo dois signatários: - pelo contabilista legalmente habilitado; - e pela(s) pessoa(s) física(s)
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisAssinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura
Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Apresentação A utilização de documentos em papel, com aposição de assinaturas manuscritas ou impressões digitais,
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisMunicípio de Alcobaça
Processamento de Registo de Utilizadores nos Serviços Online Descrição do Serviço Permite efetuar o registo de um utilizador para aceder à área reservada da plataforma de serviços online do Município.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisTreinamento Adequações Resolução 90 Janeiro/2013
Treinamento Adequações Resolução 90 Janeiro/2013 Treinamento Adequação Resolução 90 Resolução 90 Glossário ITI Instituto Nacional de Tecnologia da Informação - Autarquia federal vinculada à Casa Civil
Leia maisSegurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt
Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisAssinatura e Certificado Digital. por Andrea Garcia
Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisTecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisGuia de Uso. Certisign MobileID - Apple IOS
Certisign Certificadora Digital Certisign 2016 2/67 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. REQUISITOS... 3 4. SOLICITAÇÃO DO CERTIFICADO DIGITAL PARA O MOBILEID... 4 5. INSTALAÇÃO E CONFIGURAÇÃO
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do Manual de
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia mais