Assinatura de documento em papel
|
|
|
- Ricardo Duarte Teixeira
- 9 Há anos
- Visualizações:
Transcrição
1 Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura
2 Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor da assinatura Garantia da irretratabilidade de geração Somente o autor da assinatura pode ter assinado Garantia da integridade Garantida pela ausência de rasuras no documento assinado Permite a verificação da assinatura por um terceiro Um documento assinado pode ser verificado por uma terceira parte, com o objetivo de solucionar eventuais disputas.
3 Assinatura em Papel Signatários Podem existir diversos signatários Documento O documento pode conter várias folhas. Neste caso, é inserida uma rúbrica em cada folha
4 Assinatura em Papel Instante da assinatura O instante que consta no documento é o instante acordado pelos signatários O instante da assinatura não é confiável Como garantir o instante da assinatura? Através de uma terceira parte confiável (ex. cartório) Dá fé que o instante que consta no documento é o instante no qual o documento foi assinado Terceira parte (Cartório) observa a assinatura dos signatários e também assina o documento, atestando o instante da assinatura
5 Instante da assinatura Existem duas classes de assinatura tradicional Assinatura sem garantia da data de assinatura Envolve somente os signatários Assinatura com garantia da data de assinatura Envolve os signatários e uma terceira entidade de confiança
6 Assinatura em Papel Finalidade da Assinatura Alguns tipos Aceite em contratos Testemunha Autorização Protocolação Ciência / Visto Identificação da finalidade Explicita no documento Explicita no documento Explicita no documento Acrescentado carimbo Rubrica no documento
7 Uso da Assinatura Digital
8 Assinatura Digital Principais usos da assinatura digital Segurança de mensagem Assinatura eletrônica de documento
9 Segurança de mensagem Obejtivo Garantia de integridade e autenticação da origem de uma mensagem Exemplo SPB Características A mensagem possui validade somente para aquele instante Key usage Assinatura digital ( Digital Signature) Controle de revogação Verificação se o certificado está revogado no instante da transação
10 Uso da assinatura digital Key Usage: Digital Signature Certificados ICP Brasil A1 A2 A3 A4
11 Obejtivo Assinatura eletrônica de documentos Assinatura Elerônica de Documento Características Key Usage: O documento assinado poderá ser utilizado, a qualquer momento, após o instante de sua assinatura Após o instante da assinatura o documento poderá ser: Armazenado Verificada sua assinatura Utilizado (extraído seu conteúdo) Assinatura digital ( Digital Signature)
12 Validações Assinatura Elerônica de Documento Verificação da assinatura (bloco de assinatura) Certificado deve estar abaixo de um certificado raiz de confiança Verificação do certificado Certificado deve estar válido no instante da assinatura Certificado não deve estar revogado no instante da assinatura Problema Como ter certeza a respeito do instante da assinatura?
13 Uso da assinatura digital Key Usage: Digital Signature Certificados ICP Brasil A1 A2 A3 A4
14 Assinatura em Papel x Assinatura Digital DIFERENÇAS
15 DIFERENÇAS Assinatura Digital Existe revogação Um bloco de assinatura (co-sign) pode ser retirado do documento
16 REVOGAÇÃO DE CERTIFICADO Realizado pelo usuário quando: A chave é comprometida Alguma informação do certificado é alterada Algo novo no processo de assinatura! Revogação de certificado!
17 Período de uso válido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Revogação t
18 Exemplo de uso válido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Data da assinatura (assinatura válida) Revogação t
19 exemplo de uso inválido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Revogação Data da assinatura (assinatura inválida) t
20 Bibliografia PKCS#7 Cryptographic Message Syntax Standard, version 1.5 RSA Laboratories Technical Note, Nov RFC 2630 (CMS1) Cryptographic Message Syntax, June, 1999 RFC 3369 (CMS2) Cryptographic Message Syntax, August 2002 RFC 3852 (CMS3) Cryptographic Message Syntax, July 2004 RFC 3161 Internet X.509 Public Key Infrastructure: Time Stamp Protocol (TSP) Standards Track, 2000 RFC 3126 Eletronic Signature Formats for Long Term Eletronic Signatures, Sept, 2001 ETSI TR Eletronic Signatures and Infrastructures (ESI): Signature policy for extended business model, ETSI (European Telecommunications Standards Institute), 2003 Livro Criptography and Network Security - Principles and Practice - Second Edition Willian Stallings Prentice Hall 1998
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
DIGITALSIGN - CERTIFICADORA DIGITAL, SA.
DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Safeweb
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Safeweb PCT ACT SAFEWEB Versão 1.0 Dezembro 2014 1 SUMÁRIO 1 INTRODUÇÃO... 04 1.1 VISÃO GERAL... 04 1.2 IDENTIFICAÇÃO... 05 1.3 DECLARAÇÃO
Gestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO REGISTRADORES (PCT DA ACT REGISTRADORES)
DA AUTORIDADE DE CARIMBO DO TEMPO REGISTRADORES (PCT DA ACT REGISTRADORES) Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 1.1 VISÃO GERAL... 3 1.2 IDENTIFICAÇÃO... 4 1.3 DECLARAÇÃO DE CONFORMIDADE... 4 1.4 CARACTERÍSTICAS
Segurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
SREI. Sistema de Registro Eletrônico Imobiliário. Parte 2 Requisitos para software SREI. D Requisitos para assinatura digital.
SREI Sistema de Registro Eletrônico Imobiliário Parte 2 Requisitos para software SREI D Requisitos para assinatura digital. Título SREI P2 D - Requisitos para assinatura digital. Versão Versão 1.3 release
Segurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Certificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC [email protected] Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Desenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Antivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Assinatura Digital Avançada em PDF
Monografia Universidade de Brasília - UnB Especialização em Gestão de Segurança da Informação 03 de maio de 2010 Parte I Monografia Parte I : Fundamentos Parte II : Assinatura Avançada em PDF - PAdES Parte
GSCT. Gerenciador de Sistemas de Carimbo do Tempo
GSCT Gerenciador de Sistemas de Carimbo do Tempo Sumário Visão Geral... 4 Modelo Geral de Funcionamento do Carimbo do Tempo na ICP-Brasil... 4 Sincronização do tempo... 5 GSCT - Gerenciador de Sistemas
Segurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
BUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Validação de Assinatura em Documentos
SeAD - Secretaria Acadêmica Digital Validação de Assinatura em Documentos CLARETIANO REDE DE EDUCAÇÃO AÇÃO EDUCACIONAL CLARETIANA Fazemos parte do Claretiano Rede de Educação Assinatura em Documentos O
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Segurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Software para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Certificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Certificados Digitais
Carlos Gustavo A. da Rocha Definição É um arquivo que possui uma serie de informações sobre uma entidade Pode ser uma empresa, pessoa, serviço de internet, Juntamente com sua chave pública Este conjunto
Saphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)
POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão
Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA
Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura
Modelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya ([email protected]) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Legalidade dos Documentos Digitais
Legalidade dos Documentos Digitais Alexandre Maiali o Bacharel Unicamp Matemática Aplicada e Computacional; Pós FGV Tecnologia e Gestão Estratégica de Negócios o MBA: Ohio St. Univ. Estrat. Internacional
I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Guia para desbloqueio de senhas PIN e PUK
M A N U A L D O U S U Á R I O R 2 0 Guia para desbloqueio de senhas PIN e PUK ÍNDICE PROPÓSITO 3 OBJETIVO 3 RESPONSABILIDADE 3 DEFINIÇÕES 3 1. Alteração de senha PIN 4 2. Alteração de senha PUK 6 3. Desbloqueio
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: [email protected] Problema Comunicações em redes de computadores, e principalmente em redes abertas
Nota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Política de Certificado de Validação Cronológica
Engineering for digital security Política de Certificado de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.2_0004_pt.doc Identificação do Projeto: PKI MULTICERT Identificação da CA: Nível de Acesso:
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Certificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
RPKI Segurança nos recursos de numeração da Internet (parte 1)
RPKI Segurança nos recursos de numeração da Internet (parte 1) Netcafe vida inteligente depois do almoço Italo Valcy Salvador BA, 13/Jan/2017 Agenda Introdução / Motivação Visão geral
ANEXO CII (Art. 377, 4º, III, do RICMS)
ANEXO CII (Art. 377, 4º, III, do RICMS) Leiaute dos Pedidos de Concessão de Autorização de Uso, Cancelamento, Consulta e Inutilização da Nota Fiscal Eletrônica NF-e 1. Transmissão de NF-e 1.1 Mensagem
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
MINISTÉRIO DA EDUCAÇÃO GABINETE DO MINISTRO PORTARIA MEC Nº 554, DE 11 DE MARÇO DE 2019
MINISTÉRIO DA EDUCAÇÃO GABINETE DO MINISTRO PORTARIA MEC Nº 554, DE 11 DE MARÇO DE 2019 Diário Oficial da União nº 48, de 12 de março de 2019 Seção 1 págs. 23 e 24 Dispõe sobre a emissão e o registro de
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign PCT DA ACT Certisign Versão 1.0-09 de Outubro de 2013 ÍNDICE 1. INTRODUÇÃO...3 1.1. VISÃO GERAL... 3 1.2. IDENTIFICAÇÃO... 4 1.3.
EPUSP PCS 2011/2305/2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2012 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001
Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Copyright ANO Sistemas de Informática e Serviços, Lda. Este Manual e o seu conteúdo são propriedade intelectual da ano Sistemas
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Manual de Utilização. Gerenciador do Cartão VALID
Manual de Utilização Gerenciador do Cartão VALID Sumário Introdução...3 Iniciando o Gerenciador do Cartão...5 Identificando o Cartão Ativo...6 Mostrar os certificados armazenados no cartão...7 Mostrar
