Certificados Digitais & Criptografia

6,749 views
6,541 views

Published on

Apresentação para turma de comércio eletrônico da Universidade Cruzeiro do Sul.

Published in: Education, Technology
1 Comment
4 Likes
Statistics
Notes
No Downloads
Views
Total views
6,749
On SlideShare
0
From Embeds
0
Number of Embeds
108
Actions
Shares
0
Downloads
336
Comments
1
Likes
4
Embeds 0
No embeds

No notes for slide

Certificados Digitais & Criptografia

  1. 1. Certificados Digitais & Criptografia<br />Conceitos<br />
  2. 2. Criptografia<br />Conceito de criptografia<br />História da criptografia<br />CHAVES<br />Hierarquias<br />Certificados Digitais<br />Tipos de certificados<br />Como identificar se um site é seguro<br />O que veremos:<br />
  3. 3. A escrita cifrada é uma &quot;mania&quot; muito antiga. Foi só o homem inventar o alfabeto e começar a escrever que logo surgiu a vontade de escrever textos secretos. Os métodos ou códigos utilizados para criar uma mensagem cifrada evoluíram lentamente. No início, havia poucas pessoas que sabiam escrever e pouca necessidade de esconder o conteúdo de qualquer mensagem.<br />Escrita Cifrada<br />
  4. 4. &quot;Cripto&quot; vem do grego kryptós e significa oculto, envolto, escondido. Também do grego, graphos significa escrever, logos significa estudo, ciência e analysis significa decomposição. Daí, CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA, a escrita secreta, e a CRIPTOANÁLISE, a quebra do segredo.<br />Carta Enigmática<br />Criptografia – conceitos:<br />&quot;Mundo mundo vasto mundo, se eu me chamasse Raimundo, seria uma rima, não seria uma solução.&quot;Sou Carlos Drummond de Andrade.<br />
  5. 5. São 3 os tipos de criptografia: <br />Criptografia clássica<br />Criptografia moderna<br />Criptografia quântica<br />
  6. 6. Criptologia é (&quot;o estudo dos segredos&quot;)<br />Esteganografiavem do grego &quot;escrita escondida“ e é o estudo das técnicas de ocultação de mensagens dentro de outras. Diferente da Criptografia, que a altera de forma a tornar seu significado original ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores.<br />Não se engane!<br />É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta a existência da mensagem, a segunda oculta o significado da mensagem. Muitas vezes, as duas são utilizadas em conjunto.<br />
  7. 7. Organograma simplificado da Criptologia<br />
  8. 8. Confidencialidade: só o destinatário autorizado será capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não pode acontecer, uma vez que, se ocorrer, torna fácil a análise da mensagem criptográfica por terceiros.<br />Integridade: o destinatário deve ser capaz de determinar se a mensagem foi alterada durante a transmissão.<br />Autenticação do remetente: o destinatário deve ser capaz de identificar o remetente e verificar que foi mesmo este quem enviou a mensagem.<br />Não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem enviada.<br />A criptografia busca os seguintes objetivos:<br />
  9. 9. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados.<br />Existem algoritmos específicos para cada função.<br />Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. <br />Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados, ou pode não interessar a confidencialidade.<br />Fique atento!<br />
  10. 10. Lingua do “P”<br />Crianças e adultos gostam (ou precisam) de segredos. A língua do pê (pêLempêBrapêCopêMopêEpêRapêLepêGal?) é uma espécie de criptotografia falada, ou seja, som encriptado. É conhecida como criptolalia. A chave ou cifrante da língua do pê é falar &quot;pê&quot; antes de qualquer sílaba. <br />A origem do baile de máscaras foi a necessidade de esconder a própria identidade - neste caso, a chave é a fantasia e a máscara.<br />A criptologia, como ciência, existe há apenas 20 anos. Antes disso era considerada como arte. A InternationalAssociation for CryptologicResearch (IACR) é a organização científica internacional que mantém a pesquisa nesta área.<br />
  11. 11. Hoje em dia a criptografia voltou a ser muito utilizada devido à evolução dos meios de comunicação, à facilidade de acesso a estes meios e ao volume muito grande de mensagens enviadas. Telefone fixo e celular, fax, e-mail, etc. são amplamente utilizados e nem sempre os usuários querem que o conteúdo seja público. <br />Como já vimos, a criptografia é a ciência de escrever mensagens que ninguém deveria poder ler, exceto o remetente e o destinatário. Mas existe a criptoanálise é a ciência de &quot;quebrar&quot; o método utilizado, decifrar e ler estas mensagens cifradas.<br />
  12. 12. As palavras, caracteres ou letras da mensagem original inteligível constituem a Mensagem ou Texto Original, também chamado de Mensagem ou Texto Claro. As palavras, caracteres ou letras da mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada ou Criptograma.<br />O processo de converter Texto Claro em Texto Cifrado é chamado de composição de cifra ou cifrageme o inverso é chamado de decifração. <br />Curioso é que não existem no Português palavras como encifração, cifragem ou encriptação - existe apenas &quot;compor cifras&quot;. <br />Na prática, qualquer mensagem cifrada é o resultado da aplicação de um SISTEMA GERAL (ou algoritmo criptográfico), que é invariável, associado a uma CHAVE ESPECÍFICA, que pode ser variável. É óbvio que tanto o remetente quanto o destinatário precisam conhecer o sistema e a chave.<br />
  13. 13. Chaves<br />Criptografia Assimétrica<br />Criptografia Simétrica<br />
  14. 14. Criptografia Clássica<br />Um pouco de história...<br />
  15. 15. ± 1900 a.C. <br />A história acontece numa vila egípcia perto do rio Nilo chamada MenetKhufu. No túmulo de Khnumhotep II, homem de grande importância, alguns hieróglifos foram substituídos por outros mais &quot;importantes e bonitos&quot;. Kahn considera este fato como o primeiro exemplo documentado de escrita cifrada.<br />± 1500 a.C.<br />A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível mais avançado. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica. O tablete de argila que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes. (Kahn)<br />Nesta época, mercadores assírios usavam &quot;intaglios&quot;, que são peças planas de pedra com inscrições de símbolos que os identificavam. O moderno comércio com assinaturas digitais estava inventado!<br />Linha do Tempo<br />
  16. 16. Esta também foi a época em que culturas como a do Egito, China, Índia e da Mesopotâmia desenvolveram a esteganografia:* Tatuagens com mensagens na cabeça de escravos. Infelizmente era preciso esperar o cabelo crescer para esconder a mensagem. A decifração era feita no barbeiro...* Marcas na parte interna de caixas de madeira usadas para transportar cera. As marcas eram escondidas com cera nova. Para decifrar, bastava derreter a cera.* Mensagens colocadas dentro do estômago de animais... e também de humanos.<br />600 a 500 a.C. <br />Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH. As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho, longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e, depois, desenrolava-se a tira com as letras embaralhadas. <br />
  17. 17. século 400 a.C. <br />Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este cientista militar e criptógrafo inventou um telégrafo hidro-ótico, um sistema de comunicação à distância. Dois grupos, separados por uma distância em que ainda era possível reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com água. Um bastão, que tinha mensagens inscritas, era colocado em pé dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nível da água estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas. <br />± 300 a.C.<br />Artha-sastra, um livro atribuído a Kautilya, foi escrito na Índia. Cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise (o processo de quebrar códigos) para obter relatórios de espionagem. Os processos são recomendados para diplomatas.Euclides de Alexandria, matemático grego que viveu aproximadamente de 330 a.C. a 270 a.C., compilou e sistematizou o que havia na época sobre geometria e teoria dos números. É o famoso texto &quot;Elementos&quot;, o livro mais publicado na história da humanidade (não é a Bíblia, como se costuma dizer). Euclides nem de longe poderia imaginar a tremenda influência que sua obra teria nos dias da moderna criptologia feita por computador.Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C. Conhecido como criador de um método para identificar números primos, chamado de crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão.<br />
  18. 18. ± 200 a.C. <br />Políbio, um historiador grego nascido em Megalópolis e que viveu de 204 a.C. a 122 a.C., escreveu vários livros sobre o Império Romano. Descreveu também uma cifra de substituição que converte os caracteres da mensagem clara em cifras que, apesar de não ser da sua autoria, ficou conhecida como Código de Políbio. <br />± 130 a.C. <br />Em Uruk, na região do atual Iraque, era comum os escribas transformarem seus nomes em números dentro do emblema que identificava seus trabalhos. A prática, provavelmente, era apenas para divertir os leitores e não estava relacionada à segurança. <br />50 a.C. <br />O imperador romano Júlio César usou uma cifra de substituição para aumentar a segurança de mensagens governamentais. César alterou as letras desviando-as em três posições - A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por letras gregas.O Código de César é o único da Antiguidade que continua sendo usado até hoje. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de Código de César. <br />79 d.C. <br />A fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As palavras rotas arepotenet opera sator parecem ter o efeito mágico de nunca desaparecem... persistem até hoje como um enigma de transposição.<br />
  19. 19. A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição de caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. <br />O surgimento de máquinas especializadas e, posteriormente, dos computadores evoluíram as técnicas criptográficas.<br />Criptografia Clássica<br />
  20. 20. cítala (Scytale) espartana<br />Dois bastões construídos perfeitamente idênticos sobre os quais se enrolava uma fita de pergaminho ou papiro e se escrevia a mensagem clara no sentido do seu comprimento; Depois de desenrolar a fita ela é enviada ao destinatário que possuí a segunda cópia do bastão. Enrolando-se novamente a fita, lia-se a mensagem clara”<br />
  21. 21. O Disco de Alberti<br />Quase uma variação da Cifra de César<br />Transposição<br />O bastãoespartanocedeu o lugar à folhaquadriculada; Emseguidasurgiu o método da transposição. <br />
  22. 22. Método de Transposição<br />Folhaquadriculada: Neste sistema de cifra, a mensagem em claro era escrita na vertical, de cima para baixo, partindo da coluna da esquerda para a direita. Depois disso, as linhas eram cortadas começando pela linha no topo da folha e coladas em série.<br />A mensagem secreta era assim enviada ao destinatário, o qual não teria grande dificuldade em reconstituir a mensagem em claro, conhecida a “chave do sistema”, ou seja, o número de linhas e de colunas. <br />
  23. 23. O Disco de Alberti<br />O disco é composto por dois anéis concêntricos, um externo e um interno. O anel externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro. <br />O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado. As 20 letras maiúsculas estão em ordem alfabética e as 24 minúsculas estão desordenadas. Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do Código de César.<br />
  24. 24. Cifra de César, cifra de troca ou código de César<br />A ação da Cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de 3, então o B do texto normal se torna E no texto cifrado.<br />Criptografia Clássica<br />
  25. 25. A cifra de César recebeu esse nome depois que Júlio César imperador romano (13 de Julho, 100 a.C.–15 de Março, 44 a.C.) a usava com uma troca de 3 posições para proteger mensagens de significado militar. <br />“Se ele tinha qualquer coisa confidencial a dizer, escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, e nenhuma palavra poderia ser compreendida. Se alguém quisesse decifrar a mensagem e entender seu significado, deveria substituir a quarta letra do alfabeto, a saber &apos;D&apos;, por &apos;A&apos;, e assim por diante com as outras.[1]<br />Embora César tenha sido o primeiro a ser lembrado por usar este esquema, outras cifras de substituição já eram conhecidas e usadas anteriormente. O sobrinho de Júlio César, Augusto também usou a cifra, mas com troca de uma posição:<br />“Sempre que escrevia cifrado, escrevia B para A, C para B, e o resto das letras com o mesmo princípio, usando AA para X.[2]<br />Existem evidências de que Júlio César usava sistemas mais complicados também, e um escritor, AulusGellius, refere-se a um tratado cifrado, entretanto perdido:<br />“Existe até mesmo um tratado engenhosamente escrito pelo gramático Probus sobre o significado secreto das letras na composição das epístolas de César.[3] “<br />Cifra de César<br />
  26. 26. As máquinas<br />Enigma é o nome por que é conhecida uma máquina electro-mecânica de criptografia com rotores, utilizada tanto para a criptografar como para a descriptografar mensagens secretas, usada em várias formas na Europa a partir dos anos 1920. A sua fama vem de ter sido adaptada pela maior parte das forças militares alemãs a partir de cerca de 1930. A facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O código foi, no entanto, decifrado, e a informação contida nas mensagens que ele não protegeu é geralmente tida como responsável pelo fim da Segunda Guerra Mundial pelo menos um ano antes do que seria de prever.<br />
  27. 27. A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication TheoryofSecrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.<br />Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.<br />O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de 1970 com o título: &quot;ConjugateCoding&quot; que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explicava como a teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens porém nunca as duas simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de Heisenberg).<br />Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a mudança que se processará nos métodos criptográficos que, atualmente, estão amparados na Matemática mas, com a introdução desse conceito de mensagens criptografadas por chaves quânticas passam a ter na Física sua referência.<br />Criptografia Moderna & Quântica<br />
  28. 28. Criptografia Simétrica<br />A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.<br />Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente.<br />Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a &apos;chave pública&apos;.<br />Criptografia Assimétrica<br />Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifragem e a cifragem. A chave de criptografia é relacionada insignificativamente à chave de decifração, que pode ser idêntica ou ter uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, compartilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.<br />Outros termos para criptografia de chave-simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada. O uso do último termo pode às vezes se confundir com o componente chave privada da criptografia de chave pública.<br />
  29. 29. ICP-Brasil<br />ICP é o acrônimo de Infra-estrutura de Chaves Públicas. Uma Infra-Estrutura de Chaves Públicas é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.<br />
  30. 30. Assinatura Digital<br />Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.<br />A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:<br /> * autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;<br /> * integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;<br /> * não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.<br />Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.<br />
  31. 31. Certificado Digital<br />Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.<br />
  32. 32. Certificado Digital<br />Basicamente, trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição, etc), entidade emissora (você saberá mais sobre isso adiante), prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou com a entidade desejada.<br />Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando operações financeiras com o seu banco. Se o usuário clicar no ícone correspondente no navegador de internet, poderá obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido, por exemplo -, o navegador alertará o usuário.<br />É importante frisar que a transmissão de certificados digitais deve ser feita através de conexões seguras, como as que usam o protocolo SecureSocketLayer (SSL), que é próprio para o envio de informações criptografadas.<br />
  33. 33. Hierarquias<br />Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar uma identidade a uma chave e &quot;inserir&quot; esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode solicitar certificados digitais a uma AC, mas não pode emitir esse documento diretamente.<br />É conveniente que cada nação conte com uma Infra-estrutura de Chaves Públicas (ICP) ou, em inglês, PublicKeyInfrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para essa finalidade.<br />A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI).<br />
  34. 34. Tipos de Certificados<br />A ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionada para fins de identificação e autenticação, enquanto que o tipo S é direcionado a atividades sigilosas. <br />A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;<br />A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;<br />A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;<br />A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.<br />Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado no computador do solicitante, enquanto que o segundo é guardado em cartões inteligentes (smartcards) ou tokens protegidos por senha.<br />e-CPF e e-CNPJ<br />Falar de certificação digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro é, essencialmente, um certificado digital direcionado a pessoas físicas, sendo uma espécie de extensão do CPF (Cadastro de Pessoa Física), enquanto que o segundo é um certificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extensão do CNPJ (Cadastro Nacional da Pessoa Jurídica).<br />Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos serviços da Receita Federal, muitos dos quais até então disponíveis apenas em postos de atendimento da instituição. É possível, por exemplo, transmitir declarações de imposto de renda de maneira mais segura, consultar detalhes das declarações, pesquisar situação fiscal, corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os benefícios são semelhantes.<br />
  35. 35. Como identificadarse um site é seguro<br />A utilização do Certificado Digital para servidor web em conjunto com a tecnologia SSL (SecureSocketLayer), também conhecida como TLS (TransportLayerSecurity), possibilita criptografar e proteger as informações transmitidas pela Internet, garantindo uma conexão segura entre o navegador do usuário e o servidor web.<br />
  36. 36. Criptografia & ITI (ICP Brasil)<br />
  37. 37. Obrigado!<br />Marcos Raul de Oliveira é formado em administração em marketing e atua na PICTI com soluções de integração entre a comunicação da tecnologia e do marketing. Nas horas vagas mantém alguns blogs, colabora com publicações de informática e tenta simplificar o uso da tecnologia através de informação e desmistificação. Autor de três livros na área de informática e administração, colocou seu primeiro site no ar no século passado, em 1997 e desde então mantém uma participação ativa no mundo virtual-real.<br />Sobre a PICTI:<br />A PICTI é uma empresa jovem e dinâmica voltada para o mercado de suporte tecnológico; atua na organização das informações e necessidades que precedem o desenvolvimento de soluções e produtos específicos criando a interface necessária entre os profissionais de marketing e de tecnologia. <br />mraul@picti.com.br<br />
  38. 38. Referência<br />http://www.numaboa.com/criptografia<br />http://pt.wikipedia.org/wiki/Criptografia<br />http://www.marinha.pt/extra/revista/ra_jan2004/pag_10.html<br />http://www.certisign.com.br<br />http://www.infowester.com/assincertdigital.php<br />http://www.certificadosdigitais.com.brhttp://www.rapidssl.com.br<br />

×