Valorizamos a sua privacidade!
Utilizamos cookies no nosso sítio Web para lhe oferecer a melhor experiência. Ao clicar em "aceitar e fechar", concorda com a utilização de todos os cookies de acordo com a nossa
e a nossa . Se não fizer uma seleção, serão aplicadas as nossas definições de cookies predefinidas. Pode alterar as suas definições em qualquer altura.Biscoitos essenciais: São necessários para o bom funcionamento do sítio. Cookies próprios e de terceiros São opcionais e são definidos por nós ou pelos nossos subcontratantes. Cookies de sessão e persistentes : São automaticamente apagados quando o browser é fechado. Os cookies persistentes são cookies que permanecem no seu computador/dispositivo durante um determinado período de tempo depois de o navegador ser fechado.
A assinatura digital é o equivalente não falsificável da assinatura manuscrita. Desde que as assinaturas geradas digitalmente também cumpram os regulamentos prescritos no Regulamento eIDAS. Nesse caso, a assinatura digital não só é à prova de falsificação, como também é 100% válida do ponto de vista jurídico.
No entanto, para muitas pessoas, o tema ainda suscita dúvidas e incertezas. A minha assinatura é segura? A minha assinatura pode ser falsificada? Como é que posso ter a certeza de que foi a pessoa certa que assinou?
Para poder responder a estas e outras questões, neste artigo vamos abordar a forma como um documento pode ser assinado digitalmente de forma válida e o que é necessário para o efeito.
As assinaturas digitais estão equipadas com ferramentas de back-end para garantir que apenas uma pessoa autorizada pode assinar um documento e para impedir alterações após a assinatura.
Uma assinatura digital é criada com um identificador digital único denominado "certificado digital" ou "certificado de chave pública". Os certificados digitais são emitidos por autoridades de certificação acreditadas (CA) após verificação da identidade do requerente.
Uma autoridade de certificação (CA) é uma instituição que está autorizada a emitir certificados digitais. Actua como um terceiro de confiança (TTP) que verifica a identidade do titular de um certificado. Uma autoridade de certificação também certifica a posse de uma chave pública.
Um certificado digital é um passaporte eletrónico que identifica o participante numa conversa protegida por PKI e permite que indivíduos e instituições troquem dados em linha de forma segura. Os dados são encriptados e desencriptados utilizando um par de chaves públicas e privadas.
Uma chave pública é um identificador numérico único utilizado para encriptar dados ou verificar assinaturas digitais. É emitida por uma autoridade de certificação para uma pessoa ou organização e está disponível publicamente para quem precisar dela.
Uma chave privada é conhecida apenas pelo seu proprietário. É utilizada para desencriptar dados criados com a chave pública correspondente ou para gerar assinaturas digitais.
As assinaturas digitais e os certificados digitais estão intimamente ligados. As suas aplicações e utilizações dependem da forma como estes sistemas são implementados e do funcionamento da respectiva infraestrutura PKI. Um certificado digital é por vezes designado por certificado de assinatura digital porque confirma a chave pública (autenticidade) da entidade que assina.
Comecemos com um exemplo simples. Alice e Bob querem comunicar entre si ou assinar um documento.
Alice tem duas chaves criptográficas digitais - uma chave pública (PA) e uma chave privada/secreta (SA). A chave pública pode ser transmitida. A chave privada, no entanto, deve ser mantida secreta e segura por Alice.
Alice cria um certificado digital que contém a sua chave pública e o seu endereço de correio eletrónico. Envia este certificado a Bob para partilhar a sua chave pública com Bob.
Alice pode agora assinar um documento com a sua chave privada e enviá-lo a Bob. O Bob pode então verificar se a chave pública da Alice corresponde à assinatura efectuada com a chave privada da Alice.
A chave privada e a chave pública são, portanto, duas faces da mesma moeda. Qualquer coisa assinada com uma chave privada pode ser verificada com a chave pública correspondente.
Isto garante agora que apenas a Alice pode efetuar uma assinatura com a sua chave privada.
No entanto, tem de ser introduzida outra medida de segurança para garantir que a ligação entre a chave pública de Alice e a sua identificação de utilizador (por exemplo, endereço de correio eletrónico) é realmente verificada.
Desta vez, Mallory quer fazer-se passar por Alice e comunicar com Bob. Mallory não tem nem a chave privada de Alice nem a de Bob. No entanto, tem o seu próprio par de chaves privada-pública.
O Mallory quer convencer o Bob de que a sua chave privada pertence à Alice. Para isso, constrói um certificado a partir da sua chave pública e do e-mail de Alice e envia-o a Bob. Bob pensa que recebeu a chave pública de Alice.
Agora, Mallory pode assinar documentos com a sua chave privada e enviá-los a Bob. O Bob pode verificar novamente as assinaturas com a chave pública e ver quais correspondem novamente. Bob está agora convencido de que Alice assinou a mensagem. Mas, na realidade, foi o Mallory.
O problema aqui é que Mallory tem a possibilidade de criar uma ligação entre a sua chave pública e o ID de utilizador de Alice.
No entanto, queremos evitar que isso aconteça e, para o efeito, precisamos de uma terceira parte.
Trent é um terceiro de confiança que assegura que a ligação entre a chave pública de Alice e o seu ID de utilizador é verificada. Trent verifica a identidade de Alice, por exemplo, utilizando a verificação de ID com Video Ident, e autentica o certificado digital.
A Alice pode agora assinar mensagens e o Bob pode ter a certeza de que a mensagem é efetivamente da Alice. Desta forma, conseguimos produzir assinaturas digitais à prova de falsificação!
Portanto, há duas coisas importantes aqui:
Desta forma, conseguimos produzir assinaturas digitais qualificadas que são, pelo menos, tão seguras como as assinaturas analógicas.
Tecnicamente, cada assinatura digital criada para um documento específico é única e, por conseguinte, extremamente difícil de falsificar. A capacidade das assinaturas digitais para garantir a integridade e a autenticidade dos documentos electrónicos, indicando simultaneamente a aprovação do signatário, permite às empresas, aos contratantes e aos clientes interagir em linha e partilhar informações de forma segura.
EXCURSÕES
Alice, Bob e Mallory são personagens fictícias que servem de sinónimos para os principais intervenientes na comunicação e troca de dados. Em vez de falar de indivíduos anónimos, estas pessoas são personificadas através da utilização de Alice, Bob e Mallory. Este método facilita a apresentação de relações e processos complexos e torna-os mais fáceis de compreender pelo leitor.
Quem são Alice e BobAlicee Bob são figuras representativas das pessoas envolvidas numa comunicação entre duas partes. Alice actua como o iniciador que estabelece a comunicação. Bob assume o papel da pessoa que recebe a mensagem. Na maioria das vezes, Alice esforça-se por transmitir uma mensagem a Bob, enquanto Bob espera pela mensagem de Alice.
Quem é o Mallory: Mallory é um atacante ativo de uma comunicação que não tem medo de interferir na comunicação para manipular mensagens ou alterar dados. Como um man-in-the-middle (MITM), Mallory é especialmente perigoso para Alice e Bob, mas eles podem usar a criptografia para se protegerem dele. Sem a utilização da criptografia ...
No entanto, é importante sublinhar que
**Quem é Trent?**Trent, derivado do inglês "trusted entity", é um terceiro de confiança. Por exemplo, como uma Autoridade de Certificação, ou CA para abreviar.
Mais entradas no blogue
O melhor dos dois mundos. Linde & sproof.Como assinar os seus contratos digitalmente e garantir a sua validade jurídicaAs assinaturas digitais de acordo com a FDA (Parte 11) criam rastreabilidade nas indústrias reguladas pela FDALigação API e facilidade de utilização: Os critérios de decisão para o sinal sproof na FH Upper AustriaContratos digitais, compromisso real: o FSJ e o caminho para uma administração sem papel