Title: T
1Tópicos
- Assinatura Digital
- Certificação Digital
- Segurança da Comunicação
2Criptografia - Autenticação
- Algumas vezes há a necessidade de se provar quem
escreveu um documento e de manter as informações
desse documento sem modificações. - Solução serviços de autenticação e integridade
de dados - A autenticidade de muitos documentos é
determinada pela presença de uma Assinatura
Digital.
3Criptografia - Autenticação
- Assinatura digital item que acompanha um
determinado dado e apresenta as seguintes
funções - Confirmar a origem do dado
- Certificar que o dado não foi modificado
- Impedir a negação de origem
4Assinatura Digital
- Vantagens provenientes do envio de mensagem
assinada - O receptor poderá verificar a identidade alegada
pelo transmissor. - Posteriormente, o transmissor não poderá repudiar
o conteúdo da mensagem. - O receptor não terá a possibilidade de forjar ele
mesmo a mensagem.
5Assinatura Digital
- Assinaturas de Chave Simétrica
- Assinaturas de Chave Pública
- Sumários de mensagens (Message Digests)
- Aplicações Práticas
6Assinatura Digital
- Assinatura de Chave Simétrica
- Estratégia uso de uma autoridade central que
saiba de tudo e na qual todos confiem (BB - Big
Brother). - Cada usuário escolhe uma chave secreta e a leva
para o BB. - Somente Alice e BB conhecem a chave secreta de
Alice, KA, e assim por diante.
7Assinatura Digital
Assinatura de Chave Simétrica
- Assinaturas digitais com Big Brother
B identidade de Bob RA número aleatório
escolhido por Alice t timbre de hora para
assegurar a atualidade KA(B, RA, t, P) mensagem
criptografada com a chave de Alice, KA KBB (A, t,
P) mensagem assinada
8Assinatura Digital
- Problemas - Assinaturas de Chave Simétrica
- Todos têm de confiar no BB.
- O BB tem de ler todas as mensagens assinadas.
9Assinatura Digital
- Assinaturas de Chave Pública
Assinaturas digitais com o uso de chave pública.
10Assinatura Digital
- Assinaturas de Chave Pública - Problemas
relacionados ao ambiente no qual operam - Bob só poderá provar que uma mensagem foi enviada
por Alice enquanto DA permanecer secreta. Se
Alice revelar sua chave secreta, o argumento
deixará de existir - qualquer um poderá ter
enviado a mensagem. - O que acontecerá se Alice decidir alterar sua
chave?
11Assinatura Digital
- Criptografia Assimétrica (chave pública) -
Críticas - Reúnem sigilo e autenticação
- Em geral, o sigilo não é necessário
- Cifragem da mensagem inteira é lenta
- Solução
- assinar a mensagem sem cifrá-la completamente
- Sumários de Mensagens
12Assinatura Digital
- Sumários de Mensagens (Message Digests)
- Uso de uma função hash unidirecional que extrai
um trecho qualquer do texto simples e, a partir
deste, calcula um string de bits de tamanho fixo. - Função hash geralmente denominada sumário de
mensagens (MD).
13Assinatura Digital
- Hash - Algoritmo que faz o mapeamento de uma
seqüência de bits de tamanho arbitrário para uma
seqüência de bits de tamanho fixo menor, de forma
que seja muito difícil encontrar duas mensagens
produzindo o mesmo resultado hash.
Função Hash - funciona como uma impressão digital
de uma mensagem gerando, a partir de uma entrada
de tamanho variável, um valor fixo pequeno o
digest ou valor hash.
14Assinatura Digital
- MD - Propriedades importantes
- Se P for fornecido, o cálculo de MD(P) será muito
fácil. - Se MD(P) for fornecido, será efetivamente
impossível encontrar P. - Dado P, não deve ser possível encontrar P tal
que MD(P) MD(P). - Uma mudança na entrada de até mesmo 1 bit produz
uma saída muito diferente.
15Assinatura Digital
- Message Digests - Propriedades importantes
- Gera um sumário de tamanho fixo para qualquer
comprimento de mensagem. - Efetivamente impossível adivinhar a mensagem a
partir do sumário. - Efetivamente impossível encontrar outra mensagem
que gere o mesmo sumário. - Uma pequena mudança na mensagem altera bastante o
sumário.
16Função hash Message Digests
17Assinatura Digital - Geração
18Assinatura Digital - Geração
- Geração da Assinatura Digital
- entra-se com os dados a serem "digeridos" e o
algoritmo MD gera um hash de 128 ou 160 bits
(dependendo do algoritmo). - computada uma MD, criptografa-se o hash gerado
com uma chave privada.
19Assinatura Digital - Verificação
Normalmente, 2m/2 (e não 2m) operações são
suficientes para subverter um sumário de
mensagens de m bits utilizando-se o ataque de
aniversário.
20Assinatura Digital - Verificação
- Verificação da Assinatura Digital
- Executa-se a função MD (usando o mesmo algoritmo
MD que foi aplicado ao documento na origem),
obtendo-se um hash para aquele documento, e
posteriormente, decifra-se a assinatura digital
com a chave pública do remetente. - A assinatura digital decifrada deve produzir o
mesmo hash gerado pela função MD executada
anteriormente. - Se estes valores são iguais é determinado que o
documento não foi modificado após a assinatura do
mesmo, caso contrário o documento ou a
assinatura, ou ambos foram alterados.
Assinatura digital informa apenas que o
documento foi modificado, mas não o que foi
modificado e o quanto foi modificado.
21Assinatura Digital
- É importante perceber a assinatura digital, como
descrita no exemplo anterior, não garante a
confidencialidade da mensagem. - Qualquer um poderá acessá-la e verificá-la, mesmo
um intruso (Eva), apenas utilizando a chave
pública de Alice.
22Assinatura Digital
- Obtenção de confidencialidade com assinatura
digital - Alice
- assina a mensagem, utilizando sua chave privada.
- criptografa a mensagem novamente, junto com sua
assinatura, utilizando a chave pública de Bob. - Bob
- ao receber a mensagem, deve decifrá-la com sua
chave privada, o que garante sua privacidade. - "decifrá-la" novamente, ou seja, verificar sua
assinatura utilizando a chave pública de Alice,
garantindo assim sua autenticidade.
23Assinatura Digital
- Exemplos de algoritmos que implementam
Assinatura Digital - RSA
- El Gamal
- DSA
24Assinatura Digital
Algoritmo Descrição
RSA Como já mencionado, o RSA também é comutativo e pode ser utilizado para a geração de assinatura digital. A matemática é a mesma há uma chave pública e uma chave privada, e a segurança do sistema baseia-se na dificuldade da fatoração de números grandes.
25Assinatura Digital
Algoritmo Descrição
El Gamal Também é comutativo, podendo ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves. Obtém sua segurança da dificuldade do cálculo de logaritmos discretos em um corpo finito.
26Assinatura Digital
Algoritmo Descrição
DSA O Digital Signature Algorithm, destinado unicamente a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilização no seu padrão DSS (Digital Signature Standard). Adotado como padrão final em dezembro de 1994, trata-se de uma variação dos algoritmos de assinatura El Gamal e Schnorr.
27Criptografia - Função Hash
- Exemplos de funções hash (MD) utilizadas em
produtos e protocolos criptográficos - MD5
- SHA-1
- MD2 e MD4
28Criptografia - Função Hash
Funções Descrição
MD5 Função de espalhamento unidirecional inventada por Ron Rivest, do MIT, que também trabalha para a RSA Data Security. MD - Message Digest. Produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário. Inicialmente proposto em 1991, após alguns ataques de criptoanálise terem sidos descobertos contra a função Hash prévia de Rivest a MD4. Projetado para ser rápido, simples e seguro. Seus detalhes são públicos, e têm sido analisados pela comunidade de criptografia. Foi descoberta uma fraqueza em parte do MD5, mas até agora ela não afetou a segurança global do algoritmo. O fato dele produzir um valor hash de somente 128 bits é o que causa maior preocupação é preferível uma função Hash que produza um valor maior.
29Criptografia - Função Hash
Funções Descrição
SHA-1 O Secure Hash Algorithm, função de espalhamento unidirecional inventada pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem. Funcionamento interno muito parecido com o observado no MD4, indicando que os estudiosos da NSA basearam-se no MD4 e fizeram melhorias em sua segurança. A fraqueza existente em parte do MD5, citada anteriormente, descoberta após o SHA-1 ter sido proposto, não ocorre no SHA-1. Atualmente, não há nenhum ataque de criptoanálise conhecido contra o SHA-1. Mesmo o ataque da força bruta torna-se impraticável, devido ao seu valor hash de 160 bits. Não há provas de que, no futuro, alguém não possa descobrir como quebrar o SHA-1.
30Criptografia - Função Hash
Funções Descrição
MD2 e MD4 MD4 - precursor do MD5, tendo sido inventado por Ron Rivest. Após terem sido descobertas algumas fraquezas no MD4, Rivest escreveu o MD5. O MD4 não é mais utilizado. O MD2 é uma função de espalhamento unidirecional simplificada, e produz um hash de 128 bits. Segurança do MD2 - dependente de uma permutação aleatória de bytes. Não é recomendável sua utilização, pois, em geral, é mais lento do que as outras funções hash citadas e acredita-se que seja menos seguro.
31Criando uma Mensagem Segura
32Descriptografando a Mensagem Segura
33Aplicações Práticas
- Correio eletrônico
- Utilização
- Autenticação de origem
- Integridade do conteúdo
- Confidencialidade
- Não-repúdio
- Protocolos
- PEM (Public Enhanced Mail)
- Security Multiparts for MIME/MOSS (Mime Object
Security Services) - S/MIME (Secure/Multipurpose Internet Mail
Extensions) - PGP (Pretty Good Privacy)
- X.400
34Aplicações Práticas
Autenticação/SMIME
Fonte de uma mensagem autenticada enviada pelo
Outlook Express e recebida pelo Netscape.
Fonte Criptografia de Chaves Públicas, Marcelo
A. R. Schmitt, 2001.
35Aplicações Práticas
Autenticação/SMIME
Forma como a mensagem anterior aparece no Outlook
Express.
36Aplicações Práticas
Criptografia/SMIME
Fonte de uma mensagem criptografada enviada pelo
Outlook Express e recebida pelo Netscape.
37Aplicações Práticas
Criptografia/SMIME
Forma como a mensagem anterior aparece no Outlook
Express.
38Aplicações Práticas
Autenticação e Criptografia/SMIME
Fonte de uma mensagem criptografada e autenticada
enviada pelo Outlook Express e recebida pelo
Netscape.
39Aplicações Práticas
Autenticação e Criptografia/SMIME
Forma como a mensagem anterior aparece no Outlook
Express.
40Aplicações Práticas
- WEB
- Requisitos
- Autenticação do servidor
- Autenticação do cliente
- Integridade de conteúdo
- Confidencialidade
- Protocolos
- SSL (Secure Socket Layer)
- Secure HTTP (Secure HyperText Transfer Protocol)
41Aplicações Práticas
- SSH (Secure Shell)
- IPSec (Internet Protocol Security)
- VPNs (Virtual Private Networks)
- EDI (Electronic Data Interchange)
42Assinatura Digital É importante saber que
- Processo que tem como principal propósito
garantir o sigilo, integridade e autenticidade
dos documentos eletrônios e documentos envolvidos
em transações eletrônicas. - Assinatura Digital ? Assinatura Digitalizada
- Trabalha, basicamente, com a captura e análise de
dados biométricos (impressão digital, exame de
fundo de olho, reconhecimento de fala, de
locutor, etc.)
43Certificação Digital
- Justificativa
- Funcionamento
- Tipos de Certificados
- Exemplos
44Certificação Digital
- Justificativa
- Usuário de chaves públicas
- Originador de uma mensagem criptografada
- Precisa conhecer a chave pública do destinatário
- Destinatário de uma mensagem autenticada
- Precisa conhecer a chave pública do originador
45Certificação Digital
- Justificativa
- É necessário que o usuário tenha certeza de que a
chave pública que está utilizando é autêntica. - Pequeno grupo poderia trocar as chaves públicas
e guardá-las de forma segura. - Grande grupo troca manual de chave é
impraticável. - Solução Certificados de Chave Pública
46Certificação Digital
- Certificado Digital - arquivo digital que contém
as informações necessárias à identificação de um
indivíduo ou programa, equipamento, componente,
produto, etc, incluindo sua chave pública - Principal função de um certificado vincular uma
chave pública ao nome de um protagonista
(indivíduo, empresa, etc.). - Os certificados em si não são secretos ou
protegidos. Usualmente estão disponíveis em uma
base de acesso livre na Internet (diretório
X.500).
47Certificação Digital
- Funcionamento
- Autoridade Certificadora (AC)
- CA (Certification Authority) - cartório
eletrônico. - Entidade que emite certificados para possuidores
de chaves públicas e privadas (pessoa,
dispositivo, servidor).
48Certificação Digital
- Atribuições de uma CA
- Gerar, entregar e armazenar a chave privada de
forma segura - Distribuir a chave pública
- Atualizar o par de chaves
- Assinar a chave pública para gerar o certificado.
Assinar certificados digitais garantindo sua
validade - Manter e divulgar uma lista com os certificados
revogados (Certificate Revocation List - CRL) - CAs podem estar encadeadas em hierarquias de
certificação, em que a CA de um nível inferior
valida sua assinatura com a assinatura de uma CA
mais alta na hierarquia. - Exemplos de CAs VeriSign, Cybertrust e Nortel.
49Certificação Digital
- Exemplo
- Outlook Express - Segurança
50Certificação Digital
- Período de validade e revogação
- Os certificados definem períodos de validade para
as chaves públicas. - Certificados podem ser revogados antes de sua
expiração - Suspeita de corrupção da chave pública
- Término de contrato
- Mudança de nome
51Certificação Digital
- Exemplo
- Outlook Express - Segurança
52Certificação Digital
- Componentes básicos de um certificado digital
- A chave pública
- Nome e endereço de e-mail
- Data da validade da chave pública
- Nome da autoridade certificadora (CA)
- Número de série do Certificado Digital
- Assinatura Digital da Autoridade Certificadora.
53Certificação Digital
54Certificação Digital
- Para que serve um Certificado Digital?
- Correio Eletrônico seguro
- Transações Bancárias sem repúdio
- Compras pela Internet sem repúdio
- Consultas confidenciais a cadastros
- Arquivo de documentos legais digitalizados
- Transmissão de documentos
- Contratos digitais
- Certificação de Equipamentos
- Certificação de Programas de Computador
- Certificação de vídeo, som e comandos digitais
55Certificação Digital
- Pela assinatura da chave pública e das
informações sobre Bob, a CA garante que a
informação sobre Bob está correta e que a chave
pública em questão realmente pertence a Bob. - Alice confere a assinatura da CA e então utiliza
a chave pública em pauta, segura de que esta
pertence a Bob e a ninguém mais.
56Certificação Digital
- Dois exemplos típicos
- Quando você utiliza seu banco on-line, este tem
que se certificar de que você é a pessoa que
realmente pode receber as informações sobre
determinada conta bancária. Como uma carteira de
identidade, um Certificado Digital confirma sua
identidade para o banco on-line. - Quando você envia um e-mail importante, seu
aplicativo de e-mail pode utilizar seu
Certificado Digital para assinar "digitalmente" a
mensagem. Uma assinatura digital faz duas coisas
informa ao destinatário que o e-mail é seu e
indica que o e-mail não foi adulterado entre o
envio e o recebimento deste.
57Certificação Digital
- Obtençaõ de um Certificado
- Cliente gera um par de chaves pública e privada
(por exemplo, usando RSA) - Envia-se um pedido de certificado para a
Autoridade de Registro - AR (Autoridade Regional de Registro) faz a prova
de existência do requisitante e retransmite o
pedido para a AC - AC assina e envia o certificado
- Usuário instala seu certificado
- Usuário divulga o certificado.
58Certificação Digital
- Política de Certificação
- A Autoridade de registro (AR), tendo a delegação
de uma AC para tal, faz uma investigação no
solicitante e determina - Se o pedido deve ser atendido
- Quais as características que deve ter.
59Certificação Digital
- Tipos de certificados
- Certificados de CA utilizados para validar
outros certificados auto-assinados ou assinados
por outra CA. - Certificados de servidor utilizados para
identificar um servidor seguro contém o nome da
organização e o nome DNS do servidor. - Certificados pessoais contém nome do portador e,
eventualmente, informações como endereço
eletrônico, endereço postal, etc. - Certificados de desenvolvedores de software
utilizados para validar assinaturas associadas a
programas.
60Certificação Digital
Exemplo Certificado de uma CA
61Certificação Digital
Exemplo Certificado de uma CA
62Certificação Digital
Exemplo Certificado de uma CA
63Certificação Digital
- Exemplo Outlook Express - Segurança
64Certificação Digital
Exemplo Certificado de um usuário
65Certificação Digital
Exemplo Certificado de um usuário
66Certificação Digital
- Exemplo de um Certificado
67Certificação Digital
- Exemplo de um Certificado
68Certificação Digital
- Exemplo de um Certificado
69Certificação Digital
- Distribuição dos Certificados
- Assinatura digital
- O certificado pode acompanhar o dado assinado.
- Criptografia
- Remetente precisa obter a chave pública
certificada do destinatário - Serviço de diretório
- X.500, NDS, Lotus Notes, Microsoft
- WEB
- S/MIME
70Certificado X-509
71Certificação Digital
- Distribuição de Certificados - Distribuição via
WEB
72Certificação Digital
- Armazenamento do Certificado
- No Navegador Internet de sua preferência
- Em disquete
- No HD do seu Microcomputador
- Em disquete protegido por SW criptográfico
- Em CD ROM, protegido por SW criptográfico
- Em SMART CARD, com processador
- Em TOKEN, com processador
- (EM ORDEM CRESCENTE DE SEGURANÇA)
73(No Transcript)
74(No Transcript)
75Certificação Digital
- Requisitos para uma Infra-estrutura de Chave
Pública - Requisitos Básicos
- Escalabilidade
- Suporte a várias aplicações
- Interoperabilidade
- Suporte a múltiplas políticas
- Limitação de responsabilidade
- Padronização
76Certificação Digital
- Infra-estrutura para o gerenciamento de chaves
públicas - padrão Public Key Infrastructure
(PKI), determina - onde os certificados digitais serão armazenados e
recuperados, - de que forma estão armazenados,
- como um certificado é revogado, etc.
77Certificação Digital
- Função da PKI
- Fornecer um modo para estruturar os componentes
(usuários, CAs, certificados, etc.). - Definir padrões para os vários documentos e
protocolos. - Garantir a autenticação, confidencialidade,
integridade e a não recusa das informações. - Exemplo uma empresa pode usar a PKI para
controlar o acesso a rede de computadores. No
futuro, as empresas poderiam usar a PKI para
controlar o acesso, desde a entrada nos prédios
até a obtenção de mercadorias.
78Certificação Digital
Regional Authorities
- (a) Uma PKI hierárquica (b) Uma cadeia de
certificados
79Segurança da Comunicação
- Exemplos de Protocolos/Padrões seguros
- SSL (Secure Sockets Layer) / TLS (Transport Layer
Security) - IPSec (Internet Protocol Security) / IPv6
(Internet Protocol version 6) - SET (Secure Electronic Transactions)
- Exemplos de Protocolos/Padrões para e-mail
seguro - PGP (Pretty Good Privacy)
- S/MIME (Secure Multiple Internet Mail Exchange).
80Segurança da Comunicação
- Localização de protocolos dentro do TCP/IP
SMTP HTTP NNTP
TCP TCP TCP
SSL SSL SSL
IP IP IP
SMTP HTTP NNTP
TCP TCP TCP
IP/IPSec IP/IPSec IP/IPSec
(b) segurança de transporte
(a) segurança de rede
Protocolos da camada de aplicativo dentro do
TCP/IP
S/MIME SET
SMTP HTTP
TCP TCP
IP IP
81Segurança da Comunicação
Protocolo Descrição
SSL e TLS Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simétricos, message digest (hash) e métodos de autenticação e gerência de chaves (assimétricos). SSL - Utilizado pelo HTTPS Fornece sigilo e autenticação em conexões na web.
Muitos protocolos utilizam um Modelo Híbrido
Criptografia Simétrica e Criptografia Assimétrica.
82Segurança da Comunicação
Protocolo Descrição
IPSec IP Security - padrão de protocolos criptográficos desenvolvidos para o IPv6. Composto de três mecanismos criptográficos Authentication Header (define a função Hash para assinatura digital), Encapsulation Security Payload (define o algoritmo simétrico para ciframento) e ISAKMP (define o algoritmo assimétrico para gerência e troca de chaves de criptografia). Criptografia e tunelamento são independentes. Permite Virtual Private Network fim-a-fim. Futuro padrão para todas as formas de VPN.
83Segurança da Comunicação
Protocolo Descrição
SET Conjunto de padrões e protocolos, para realizar transações financeiras seguras, como as realizadas com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os envolvidos na transação. Garante autenticidade e privacidade entre as partes.
84Segurança da Comunicação
Protocolo Descrição
PGP Inventado por Phil Zimmermman em 1991, é um programa criptográfico famoso e bastante difundido na Internet, destinado a criptografia de e-mail pessoal. Algoritmos suportados hashing MD5, SHA-1, simétricos CAST-128, IDEA e 3DES, assimétricos RSA, Diffie-Hellman/DSS.
85Segurança da Comunicação
Protocolo Descrição
S/MIME S/MIME (Secure Multipurpose Internet Mail Extensions) - consiste em um esforço de um consórcio de empresas, liderado pela RSADSI e pela Microsoft, para adicionar segurança a mensagens eletrônicas no formato MIME. Apesar do S/MIME e PGP serem ambos padrões Internet, o S/MIME deverá se estabelecer no mercado corporativo, enquanto o PGP no mundo do e-mail pessoal.
86Segurança da Comunicação
Protocolo Descrição
X.509 Recomendação ITU-T, a especificação X.509 define o relacionamento entre as autoridades de certificação. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pública (RSA) e assinatura digital (com hashing).
87Segurança da Comunicação
- Padrões de Criptografia
- Padrões de ANSI X9, utilizada na indústria em
http//webstore.ansi.org/ansidocstore/dept.asp?dep
t_id80 - Padrões de Criptografia de Chave Pública em
http//grouper.ieee.org/groups/1363/ - Padrões de Criptografia de Chave Pública de RSA
em http//www.rsasecurity.com/rsalabs/pkcs/index.
html
88Segurança da Comunicação
- É possível obter a garantia do sigilo de forma
isolada e da autenticidade também de forma
isolada. Porém estas garantias devem ser obtidas
de forma integrada. - Para chegar ao processo único, deve-se compor as
partes para garantir - integridade autenticação,
- integridade sigilo e
- Sigilo integridade autenticação.
89Segurança da Comunicação
- Integridade com Autenticação
- Emissor - gera o código Hash a partir do
documento, cifra o código Hash usando a sua chave
privada gerando uma assinatura criptografada. - Documento original Assinatura cifrada trafegam
pela INTERNET chegando até o receptor. - Receptor - decifra a assinatura usando a chave
pública do emissor, em seguida calcula o novo
código Hash e compara o resultado com a
assinatura (código Hash) decifrada. Se forem
iguais, a integridade está garantida. - Emissor podendo ser identificado através de sua
chave pública - autenticação também estará
garantida.
90Segurança da Comunicação
- Integridade com Sigilo
- Emissor - gera o código Hash a partir do
documento, cifra o código Hash e a parte sigilosa
do documento usando a chave pública do receptor
gerando, assim, uma assinatura criptografada. - A parte não sigilosa do documento original e a
assinatura trafegam pela INTERNET chegando até o
receptor. - Receptor - decifra a assinatura usando a sua
chave privada, em seguida calcula o novo código
Hash e compara o resultado com a assinatura
(código Hash) decifrada. Se forem iguais, a
integridade está garantida. - Só o receptor pode decifrar a parte sigilosa
através de sua chave privada - o sigilo também
estará garantido.
91Segurança da Comunicação
- Sigilo, Integridade e Autenticidade
- Combinar os processos anteriores em um único
processo. - Emissor - deve, depois de calcular o código Hash,
fazer duas cifragens a primeira com a sua chave
privada, e em seguida cifrar este resultado com a
chave pública do receptor. - Receptor - deve primeiro decifrar com a sua chave
privada e depois decifrar o resultado com a chave
pública do emissor e, só depois, calcular o
código Hash.
92Segurança da Comunicação
- Documento em papel - não há o que se discutir,
tem sua validade jurídica reconhecida, por ser de
fácil identificação das partes e presumir-se
inalterável. - Documento eletrônico - para que tenha validade
jurídica e possa servir, por si só de meio
probatório em juízo, mister a ocorrência de dois
requisitos - impossibilidade de alteração do seu conteúdo e
- perfeita identificação das partes.
- O suporte informático do documento eletrônico não
garante esses requisitos sem a utilização de
métodos de segurança.
93Segurança da Comunicação