Após a segunda guerra mundial, a tecnologia
de computadores extrapolou os limites de uso militar e começou uma expansão
pelas instituições públicas e privadas dos países do capitalismo central. No
início eram máquinas difíceis de serem manuseadas, e somente especialistas
tinham a honra de operá-las. Na década de 80, duas grandes novidades surgiram:
os computadores pessoais e as redes de trabalho. As redes evoluíram rapidamente
e de forma espantosa, passaram de pequenas redes locais (Local Area Network - LAN) para redes metropolitanas (Metropolitan Area Network - MAN) até
chegar a uma nuvem que interliga todas as redes, recebendo o nome de Internet,
a grande teia mundial de computadores.
O avanço da Tecnologia da Informação
e Comunicação (TIC), ocorrido a partir dos anos noventa, mudou radicalmente os
mecanismos de registros e de comunicação da informação nas instituições
públicas e privadas. Os documentos gerados no decorrer das atividades dessas
instituições, até então em meio convencional, assumem novas características,
isto é, passam a ser gerados em ambientes eletrônicos, armazenados em suportes
magnéticos e ópticos, em formato digital, e deixam de serem apenas entidades
físicas para se tornarem entidades lógicas.
Dado então um ambiente sem limites
geográficos e a facilidade em criar e tramitar mensagens e informações, nasce
também outra necessidade: a Assinatura Digital, que vem para garantir a autenticidade
e integridade no enlace das mensagens, seus autores e se necessário, seus
respectivos interessados. O conceito da Certificação Digital vem então prestar
um serviço que é semelhante aos de tabeliães, certificando que determinada
assinatura é ou não de determinada pessoa/instituição.
Para possibilitar a existência da Assinatura
e Certificação Digital, faz-se necessário uma “big” infra-estrutura que dê suporte, como uma espécie de Data Center mantendo as informações
concernentes a assinatura digital, tais como as chaves públicas e privadas, as
Autoridades Certificadoras e os certificados válidos e revogados. Tais
infra-estruturas são denominadas Infra-estrutura de Chaves Públicas.
Assim como cada nação é responsável por seus
órgãos emissores de documentos, de identidade, por exemplo, e a validade
destes, cada nação também é responsável por suas infra-estruturas que devem dar
suporte a certificação e assinatura digital. No caso do Brasil, tem-se a ICP-Brasil,
que é uma entidade governamental dirigida a manter a “Infra-estrutura de Chaves
Públicas Brasileiras”.
A assinatura digital só é possível graças à Criptografia,
sendo que esta tem a matemática como base. A evolução da informática, com
hardwares cada vez mais potentes permitindo o processamento de bilhões de bits
por segundo foi um acontecimento e fator importantíssimo para a criptografia e
sua consequente evolução. Algoritmos e algoritmos de criptografia foram
desenvolvidos no objetivo de garantir a segurança da informação, e logicamente
requisitando processamentos cada vez mais pesados. No decorrer do trabalho, será
discursado sobre os dois modelos de criptografia, sendo eles os de chave única,
denominado Criptografia Simétrica e
os de chaves privadas e públicas denominado de Criptografia Assimétrica e consequentemente suas utilizações na
Assinatura Digital.
O ato de assinar uma mensagem digital é o ato
de criptografar a mensagem com uma
chave privada de maneira que a mesma só possa ser descriptografada com sua
chave pública correspondente, porém como a tarefa é muito onerosa, geralmente faz-se
uso de resumos de códigos do inglês hash code, no qual há a presença de funções de resumo criptográficas (cryptographyc hash functions) que obtém
um identificador de tamanho fixo e relativamente pequeno de qualquer mensagem
lógica, este é tratado muitas vezes como o identificador de uma mensagem lógica,
assim a assinatura ou a criptografia na prática, ocorre em cima do resumo (digest) da mensagem, o que torna a tarefa muito mais leve e
utilizável.
De maneira tal, este trabalho tem por
objetivo apresentar a Assinatura e Certificação Digital, mostrando seus
detalhes intrínsecos, sua abordagem nos limites brasileiros apresentando sua
regulamentação. É apresentado também, casos em que tal abordagem é aplicada
como a camada de segurança no protocolo HTTP, trazendo segurança em navegações
na internet. Também faz parte do objetivo mostrar como se faz necessário a
popularização do suporte a tecnologia, de maneira que operações de Certificação
e Assinatura tendem a ser mais seguras do que o modelo manuscrito/convencional.
Nenhum comentário:
Postar um comentário
Obrigado por deixar seu comentário. Volte sempre.