A assinatura digital confere segurança de cofres para conteúdos. Validação e legislação. Entenda mais!
Por meio de criptografia e um código tecnológico chamado de PKI (Public Key Infrastructure), uma informação pode ser encaminhada entre emissor e receptor com garantia de autenticidade.
Este recurso é utilizado como forma de validação e autenticação de documentos encaminhados por vias digitais. Telex, cabo e fax utilizam tal sistema, bem como acessos em ambientes restritos como cofres de informações.
É possível classificar os objetivos da assinatura digital em três tópicos. São eles:
- Autenticidade: Garantia de conteúdo original
- Integridade: Garante conteúdo original mediante assinatura digital
- Irretratabilidade: impossibilidade de o emissor negar autoria
Início
A ideia de assinatura digital foi iniciada com a criação de um algoritmo chamado RSA no fim da década de 70. Este sistema não é seguro e apresentou falhas. Este modelo foi utilizado na década de oitenta pelo software conhecido como Lotus Note.
Já em meados dos anos 80, um sistema mais apurado, chamado GMR foi inventado. Tal modelo possuía criptografia mais avançada e segurança inventiva.
Legislação
Existe uma medida provisória em vigência que regula aspectos de segurança digital. A lei brasileira determina a validade legal a partir de um certificado chamado ICP-Brasil. Outros modelos de chaves públicas também podem ser utilizados, caso sejam aprovados previamente pelo ICP.
O modelo norte-americano já possui alguns padrões de chaves para utilização em rede e ambiente digital.
Em Portugal, a validade de uma assinatura eletrônica é considerada semelhante à manuscrita.
Funcionamento
Existem diversos métodos de criptografia em chaves públicas e vários algoritmos disponíveis. Contudo, é possível resumir a assinatura digital como o processo de criptografia inicial e a encriptação posterior.
Existe um resumo de mensagens criptografadas gerada praticamente aleatoriamente, chamado de Hash. Este modelo gera códigos que criptografam uma mensagem e a posicionam em modelo de um pequeno código. A geração aleatória pode efetivamente criar hashs iguais.
O processo está em constante evolução e despreza conflitos de hash para manter o nível de segurança elevado.
Este interessante processo é essencial para a manutenção da ordem no campo digital em mundo cada vez mais dependente deste tipo de tecnologia e ambiente.
Achou interessante? Veja modelos de cofres digitais em nosso site!