Assinatura digital: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
Wercton (discussão | contribs)
Funcionalidade de sugestões de hiperligações: 3 hiperligações adicionadas.
Etiquetas: Inserção de predefinição obsoleta Editor Visual Edição via dispositivo móvel Edição feita através do sítio móvel Edição móvel avançada Hiperligações de desambiguação
Linha 1:
[[File:Private key signing.svg|alt=Alice signs a message—"Hello Bob!"—by appending a signature computed from the message and her private key. Bob receives the message, including the signature, and using Alice's public key, verifies the authenticity of the signed message.|thumb|Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada]]
{{Sem fontes|data=março de 2020}}
[[Imagem:Processo de assinatura digital (em inglês).png|alt=Esquema de funcionamento da assinatura digital (em inglês).|miniaturadaimagem|308x308px|Esquema de funcionamento da assinatura digital (em inglês).]]
Este artigo trata da assinatura digital utilizando a tecnologia PKI (''Public Key Infrastructure'', "Infraestrutura de Chave Pública" em inglês), uma das técnicas disponíveis para gerar documentos digitais com validade legal. Outros métodos de assinatura digital estão em uso e a tecnologia continua evoluindo e apresentando alternativas à PKI.
 
Uma '''assinatura digital''' é um esquema [[Matemática|matemático]] para verificar a [[autenticidade]] de [[Mensagem|mensagens]] ou [[Documento|documentos]] [[Dados digitais|digitais]]. Uma assinatura digital válida, onde os pré-requisitos são atendidos, dá ao [[Receptor|destinatário]] uma confiança muito alta de que a mensagem foi criada por um [[Emissor|remetente]] conhecido (autenticidade) e que a mensagem não foi alterada em trânsito ([[Integridade de dados|integridade]]).<ref name="Vtkl8">{{Cite web|title = What is Digital Signature – How it works, Benefits, Objectives, Concept |url = http://www.emptrust.com/blog/benefits-of-using-digital-signatures|first = Eliza|last = Paul|date =12 September 2017|website = EMP Trust HR}}</ref>
Em [[criptografia]], a '''assinatura''' ou '''firma digital''' é um método de [[autenticação]] de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.
 
As assinaturas digitais são um elemento padrão da maioria dos conjuntos de [[Protocolo de segurança|protocolos criptográficos]] e são comumente usadas para distribuição de ''[[software]]'', transações financeiras, ''software'' de gerenciamento de [[Contrato|contratos]] e em outros casos em que é importante detectar [[falsificação]] ou [[adulteração]].
Embora existam analogias, existem diferenças importantes. O termo [[assinatura eletrônica]], por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por [[fax]] de assinaturas manuscritas em papel.
 
As assinaturas digitais são frequentemente usadas para implementar assinaturas eletrônicas, o que inclui qualquer dado eletrônico que tenha a intenção de uma assinatura,<ref name="cEMCl">[http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=106_cong_public_laws&docid=f:publ229.106.pdf US ESIGN Act of 2000]</ref> mas nem todas as assinaturas eletrônicas usam assinaturas digitais.<ref name="6TaHP">[http://enterprise.state.wi.us/home/strategic/esig.htm State of WI] {{webarchive|url=https://web.archive.org/web/20060925104000/http://enterprise.state.wi.us/home/strategic/esig.htm |date=2006-09-25}}</ref><ref name="uExGJ">[http://www.naa.gov.au/recordkeeping/er/Security/6-glossary.html National Archives of Australia] {{webarchive|url=https://web.archive.org/web/20141109180215/http://www.naa.gov.au/recordkeeping/er/Security/6-glossary.html|date=November 9, 2014}}</ref> As assinaturas eletrônicas têm significado legal em alguns países, incluindo [[Canadá]],<ref name="iwENG">{{cite web|title=Secure Electronic Signature Regulations SOR/2005-30|url=https://laws-lois.justice.gc.ca/eng/regulations/SOR-2005-30/FullText.html|website=Justice Laws Website|date=10 March 2011|access-date=19 May 2020}}</ref> [[África do Sul]],<ref name="TZv4Q">{{cite journal |title=Electronic Communications and Transactions Act [No. 25 of 2002] |url=https://www.gov.za/sites/default/files/gcis_document/201409/a25-02.pdf |journal=Government Gazette |publisher=[[South Africa|Republic of South Africa]] |volume=446 |issue=23708 |date=2 August 2002}}</ref> os [[Estados Unidos]], [[Argélia]],<ref name="9wrdi">{{cite web|title=Law 15-04|url=http://www.algerianbanks.com/index.php/environnement-juridique/principaux-codes-juridiques/la-signature-et-a-la-certification-electroniques|website=Official Journal, February 1, 2015}}</ref> [[Turquia]],<ref>{{cite web|title=ELEKTRONİK İMZA KANUNU|url=https://www.mevzuat.gov.tr/mevzuatmetin/1.5.5070.pdf|website=Mevzuat Bilgi Sistemi|publisher=Resmî Gazete|date=2004-01-23|access-date=2022-03-11|language=tr|trans-title=Electronic Signature Law}}</ref> [[Índia]],<ref name="fN2Ic">{{cite web|title=THE INFORMATION TECHNOLOGY ACT, 2000|url=http://www.dot.gov.in/sites/default/files/itbill2000_0.pdf|website=Department of Telecommunications, Ministry of Communication, Government of India|publisher=The Gazette of India Extraordinary|access-date=17 September 2017}}</ref> [[Brasil]], [[Indonésia]], [[México]], [[Arábia Saudita]],<ref name="LplND">{{cite web|title=Electronic Transaction Law|url=http://www.citc.gov.sa/en/RulesandSystems/CITCSystem/Pages/ElectronicTransactionsLaw.aspx|website=Communication and Information Technology Commission|access-date=17 September 2017|archive-date=17 September 2017|archive-url=https://web.archive.org/web/20170917170649/http://www.citc.gov.sa/en/RulesandSystems/CITCSystem/Pages/ElectronicTransactionsLaw.aspx|url-status=dead}}</ref> [[Uruguai]],<ref name="Xf3lW">{{Cite web | url=https://www.agesic.gub.uy/innovaportal/v/5834/13/agesic/firma-electronica.html | title=Cómo se usa}}</ref> [[Suíça]], [[Chile]]<ref name="4h0yN">{{Cite web|url=https://www.leychile.cl/Navegar?idNorma=196640|title=LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA|date=2002-04-12|website=Ley Chile – Biblioteca del Congreso Nacional|language=es|access-date=2020-01-21}}</ref> e os países da [[União Europeia]].<ref name="Cryptomathic_MajorStandardsDigSig">{{cite web|last1=Turner|first1=Dawn|title=Major Standards and Compliance of Digital Signatures – A World-Wide Consideration|url=http://www.cryptomathic.com/news-events/blog/major-standards-and-compliance-of-digital-signatures-a-world-wide-consideration|publisher=Cryptomathic|access-date=7 January 2016}}</ref><ref name="CryptomathicDigSigServicesAshiqJA">{{cite web|last1=JA|first1=Ashiq|title=Recommendations for Providing Digital Signature Services|url=http://www.cryptomathic.com/news-events/blog/recommendations-for-providing-digital-signature-services|publisher=Cryptomathic|access-date=7 January 2016}}</ref>
A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:
*''autenticidade'': o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
*''integridade'': qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
*''irretratabilidade ou não-repúdio'': o emissor não pode negar a autenticidade da mensagem.
 
Assinaturas digitais empregam [[Criptografia de chave pública|criptografia assimétrica]]. Em muitos casos, eles fornecem uma camada de validação e segurança para mensagens enviadas por meio de um canal não seguro: implementada adequadamente, uma assinatura digital dá ao receptor motivos para acreditar que a mensagem foi enviada pelo remetente reivindicado. As assinaturas digitais são equivalentes às assinaturas manuscritas tradicionais em muitos aspectos, mas as assinaturas digitais implementadas corretamente são mais difíceis de falsificar do que as manuscritas. Os esquemas de assinatura digital, no sentido usado aqui, são baseados em criptografia e devem ser implementados adequadamente para serem eficazes. Eles também podem fornecer [[não repúdio]], o que significa que o signatário não pode reivindicar com êxito que não assinou uma mensagem, ao mesmo tempo em que reivindica sua chave privada permanece em segredo.<ref>{{Cite journal |last1=Chia |first1=Jason |last2=Chin |first2=Ji-Jian |last3=Yip |first3=Sook-Chin |date=2021-09-16 |title=Digital signature schemes with strong existential unforgeability |journal=F1000Research |volume=10 |page=931 |url=https://f1000research.com/articles/10-931 |language=en |doi=10.12688/f1000research.72910.1|s2cid=239387758 }}</ref> Além disso, alguns esquemas de não repúdio oferecem um carimbo de data/hora para a assinatura digital, de modo que, mesmo que a chave privada seja exposta, a assinatura é válida.<ref name="G18bg">{{Cite journal|last1=Fang|first1=Weidong|last2=Chen|first2=Wei|last3=Zhang|first3=Wuxiong|last4=Pei|first4=Jun|last5=Gao|first5=Weiwei|last6=Wang|first6=Guohui|date=2020-03-04|title=Digital signature scheme for information non-repudiation in blockchain: a state of the art review|journal=EURASIP Journal on Wireless Communications and Networking|volume=2020|issue=1|doi=10.1186/s13638-020-01665-w|s2cid=212613803|issn=1687-1499|doi-access=free}}</ref><ref name="U844i">{{Cite journal|last1=Zhou|first1=J.|last2=Lam|first2=K.Y.|date=May 1999|title=Securing digital signatures for non-repudiation|url=http://dx.doi.org/10.1016/s0140-3664(99)00031-6|journal=Computer Communications|volume=22|issue=8|pages=710–716|doi=10.1016/s0140-3664(99)00031-6|issn=0140-3664}}</ref> As mensagens assinadas digitalmente podem ser qualquer coisa representável como um ''[[bitstring]]'': exemplos incluem [[E-mail|correio eletrônico]], [[Contrato|contratos]] ou uma mensagem enviada por meio de algum outro protocolo criptográfico.
Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.
 
== História ==
Em 1976, [[Whitfield Diffie]] e [[Martin Hellman]] descreveram primeiramentepela primeira vez a noção de um esquema de assinatura digital, embora eles apenas conjecturaramconjecturassem que tais esquemas existissemexistiam com base em funções que são [[Função arapuca|permutações arapuca]] unidirecionais.<ref Apenasname="ikWoF">"New maisDirections tardein Cryptography", IEEE Transactions on Information Theory, IT-22(6):644–654, Nov. 1976.</ref><ref name="lysythesis">"[https://dspace.mit.edu/handle/1721.1/29271 Signature Schemes and Applications to Cryptographic Protocol Design]", [[Anna Lysyanskaya]], PhD thesis, [[Massachusetts Institute of Technology|MIT]], 2002.</ref> Logo depois, [[Ronald Rivest]], [[Adi Shamir,]] e [[Len Adleman]] inventaram o algoritmo [[algoritmoRSA (sistema criptográfico)|RSA]] RSA, que poderia ser usado para produzir assinaturas digitais primitivas<ref (notename="rsa">{{cite quejournal isso| apenasfirst serve= R. | last = Rivest | author2 = A. Shamir; L. Adleman | url = http://people.csail.mit.edu/rivest/Rsapaper.pdf | title = A Method for Obtaining Digital Signatures and Public-Key Cryptosystems | journal = Communications of the ACM | volume = 21 | issue = 2 | pages = 120–126 | year = 1978 | doi = 10.1145/359340.359342 | citeseerx = 10.1.1.607.2677 | s2cid = 2873616}}</ref> (embora apenas como uma prova dode conceito, e as assinaturas RSA puras"simples" assinaturas não são seguras<ref name="7aSJZ">For example any integer, ''r'', "signs" ''m''=''r''<sup>''e''</sup> and the product, ''s''<sub>1</sub>''s''<sub>2</sub>, of any two valid signatures, ''s''<sub>1</sub>, ''s''<sub>2</sub> of ''m''<sub>1</sub>, ''m''<sub>2</sub> is a valid signature of the product, ''m''<sub>1</sub>''m''<sub>2</sub>.</ref>). O primeiro pacote de software amplamente comercializado a oferecer a assinatura digital foi o [[Lotus Notes]] 1.0, lançado em 1989, que usava o algoritmo RSA.<ref name="CKgyC">{{cite web|title=The History of Notes and Domino|url=http://www.ibm.com/developerworks/lotus/library/ls-NDHistory/|website=developerWorks|access-date=17 September 2014|date=2007-11-14}}</ref>
 
Outros esquemas de assinatura digital logo foram desenvolvidos após o RSA, sendo os primeiros as [[Assinatura Lamport|assinaturas Lamport]],<ref name="ejiWf">"Constructing digital signatures from a one-way function.", [[Leslie Lamport]], Technical Report CSL-98, SRI International, Oct. 1979.</ref> [[Esquema de assinatura Merkle|assinaturas Merkle]] (também conhecidas como "árvores Merkle" ou simplesmente "árvores Hash"),<ref name="jl9LD">"A certified digital signature", Ralph Merkle, In Gilles Brassard, ed., Advances in Cryptology – [[CRYPTO]] '89, vol. 435 of Lecture Notes in Computer Science, pp. 218–238, Spring Verlag, 1990.</ref> e [[Algoritmo de assinatura Rabin|assinaturas Rabin]].<ref name="HgBx0">"Digitalized signatures as intractable as factorization." [[Michael O. Rabin]], Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, Jan. 1979</ref>
Como notado ainda cedo, esse esquema básico não é muito seguro. Para prevenir ataques pode-se primeiro aplicar uma função de criptografia hash para a mensagem 'm' e então aplicar o algoritmo RSA ao resultado. Outros esquemas de assinatura digital foram logo desenvolvidos depois do RSA, o mais antigo sendo as assinaturas de Lamport, de Merkle (também conhecidas como árvores de Hash) e as de Rabin.
 
Em 19841988, [[Shafi Goldwasser]], [[Silvio Micali]] e [[Ronald Rivest]] tornaram-se tornaram os primeiros a rigorosamente definir rigorosamente os requerimentosrequisitos de segurança dedos esquemas de assinatura digital.<ref name="SJC 17(2)">"A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281–308, Apr. 1988.</ref> Eles descreveram uma hierarquia de modelos de ataque para esquemas de assinatura, e também apresentaram o [[GMR (criptografia)|esquema de assinatura GMR]], o primeiro que podiapode seser prevenircomprovado para evitar até mesmo de uma forjafalsificação existencial contra um ataque de mensagem escolhidaescolhido, que é a definição de segurança atualmente aceita para esquemas de assinatura.<ref name="SJC 17(2)" /> O primeiro esquema desse tipo que não é construído em funções arapuca, mas sim em uma família de funções com uma propriedade exigida muito mais fraca de permutação unidirecional foi apresentado por [[Moni Naor]] e [[Moti Yung]].<ref name="Z2zaX">Moni Naor, Moti Yung: Universal One-Way Hash Functions and their Cryptographic Applications. STOC 1989: 33–43</ref>
 
{{Referências}}
== Como funciona? ==
Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém, de maneira resumida, uma assinatura típica envolve dois processos criptográficos: o ''[[hash]]'' (resumo) e a encriptação deste ''hash''.
 
Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (exemplos: [[MD5]], [[SHA|SHA-1]], SHA-256), que reduzem mensagem a um resumo, de mesmo tamanho independente da mensagem original. A este resumo criptográfico dá-se o nome de hash.
 
Uma função de hash deve apresentar necessariamente as seguintes características:
* Deve ser impossível encontrar a mensagem original a partir do hash da mensagem;
* O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma [[Função hash criptográfica|função de hash]] é dita forte se a mudança de qualquer bit na mensagem original resulta em um novo hash totalmente diferente;
* Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.
 
Neste ponto, o leitor mais atento percebe um problema: se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashs e o algoritmo onde isso foi obtido, deve ser abandonado. As funções de hash estão em constante evolução para evitar que ocorram colisões. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos porém, para comprometer de maneira imediata a assinatura digital, seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos atuais. Desta forma, garante-se a integridade da assinatura.
 
Após gerar o hash, ele deve ser criptografado através de um sistema de [[chave pública]], para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua [[chave privada]] para assinar a mensagem e armazenar o hash criptografado junto à mensagem original.
 
Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o [[selo cronológico]] (chamado também de carimbo de tempo) que atesta a referência de tempo à assinatura.
 
== Aspectos legais ==
Legislações sobre o efeito e validade de assinaturas digitais:
 
=== Brasil ===
Conforme a [[Medida provisória|Medida Provisória]] 2.200-2, a lei brasileira determina que qualquer documento digital tem validade legal se for certificado pela '''ICP-Brasil''' (a [[ICP]] oficial brasileira).
 
A medida provisória também prevê a utilização de certificados emitidos por outras infraestruturas de chaves públicas, desde que as partes que assinam reconheçam previamente a validade destes.
 
O que a MP 2.200-2 portanto outorga à ICP-Brasil é a fé pública, considerando que qualquer documento digital assinado com o certificado emitido pela ICP-Brasil pode de fato ser considerado assinado pela própria pessoa.
 
Resultado igual pode ser obtido se o usuário de um certificado emitido por outra ICP qualquer depositar em cartório de registro o reconhecimento da mesma como sua identidade digital. O que se quer preservar é o princípio da irrefutabilidade do documento assinado, assim sendo, o registro em cartório de um documento -- no qual o usuário reconhece como sendo seu um determinado certificado digital -- é prova mais que suficiente para vincular a ele qualquer documento eletrônico assinado com aquele certificado.
 
<br />
 
=== Portugal ===
A legislação portuguesa prevê a utilização da assinatura digital no Decreto-Lei n.º 290-D/99, de 2 de Agosto, republicado em anexo ao Decreto-Lei n.º 88/2009, de 9 de Abril, e regulamentado pelo Decreto Regulamentar n.º 25/2004, de 15 de Julho, definindo-a como um ''documento elaborado mediante processamento eletrônico de dados.''
 
Este [[Decreto-Lei]] procede à transposição da [[Directiva|Diretiva]] do Parlamento Europeu e do Conselho nº 1999/93/CE, de 28 de Junho, relativa a um quadro legal comunitário para as assinaturas eletrônicas.
 
De acordo com a legislação portuguesa, as assinaturas eletrônicas têm a mesma validade probatória que as assinaturas manuscritas, desde que se baseiem em certificados emitidos por entidades certificadoras credenciadas.
 
A autoridade de credenciação das entidades certificadoras é a Autoridade Nacional de Segurança; a credenciação, contudo, é facultativa, podendo qualquer entidade não credenciada exercer essa atividade. A Autoridade Nacional de Segurança publica a lista das entidades credenciadas. Neste momento, em Portugal, para além da entidade certificadora do Cartão de Cidadão, do Ministério da Justiça, da Assembleia da República e da Entidade Certificadora Eletrônica do Estado, há duas entidades certificadoras privadas credenciadas pela Autoridade Nacional de Segurança para emissão de certificados de assinatura eletrônica qualificada, a Multicert e a DigitalSign.
 
=== United Nations Commission on International Trade Law ===
* UNCITRAL Model Law on Electronic Signatures (2001), a strong influence in the field.
 
==Bibliografia==
{{Refbegin}}
* {{citation|last1=Goldreich|first1=Oded|title=Foundations of cryptography I: Basic Tools|date=2001|publisher=Cambridge University Press|location=Cambridge|isbn=978-0-511-54689-1}}
* {{citation|last1=Goldreich|first1=Oded|title=Foundations of cryptography II: Basic Applications|date=2004|publisher=Cambridge Univ. Press|location=Cambridge [u.a.]|isbn=978-0-521-83084-3|edition=1. publ.}}
* {{citation|last1=Pass|first1=Rafael|title=A Course in Cryptography|url=https://www.cs.cornell.edu/courses/cs4830/2010fa/lecnotes.pdf|access-date=31 December 2015}}
* J. Katz and Y. Lindell, "Introduction to Modern Cryptography" (Chapman & Hall/CRC Press, 2007)
* Lorna Brazell, Electronic Signatures and Identities Law and Regulation (2nd edn, London: Sweet & Maxwell, 2008)
* Dennis Campbell, editor, E-Commerce and the Law of Digital Signatures (Oceana Publications, 2005).
* M. H. M Schellenkens, Electronic Signatures Authentication Technology from a Legal Perspective, (TMC Asser Press, 2004).
* Jeremiah S. Buckley, John P. Kromer, Margo H. K. Tank, and R. David Whitaker, The Law of Electronic Signatures (3rd Edition, West Publishing, 2010).
* [http://journals.sas.ac.uk/deeslr/ ''Digital Evidence and Electronic Signature Law Review''] Free open source
{{Refend}}
{{Criptografia}}
{{Portal3|Tecnologias de informação}}
{{Controle de autoridade}}
 
{{esboço-informática}}
{{Portal3|Tecnologias de informação}}
 
[[Categoria:Criptografia]]