Por conta do Home Office, muitas empresas precisaram se adaptar a novas rotinas. Dentre elas a celebração de acordos comerciais 100% virtuais, e com isso a assinatura digital ganhou grande destaque.
O que é a assinatura digital?
Para quem não conhece muito bem esse recurso tecnológico, é bom saber que a assinatura digital equivale a uma assinatura de próprio punho. Isso só é possível graças à uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado. Assim, dá garantias de integridade e autenticidade.
Com isso, muitos gestores e administradores ainda têm dúvida em relação à validade jurídica da assinatura digital. Indo direto ao ponto, o artigo 10 da MP nº 2.200-2, que instituiu a Infraestrutura de Chaves Públicas Brasileiras – ICP-Brasil, prevê a validade e admissibilidade legal da assinatura digital nas declarações constantes dos documentos em forma eletrônica.
Com a Assinatura Digital, é possível eliminar o processo manual de coleta de assinaturas, remessa física de documentos, o reconhecimento de firmas e a gestão de documentos físicos, reduzindo custos, simplificando os processos e agilizando substancialmente a formalização dos documentos, principalmente nesse momento de digitalização das empresas.
As assinaturas digitais aumentam a transparência das interações online e desenvolvem a confiança entre clientes, parceiros de negócios e fornecedores.
Como funcionam as assinaturas digitais?
Para entender melhor como funcionam as assinaturas digital, é importante que você familiarize-se com os seguintes termos:
Função hash – uma função hash (também chamada de “hash”) é uma sequência de números e letras de comprimento fixo gerada a partir de um algoritmo matemático e um arquivo de tamanho arbitrário, como um e-mail, documento, imagem ou outro tipo de dados.
Essa string gerada é exclusiva do arquivo que está sendo hash e é uma função unilateral – um hash computado não pode ser revertido para localizar outros arquivos que possam gerar o mesmo valor de hash.
Criptografia de chave pública – a criptografia de chave pública (também conhecida como criptografia assimétrica) é um método criptográfico que usa um sistema de par de chaves. Uma chave, chamada de chave pública, criptografa os dados.
A outra chave, chamada de chave privada, descriptografa os dados. A criptografia de chave pública pode ser usada de várias maneiras para garantir a confidencialidade, integridade e autenticidade. A criptografia de chave pública pode:
- Garantir a integridade criando uma assinatura digital da mensagem usando a chave privada do remetente. Isso é feito por hash da mensagem e criptografando o valor hash com sua chave privada. Ao fazer isso, qualquer alteração na mensagem resultará em um valor de hash diferente.
- Garantir a confidencialidade criptografando toda a mensagem com a chave pública do destinatário. Isso significa que apenas o destinatário, que possui a chave privada correspondente, pode ler a mensagem.
- Verificar a identidade do usuário usando a chave pública e comparando-a com uma autoridade de certificação.
Infraestrutura de chave pública (PKI) – A PKI consiste em políticas, padrões, pessoas e sistemas que suportam a distribuição de chaves públicas e a validação de identidade de indivíduos ou entidades com certificados digitais e uma autoridade de certificação.
Autoridade de certificação (CA) – A CA é um terceiro confiável que valida a identidade de uma pessoa e gera um par de chaves pública / privada em seu nome ou associa uma chave pública existente fornecida pela pessoa a essa pessoa.
Assim que uma CA valida a identidade de alguém, ela emite um certificado digital que é assinado digitalmente pela CA. O certificado digital pode então ser usado para verificar uma pessoa associada a uma chave pública quando solicitado.
Certificados digitais – os certificados digitais são análogos às carteiras de motorista, pois sua finalidade é identificar o titular de um certificado. Os certificados digitais contêm a chave pública do indivíduo ou organização e são assinados digitalmente por uma CA. Outras informações sobre a organização, indivíduo e CA também podem ser incluídas no certificado.
As assinaturas digitais funcionam provando que uma mensagem ou documento digital não foi modificado – intencionalmente ou não – desde o momento em que foi assinado.
As assinaturas digitais fazem isso gerando um hash exclusivo da mensagem ou documento e criptografando-o usando a chave privada do remetente. O hash gerado é exclusivo para a mensagem ou documento e alterar qualquer parte dele mudará completamente o hash.
Depois de concluído, a mensagem ou documento digital é assinado digitalmente e enviado ao destinatário.
O destinatário então gera seu próprio hash da mensagem ou documento digital e descriptografa o hash do remetente (incluído na mensagem original) usando a chave pública do remetente.
O destinatário compara o hash que eles geram com o hash descriptografado do remetente; se corresponderem, a mensagem ou o documento digital não foi modificado e o remetente foi autenticado.
Deixe um comentário