Consultor Jurídico

Certificação digital

Certificação digital: A segurança dos documentos eletrônicos (II)

Por  e 

Bill Gates, com total propriedade, explica o fenômeno da assinatura digital:

"Quando você mandar uma mensagem pela estrada da informação, ela será "assinada" pelo seu computador, ou outro dispositivo de informação, com uma assinatura digital que só você será capaz de aplicar, e será codificada de forma que só seu destinatário real será capaz de decifrá-la. Você enviará uma mensagem, que pode ser informação de qualquer tipo, inclusive voz, vídeo ou dinheiro digital. O destinatário poderá ter certeza quase absoluta de que a mensagem é mesmo sua, que foi enviada exatamente na hora indicada, que não foi nem minimamente alterada e que outros não podem decifrá-la".(18)

Ressalta-se que o objetivo da assinatura digital não é o de tornar a mensagem ilegível, pois ela em si não é encriptada, é apenas acrescentada à mensagem eletrônica, mantendo-a ilesa. Assim, podemos dizer que sua função precípua é a de elevar o estado de segurança do documento assinado.

Ao analisarmos os documentos tradicionais, podemos constatar que os requisitos essenciais que comprovam seu efeito probatório estão de modo notável apostos em um suporte material; já os documentos eletrônicos não necessitam obrigatoriamente de um continente, sendo que sua própria substância ou conteúdo já o comprovam.

A autenticidade pode ser garantida pela chave codificadora, como nos ensina Bill Gates:

"A chave codificadora permite mais do que privacidade. Ela pode também garantir a autenticidade de um documento, porque a chave privada pode ser usada para codificar uma mensagem que só a chave pública pode decodificar. Funciona assim: se eu tenho uma informação que quero assinar antes de mandar de volta para você, meu computador usa minha chave privada para codificá-la. Agora a mensagem só pode ser lida se minha chave pública-que você e todo mundo conhece - for usada para decifrá-la. Essa mensagem é com certeza minha, pois ninguém mais tem a chave privada capaz de codifica-la dessa forma".(19)

3.4. Criptografia como segurança de dados

A criptografia está intimamente relacionada com a segurança dos dados, assumindo um papel cada vez mais importante devido à grande quantidade de informações que são movimentadas e a utilização crescente da rede de computadores.

Davi Monteiro Diniz nos ensina que "criptografia consiste em uma escrita que se baseia em um conjunto de símbolos cujo significado é conhecido por poucos, permitindo com isso que se criem textos que serão incompreensíveis aos que não saibam o padrão de conversão necessário para a sua leitura".(20)

Desta forma, uma mensagem só será criptográfica se tiver sido gerada a partir de um sistema metalinguístico e, ainda, tiver uma intenção enigmática.

Ângela Bittencourt Brasil esclarece que a técnica de assinatura feita através da criptografia e da criptoanálise "consiste numa mistura de dados ininteligíveis onde é necessário o uso de duas chaves, a pública e a privada, para que ele possa se tornar legível". Compara a criptografia como sendo semelhante ao segredo de um cofre forte. Esclarece, ainda, que essa assinatura é formada por uma série de letras, números e símbolos e é feita em duas etapas, sendo que na primeira o autor, através de um software que contém um algoritmo próprio, realiza uma operação e faz um tipo de resumo dos dados do documento que quer enviar, também chamado de função hash. Em um segundo momento, ele utiliza a chave privada, a qual irá encriptar esse resumo e o resultado desse processo, que é a assinatura digital. Em conclusão, aponta a mesma autora que a assinatura eletrônica, diferentemente da assinatura real, se modifica a cada arquivo transformado em documento, fazendo com que seu autor não a repita, como faz com as assinaturas apostas nos documentos reais. (21)

Existem essencialmente duas grandes técnicas de criptografia, denominadas simétrica e assimétrica. A criptografia simétrica, também conhecida como chave secreta ou tradicional, é a mais antiga. Utiliza-se somente de uma chave, a qual está vinculada ao processo de cifragem e decifragem. Em se tratando de criptografia assimétrica, também conhecida como chave pública, é utilizado um par de chaves, uma delas a pública, podendo ser amplamente conhecida, e a outra, a chave privada, conhecida apenas por seu proprietário. Aqui as chaves são totalmente independentes entre si; porém, uma chave completa a outra.

Conclui-se desta forma que a mensagem que é cifrada por uma chave privada somente poderá ser decifrada por uma chave pública correspondente.

Podemos contar com duas formas distintas de criptografia, a simétrica e a assimétrica. A criptografia simétrica tem se revelado mais rápida que a assimétrica. Por isso, se o trabalho envolver um volume grande de dados, sua utilização será apropriada. Contudo, se o que é visado é a segurança da mensagem, a técnica a ser utilizada é a assimétrica.




Topo da página

 é bacharel em Direito pela Universidade de Ribeirão Preto (SP)

 é advogada em Ribeirão Preto (SP)

 é juiz de Direito titular da 9ª Vara Civil da Comarca de Ribeirão Preto

Revista Consultor Jurídico, 15 de maio de 2002, 16h24

Comentários de leitores

0 comentários

Comentários encerrados em 23/05/2002.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.