A assinatura digital garante autenticidade, integralidade, temporalidade e, não repúdio. Tudo porque é realizado através de certificado digital padrão ICP- Brasil .
Professor em todas as aulas com exceção da sua é explicado aqui no UA-cam que, pegando seu exemplo, : João vai mandar a mensagem para Maria com a chave publica de Maria, não com a sua própria chave privada...logo Maria com a sua própria chave privada de dela recebe. Tem sentido...Pois pela a sua explicação quem tem a chave pública de João vai ter acesso ao documento. Há não ser que, quem fecha com a privada abre com a pública e quem fecha com a publica abre com a privada.
Ele explicou em outro vídeo dele chamado "Assinatura digital e hash" que no caso da assinatura digital é usado as chaves do remetente (João), enquanto que na criptografia é usado as chaves do receptor (Maria) dessa forma como você descreveu. Acho que você está confundindo igual eu estava antes. No caso do certificado digital a função dele não é criptografar o conteúdo do arquivo em si, mas sim funcionar apenas como uma assinatura no final do documento de forma que é impossível dizer que não foi tal pessoa. Pra isso usa dois métodos: chaves assimétricas e função hash. A função hash faz uma espécie de resumo do arquivo em código (não dá pra ler se for só pela função hash) e pra ser efetivo ela precisa atender alguns requisitos como ser impossível reverter e ser única para cada mensagem. Nesse caso, se mudar uma virgula do arquivo a função hash formaria um valor diferente e demonstraria que a mensagem foi alterada. Assim garantimos a integridade. O certificado digital entra na parte de garantir a autenticidade, então quem está assinando usa sua chave privada (que é única, específica dele e ninguém mais tem acesso à ela) em cima do valor gerado pela função hash. Assim quando Maria recebe a mensagem e tem dúvida se ela é legítima ou spam, por exemplo, ela usa a chave pública de João (que é acessível a todos, pois é pública) e descriptografa a chave privada dele, tendo acesso ao resultado da função hash que João havia gerado. Assim ela usa outra ferramenta para gerar um código hash do documento e verificar se o valor é o mesmo do que estava criptografado pela chave privada de João garantindo o Não repúdio (ele não pode alegar que não foi ele). No caso que você descreveu é quando queremos criptografar uma mensagem que somente tal pessoa pode receber. Nessa situação João usaria a chave pública de Maria para criptografar a mensagem, já que ele tem acesso somente a essa chave. Ela usa a sua chave privada (única e exclusiva dela) para acessar o conteúdo. Perceba que nessa situação Maria não pode ter certeza de quem enviou a mensagem diz ser mesmo quem é, já que foi usado sua chave pública que todos tem acesso. Se João quiser passar segurança para Maria que a mensagem é dele, ele tem que usar um certificado digital e assinar com a sua chave privada (repetindo todos os passos descritos acima), para então usar a chave pública de Maria (criptografando o documento em si) e enviar pra ela.
Mas e se o Pedro pegar a mensagem, alterar, recalcular o hash e aplicar uma NOVA chave privada nela, e então enviar essa chave junto? Não teria como saber quem que enviou, apenas que essa pessoa mandou sua chave pública
Amigo, no PC, HotmaI, recebo e-mail´s de desconhecidos, com arquivos pra baixar, e está na cara que são ''spam'', cavalo de tróia, etc, golpistas querendo dominar meu PCzinho, etc. Tem como responder por e-mail a estes infelizes ? Pois qdo tento fazer isso, o endereço eletrônico deles me retorna como ''postmaster''. Grato
Uma pessoa comprou um produto meu, porem pediu o reembolso do arquivo pdf, após baixar o conteúdo. Caso eu faça a assinatura digital, e ver que essa pessoa está vendendo meu conteúdo, posso provar judicialmente através dessa assinatura?
é isso que eu to pensando. Se a chave que decifra é usada como a PÚBLICA, então qualquer um pode decifrar, alterar o hash, criar uma nova chave e enviar junto. A pessoa não teria como saber.
Irmão absolutamente todas as dúvidas q eu tenho sobre info, esse cara tem vídeo resolvendo. Muito brabo, professor!
Melhor Professor de informática
Excelente, professor. Explicação simples e clara!
MELHOR PROFESSOR DE TI :)
Cara!!! voce explica muito bem. Obrigado
A assinatura digital garante autenticidade, integralidade, temporalidade e, não repúdio. Tudo porque é realizado através de certificado digital padrão ICP- Brasil .
Professor em todas as aulas com exceção da sua é explicado aqui no UA-cam que, pegando seu exemplo, : João vai mandar a mensagem para Maria com a chave publica de Maria, não com a sua própria chave privada...logo Maria com a sua própria chave privada de dela recebe. Tem sentido...Pois pela a sua explicação quem tem a chave pública de João vai ter acesso ao documento. Há não ser que, quem fecha com a privada abre com a pública e quem fecha com a publica abre com a privada.
Ele explicou em outro vídeo dele chamado "Assinatura digital e hash" que no caso da assinatura digital é usado as chaves do remetente (João), enquanto que na criptografia é usado as chaves do receptor (Maria) dessa forma como você descreveu.
Acho que você está confundindo igual eu estava antes. No caso do certificado digital a função dele não é criptografar o conteúdo do arquivo em si, mas sim funcionar apenas como uma assinatura no final do documento de forma que é impossível dizer que não foi tal pessoa. Pra isso usa dois métodos: chaves assimétricas e função hash.
A função hash faz uma espécie de resumo do arquivo em código (não dá pra ler se for só pela função hash) e pra ser efetivo ela precisa atender alguns requisitos como ser impossível reverter e ser única para cada mensagem. Nesse caso, se mudar uma virgula do arquivo a função hash formaria um valor diferente e demonstraria que a mensagem foi alterada. Assim garantimos a integridade.
O certificado digital entra na parte de garantir a autenticidade, então quem está assinando usa sua chave privada (que é única, específica dele e ninguém mais tem acesso à ela) em cima do valor gerado pela função hash. Assim quando Maria recebe a mensagem e tem dúvida se ela é legítima ou spam, por exemplo, ela usa a chave pública de João (que é acessível a todos, pois é pública) e descriptografa a chave privada dele, tendo acesso ao resultado da função hash que João havia gerado. Assim ela usa outra ferramenta para gerar um código hash do documento e verificar se o valor é o mesmo do que estava criptografado pela chave privada de João garantindo o Não repúdio (ele não pode alegar que não foi ele).
No caso que você descreveu é quando queremos criptografar uma mensagem que somente tal pessoa pode receber. Nessa situação João usaria a chave pública de Maria para criptografar a mensagem, já que ele tem acesso somente a essa chave. Ela usa a sua chave privada (única e exclusiva dela) para acessar o conteúdo. Perceba que nessa situação Maria não pode ter certeza de quem enviou a mensagem diz ser mesmo quem é, já que foi usado sua chave pública que todos tem acesso.
Se João quiser passar segurança para Maria que a mensagem é dele, ele tem que usar um certificado digital e assinar com a sua chave privada (repetindo todos os passos descritos acima), para então usar a chave pública de Maria (criptografando o documento em si) e enviar pra ela.
DEUS ABENÇOE SUA VIDA PROF
Faz um vídeo falando sobre máscara de rede
ótima explicação!
Estou gostando muito do canal. Já me inscrevi
Muito bom esse professor
Trás uma aula explicando a "BIOS" do computador
Já tem.
parabéns pelo conteúdo
Mas e se o Pedro pegar a mensagem, alterar, recalcular o hash e aplicar uma NOVA chave privada nela, e então enviar essa chave junto? Não teria como saber quem que enviou, apenas que essa pessoa mandou sua chave pública
Amigo, no PC, HotmaI, recebo e-mail´s de desconhecidos, com arquivos pra baixar, e está na cara que são ''spam'', cavalo de tróia, etc, golpistas querendo dominar meu PCzinho, etc. Tem como responder por e-mail a estes infelizes ? Pois qdo tento fazer isso, o endereço eletrônico deles me retorna como ''postmaster''. Grato
Perfeito
Uma pessoa comprou um produto meu, porem pediu o reembolso do arquivo pdf, após baixar o conteúdo. Caso eu faça a assinatura digital, e ver que essa pessoa está vendendo meu conteúdo, posso provar judicialmente através dessa assinatura?
Show
top vlw vlw
Professor Renato gosta explica o contrário ou seja, como expliquei aqui....
é isso que eu to pensando. Se a chave que decifra é usada como a PÚBLICA, então qualquer um pode decifrar, alterar o hash, criar uma nova chave e enviar junto. A pessoa não teria como saber.