Assinatura Digital

Поділитися
Вставка
  • Опубліковано 26 жов 2024

КОМЕНТАРІ • 24

  • @isaacmenezes5673
    @isaacmenezes5673 7 місяців тому +2

    Irmão absolutamente todas as dúvidas q eu tenho sobre info, esse cara tem vídeo resolvendo. Muito brabo, professor!

  • @julianadasilvadalpiaz9126
    @julianadasilvadalpiaz9126 2 роки тому +3

    Melhor Professor de informática

  • @rachel77248
    @rachel77248 2 роки тому +2

    Excelente, professor. Explicação simples e clara!

  • @naiaramadureira463
    @naiaramadureira463 6 місяців тому +1

    MELHOR PROFESSOR DE TI :)

  • @martelo36
    @martelo36 2 роки тому +1

    Cara!!! voce explica muito bem. Obrigado

  • @educacaorecebaparacomparti8177

    A assinatura digital garante autenticidade, integralidade, temporalidade e, não repúdio. Tudo porque é realizado através de certificado digital padrão ICP- Brasil .

  • @heltonrocha8049
    @heltonrocha8049 Рік тому +1

    Professor em todas as aulas com exceção da sua é explicado aqui no UA-cam que, pegando seu exemplo, : João vai mandar a mensagem para Maria com a chave publica de Maria, não com a sua própria chave privada...logo Maria com a sua própria chave privada de dela recebe. Tem sentido...Pois pela a sua explicação quem tem a chave pública de João vai ter acesso ao documento. Há não ser que, quem fecha com a privada abre com a pública e quem fecha com a publica abre com a privada.

    • @kedlin2040
      @kedlin2040 Рік тому +2

      Ele explicou em outro vídeo dele chamado "Assinatura digital e hash" que no caso da assinatura digital é usado as chaves do remetente (João), enquanto que na criptografia é usado as chaves do receptor (Maria) dessa forma como você descreveu.
      Acho que você está confundindo igual eu estava antes. No caso do certificado digital a função dele não é criptografar o conteúdo do arquivo em si, mas sim funcionar apenas como uma assinatura no final do documento de forma que é impossível dizer que não foi tal pessoa. Pra isso usa dois métodos: chaves assimétricas e função hash.
      A função hash faz uma espécie de resumo do arquivo em código (não dá pra ler se for só pela função hash) e pra ser efetivo ela precisa atender alguns requisitos como ser impossível reverter e ser única para cada mensagem. Nesse caso, se mudar uma virgula do arquivo a função hash formaria um valor diferente e demonstraria que a mensagem foi alterada. Assim garantimos a integridade.
      O certificado digital entra na parte de garantir a autenticidade, então quem está assinando usa sua chave privada (que é única, específica dele e ninguém mais tem acesso à ela) em cima do valor gerado pela função hash. Assim quando Maria recebe a mensagem e tem dúvida se ela é legítima ou spam, por exemplo, ela usa a chave pública de João (que é acessível a todos, pois é pública) e descriptografa a chave privada dele, tendo acesso ao resultado da função hash que João havia gerado. Assim ela usa outra ferramenta para gerar um código hash do documento e verificar se o valor é o mesmo do que estava criptografado pela chave privada de João garantindo o Não repúdio (ele não pode alegar que não foi ele).
      No caso que você descreveu é quando queremos criptografar uma mensagem que somente tal pessoa pode receber. Nessa situação João usaria a chave pública de Maria para criptografar a mensagem, já que ele tem acesso somente a essa chave. Ela usa a sua chave privada (única e exclusiva dela) para acessar o conteúdo. Perceba que nessa situação Maria não pode ter certeza de quem enviou a mensagem diz ser mesmo quem é, já que foi usado sua chave pública que todos tem acesso.
      Se João quiser passar segurança para Maria que a mensagem é dele, ele tem que usar um certificado digital e assinar com a sua chave privada (repetindo todos os passos descritos acima), para então usar a chave pública de Maria (criptografando o documento em si) e enviar pra ela.

  • @marioluis9879
    @marioluis9879 Рік тому

    DEUS ABENÇOE SUA VIDA PROF

  • @marcosvictor2370
    @marcosvictor2370 2 роки тому

    Faz um vídeo falando sobre máscara de rede

  • @Pomadex
    @Pomadex 11 місяців тому

    ótima explicação!

  • @robigol
    @robigol 2 роки тому

    Estou gostando muito do canal. Já me inscrevi

  • @ramborambo1094
    @ramborambo1094 Рік тому

    Muito bom esse professor

  • @fernandolopesribeiro2258
    @fernandolopesribeiro2258 2 роки тому +1

    Trás uma aula explicando a "BIOS" do computador

  • @amandaalvesbb
    @amandaalvesbb Рік тому

    parabéns pelo conteúdo

  • @Gabriel_Alves_
    @Gabriel_Alves_ 10 місяців тому

    Mas e se o Pedro pegar a mensagem, alterar, recalcular o hash e aplicar uma NOVA chave privada nela, e então enviar essa chave junto? Não teria como saber quem que enviou, apenas que essa pessoa mandou sua chave pública

  • @afonsoneto1407
    @afonsoneto1407 2 роки тому

    Amigo, no PC, HotmaI, recebo e-mail´s de desconhecidos, com arquivos pra baixar, e está na cara que são ''spam'', cavalo de tróia, etc, golpistas querendo dominar meu PCzinho, etc. Tem como responder por e-mail a estes infelizes ? Pois qdo tento fazer isso, o endereço eletrônico deles me retorna como ''postmaster''. Grato

  • @ramborambo1094
    @ramborambo1094 Рік тому

    Perfeito

  • @milenelourencoo
    @milenelourencoo 8 місяців тому

    Uma pessoa comprou um produto meu, porem pediu o reembolso do arquivo pdf, após baixar o conteúdo. Caso eu faça a assinatura digital, e ver que essa pessoa está vendendo meu conteúdo, posso provar judicialmente através dessa assinatura?

  • @rodrishow17
    @rodrishow17 9 місяців тому

    Show

  • @lincolnpiresdias5372
    @lincolnpiresdias5372 2 роки тому

    top vlw vlw

  • @heltonrocha8049
    @heltonrocha8049 Рік тому

    Professor Renato gosta explica o contrário ou seja, como expliquei aqui....

    • @Gabriel_Alves_
      @Gabriel_Alves_ 10 місяців тому

      é isso que eu to pensando. Se a chave que decifra é usada como a PÚBLICA, então qualquer um pode decifrar, alterar o hash, criar uma nova chave e enviar junto. A pessoa não teria como saber.