• Nenhum resultado encontrado

CAPÍTULO V TECNOLOGIAS DE SUPORTE AO PROCESSO ELETRÔNICO

5.2 Criptografia

A palavra criptografia tem origem grega e significa a arte de escrever em códigos de tal maneira a ocultar uma informação na forma de um texto incompreensível.

88

Segundo Clementino (2012, p. 98) criptografia “(...) constitui-se em um conjunto de técnicas que permite tornar incompreensível uma mensagem ou informação, com observância de normas especiais consignadas numa cifra ou num código”.

Também pode ser definida como um método matemático de modificação do conteúdo de um arquivo qualquer, que utiliza softwares específicos que tornam incompreensível o conteúdo dos dados alterados e, portanto, seguro contra interferências não autorizadas. A informação codificada é denominada texto cifrado. O processo de codificação ou ocultação é chamado de cifragem e o processo de obter a informação original a partir do texto cifrado chama-se decifragem. A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave66.

Figura 1 - Processo de Cifrar/Decifrar

A criptografia é assim uma técnica usada para ocultar uma mensagem que, caso seja interceptada por outra pessoa, esta não consiga compreendê-la. A criptografia está presente nos certificados digitais e é utilizada no processo judicial eletrônico para assegurar a autenticidade e integridade dos documentos.

Pode-se dizer, utilizando uma metáfora um tanto simples, que o algoritmo para cifrar uma mensagem é uma tranca, uma fechadura transparente, que contém n (entenda-se trilhões de

66 Instituto de Tecnologia em Informática e Informação do Estado de Alagoas. Certificação Digital. [Em

linha]. Disponível em <http://www.itec.al.gov.br/servicos/antigo/nged/certificacao-digital>. [Consultado em 26/08/2014].

cifrar decifrar

texto claro texto cifrado texto claro

chave chave

89

trilhões de trilhões...) possíveis chaves e só pode ser lacrada e aberta com apenas uma delas (Silva, 2012).

As técnicas modernas de criptografia são fundamentadas em equações matemáticas de sentido único e se baseiam na garantia do sigilo de um dos valores da fórmula matemática, a que denominamos de chave, que é um valor matemático, de determinado tamanho, utilizado para cifrar uma mensagem (Silva, 2012).

No processo de cifragem, pode-se utilizar tanto a criptografia simétrica quanto a criptografia assimétrica. Os algoritmos de chave-simétrica (também denominados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são um tipo de algoritmo para a criptografia, que usam chaves criptográficas relacionadas para a decifragem e a cifragem (Burnett et all, 2002).

Nesse caso, as duas chaves podem ser iguais ou o resultado de uma simples transformação entre si. Elas representam um segredo compartilhado entre duas ou mais pessoas e podem ser usadas para estabelecer uma troca confidencial de informação. Normalmente usa-se uma única chave, utilizada por ambos interlocutores, e na premissa de que esta é conhecida apenas por eles.

A criptografia de chave pública (ou criptografia assimétrica) é um método que utiliza um par de chaves: uma pública e uma privada. A chave pública é distribuída livremente para todos os correspondentes, através de e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu proprietário (Stallings, 2007).

Quando se utiliza um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública somente poderá ser decifrada utilizando-se a chave privada correspondente. Da mesma maneira, só é possível decifrar uma mensagem criptografada com a chave privada utilizando-se a chave pública correspondente (Singh, 2001).

Algoritmos de chave pública podem ser usados tanto para autenticidade quanto para confidencialidade. Para autenticidade usa-se a chave privada para cifrar as mensagens, garantindo-se que apenas o dono da chave privada poderia ter cifrado a mensagem, uma vez que foi decifrada com a chave pública. Para confidencialidade, a chave pública é usada

90

para cifrar mensagens, garantindo com isso que apenas o dono da chave privada possa decifrá-la.

Como o sistema de Criptografia Simétrica é composto de uma única chave que deve ser compartilhada entre receptor e o emissor da mensagem, carecendo do compromisso entre as partes de se manter segredo quanto à publicidade da chave, entende-se que para os propósitos de validação do documento jurídico o sistema é inviável.

A criptografia assimétrica mostra-se mais adequada para utilização no trâmite processual jurídico, tendo em vista que é composta de duas chaves. A chave pública, que será tornada conhecida de acordo com o interesse e a necessidade do emissor e a chave privada, de uso privativo do seu proprietário.

O par de chaves da criptografia assimétrica funciona de maneira tal que, cifrando o documento eletrônico com a chave pública, a operação de decifragem (ou decodificação) do documento só pode ser realizada com a utilização da chave privada correspondente. É possível ainda cifrar o documento com a chave privada e, nesse caso, utilizar a chave pública correspondente para decifrar a mensagem.

Ambas as chaves (pública e privada) podem ser utilizadas no processo de cifragem e decifragem. Mas não é possível utilizar a mesma chave para realizar as duas ações, pois a função matemática utilizada torna inviável a operação de cifrar/decifrar utilizando a mesma chave.

Mesmo considerando a criptografia assimétrica uma técnica robusta e segura, é importante entender que, tratando-se de um processo matemático, não é inviolável (Burnett et all, 2002).

A criptografia é mecanismo crucial no processo judicial eletrônico, pois está relacionada de forma direta à proteção do Direito à Intimidade o que, por sua vez, requer especial tratamento no processo judicial eletrônico em função do Princípio da Publicidade dos Atos Processuais.

91 5.2.1 Criptografia e comunicação segura

Relembrando os cinco pilares da comunicação segura: autenticação, autorização, não repúdio , integridade dos dados e privacidade podemos perceber que a combinação entre a criptografia simétrica e assimétrica nos auxilia na implementação de alguns dos pilares. Uma vez cifrado um documento, mesmo que ocorra sua interceptação não se poderá ter acesso ao seu conteúdo, garantindo assim a sua privacidade (um dos cinco pilares).

A autenticação parcial também é garantida, pois se uma informação foi codificada com a chave pública de um indivíduo, somente ele, através de sua chave privada, poderá decodificar o texto. Temos assim a autenticação do destinatário.

Quanto ao remetente, qualquer pessoa, utilizando a chave pública de um destinatário, poderia cifrar uma informação, não existindo nesse contexto como autenticar o remetente, não sendo assim possível garantir os demais pilares.

Apesar de a mensagem enviada com o uso de uma chave pública ser indevassável não seria possível aferir quem gerou a informação (autenticidade) e, por consequência, afasta-se a autorização e o não repúdio.

Da mesma forma, a integridade não é garantida, pois uma terceira pessoa poderia interceptar a mensagem e encaminhar uma nova, devidamente cifrada com a chave pública do destinatário.

Documentos relacionados