


Na era digital atual, segurança, autenticação e integridade de dados são preocupações importantes compartilhadas por empresas, governos e usuários individuais. As assinaturas digitais são um método altamente confiável para manter a autenticidade e integridade das informações digitais. Mas por trás de cada assinatura digital, existem algoritmos criptográficos específicos em ação. Este artigo explorará quais algoritmos são usados para assinaturas digitais, como eles funcionam e os tipos comuns em vários setores - especialmente no contexto de regulamentos regionais como a Lei de Assinaturas Eletrônicas em Comércio Global e Nacional (ESIGN Act) e o Regulamento de Identificação Eletrônica e Serviços de Confiança da UE (Regulamento eIDAS).

Uma assinatura digital é uma técnica criptográfica usada para verificar a autenticidade e integridade de uma mensagem digital, software ou arquivo. É semelhante a uma assinatura manuscrita ou selo, mas com maior segurança. As assinaturas digitais fornecem três garantias de segurança:
Com essas características, as assinaturas digitais são amplamente utilizadas em diversas áreas, desde assinatura de código de software, comunicação por e-mail até assinatura segura de documentos como contratos e documentos legais.
Então, qual algoritmo é usado para assinaturas digitais? Na verdade, o núcleo de um sistema de assinatura digital é uma combinação de vários algoritmos criptográficos. Esses algoritmos geralmente combinam criptografia de chave pública (criptografia assimétrica) e funções de hash seguras. Aqui estão alguns dos algoritmos de assinatura digital mais usados na indústria:
RSA é o sistema de criptografia de chave pública mais clássico e amplamente utilizado. Desde o seu lançamento em 1977, o RSA tem sido usado para criptografia de dados e assinaturas digitais. Seu princípio de funcionamento é o seguinte:
O RSA usa uma função de hash para gerar um valor de hash do conteúdo da assinatura, que é então criptografado com a chave privada para gerar uma assinatura, garantindo assim a autenticidade das informações e evitando adulteração. O RSA é reconhecido por vários padrões nacionais e internacionais, incluindo o FIPS 186 sob a lei federal dos EUA.
O DSA foi desenvolvido pela Agência de Segurança Nacional (NSA) dos EUA e adotado como parte do Padrão de Assinatura Digital (DSS) no FIPS PUB 186. O DSA não é patenteado e pode ser usado livremente.
O DSA e o RSA operam de forma diferente, mas também usam chaves públicas e privadas. É frequentemente usado em aplicações onde o governo dos EUA exige conformidade com o FIPS. O algoritmo suporta comprimentos de chave variáveis, atingindo até 3072 bits sob o FIPS 186-3, fornecendo forte segurança ao mesmo tempo em que atende aos regulamentos dos EUA.
ECDSA é uma variante DSA baseada em criptografia de curva elíptica (ECC). Comparado com RSA e DSA comum, a curva elíptica fornece comprimentos de chave mais curtos, alcançando velocidades de processamento mais rápidas e menos requisitos de armazenamento. Com base nessas vantagens, o ECDSA é cada vez mais usado em cenários sensíveis a recursos, como dispositivos móveis e Internet das Coisas (IoT).
Além disso, o ECDSA também foi incluído no padrão FIPS e tem sido amplamente adotado em jurisdições que exigem conformidade com a regulamentação de criptografia moderna, como o padrão NIST dos EUA e o regulamento eIDAS da UE.
EdDSA é um algoritmo mais recente projetado para alto desempenho e resistência a vários tipos de ataques criptográficos. Está se tornando cada vez mais popular devido à sua velocidade, alta segurança e adequação para sistemas de alto rendimento. A variante mais usada é Ed25519, que usa a curva elíptica Curve25519, que é rápida e segura.
Países como Alemanha e França apoiam ativamente a pesquisa criptográfica, incluindo EdDSA, indicando que a tendência de autenticação de identidade digital e proteção de dados está se movendo em direção à conformidade local e transfronteiriça.
Diferentes países e regiões têm padrões legais e requisitos regulamentares específicos para o uso de assinaturas digitais. Essas diretrizes afetam os tipos de algoritmos aceitos e como eles são implementados.
Os Estados Unidos reconhecem a legalidade das assinaturas digitais por meio da Lei de Assinaturas Eletrônicas em Comércio Global e Nacional (ESIGN Act) e da Lei Uniforme de Transações Eletrônicas (UETA). A ESIGN não especifica qual algoritmo deve ser usado, mas enfatiza a necessidade de alcançar autenticação de identidade e integridade de dados por meio de métodos “seguros”.
Para empresas que buscam contratos em nível federal ou que operam em setores altamente regulamentados (como saúde e finanças), usar algoritmos aprovados pelo FIPS, como RSA, DSA e ECDSA, é fundamental.
De acordo com o “Regulamento eIDAS” (Regulamento (UE) nº 910/2014), a UE divide as assinaturas em:
Uma “assinatura qualificada” requer o uso de uma assinatura gerada por um certificado qualificado emitido por um provedor de serviços de confiança (TSP). Algoritmos ECDSA e RSA são normalmente usados nessas aplicações, combinados com módulos de segurança de hardware (HSM) ou smart cards para cumprir os regulamentos.
Países como Japão, Coreia do Sul e Austrália adotaram leis de assinatura eletrônica consistentes com as diretrizes da Comissão das Nações Unidas para o Direito Comercial Internacional (UNCITRAL). Por exemplo, a Lei de Transações Eletrônicas de 1999 da Austrália enfatiza autenticidade, integridade e confiabilidade, mantendo a flexibilidade. O algoritmo de assinatura ECDSA eficiente é geralmente recomendado nesta região.
Além dos algoritmos de criptografia, as assinaturas digitais também utilizam funções de hash seguras, como:
As funções de hash convertem dados de entrada em um valor de hash de comprimento fixo. As assinaturas digitais geralmente assinam apenas o valor de hash, acelerando o processamento e aumentando a segurança.
Os algoritmos de hash atualmente adotados pelos principais padrões de criptografia são geralmente SHA-256 ou versões superiores, que se tornaram um requisito obrigatório, especialmente em aplicações governamentais e financeiras.
Escolher o algoritmo correto é fundamental para a conformidade e a segurança a longo prazo. Algoritmos desatualizados podem ter vulnerabilidades de segurança. Por exemplo, o SHA-1 foi eliminado pela maioria das organizações devido ao risco de colisão; da mesma forma, comprimentos de chave RSA inferiores a 2048 bits também são considerados inseguros.
As agências reguladoras, incluindo o NIST, atualizam regularmente as políticas de recomendação à medida que a capacidade computacional e os modelos de ameaças mudam. As organizações devem se manter atualizadas sobre essas dinâmicas para manter a conformidade e reduzir os riscos legais e de segurança cibernética.
Entender quais algoritmos são usados para assinaturas digitais é essencial para proteger a segurança dos dados e cumprir as responsabilidades legais. Seja RSA, DSA ou ECDSA, o algoritmo escolhido afetará diretamente a conformidade com regulamentos regionais como a Lei ESIGN dos EUA e o Regulamento eIDAS da UE.
Com o rápido crescimento das transações digitais e da comunicação transfronteiriça, escolher um algoritmo de assinatura digital que atenda às melhores práticas e padrões de conformidade do setor não é mais uma opção, mas um requisito inevitável para a sobrevivência e o desenvolvimento das empresas.
Usar o algoritmo de assinatura digital apropriado não apenas protege a segurança dos dados de uma organização, mas também ganha a confiança de clientes e sistemas legais em várias jurisdições.
Para garantir que nada seja deixado ao acaso, certifique-se sempre de que sua solução de assinatura digital seja construída com base nos algoritmos mais recentes, compatíveis e reconhecidos pelos regulamentos aplicáveis.
Apenas e-mails corporativos são permitidos