{"id":63926,"date":"2023-03-02T09:47:13","date_gmt":"2023-03-02T08:47:13","guid":{"rendered":"https:\/\/blog.mailfence.com\/criptografia-e-mail-ponta-a-ponta-como-funciona\/"},"modified":"2025-12-10T20:32:32","modified_gmt":"2025-12-10T19:32:32","slug":"criptografia-e-mail-ponta-a-ponta-como-funciona","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/","title":{"rendered":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-criptografia-de-e-mail-ponta-a-ponta\">O que \u00e9 criptografia de e-mail ponta-a-ponta?<\/h2>\n\n\n\n<p>A criptografia de ponta-a-ponta \u00e9 um m\u00e9todo de seguran\u00e7a que protege mensagens durante o processo de transfer\u00eancia, de forma que o seu <strong>conte\u00fado s\u00f3 possa ser acessado pelo remetente e pelo destinat\u00e1rio<\/strong> com acesso \u00e0 chave (ou chaves) de criptografia.<\/p>\n\n\n\n<p>Nenhuma outra pessoa, incluindo engenheiros sociais e atores maliciosos, ser\u00e1 capaz de acessar ou alterar os dados durante a sua transmiss\u00e3o. Pelo menos n\u00e3o sem antes descobrir a chave correta.<\/p>\n\n\n\n<p>Por este motivo, este m\u00e9todo \u00e9 um dos mais poderosos recursos de seguran\u00e7a quando o assunto \u00e9 privacidade de email. A seguir, explicamos como a criptografia de email funciona e como utiliz\u00e1-la para proteger os seus dados.<br><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-funciona-a-criptografia-de-ponta-a-ponta\"><br>Como funciona a criptografia de ponta-a-ponta?<br><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"1251\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram.png\" alt=\"Diagrama mostrando o processo de criptografia e descriptografia com o protocolo de criptografia de email de ponta a ponta\" class=\"wp-image-3170\" title=\"criptografia de email de ponta a ponta\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram.png 1200w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-288x300.png 288w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-768x801.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-982x1024.png 982w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-153x160.png 153w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-307x320.png 307w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-235x245.png 235w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-326x340.png 326w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-432x450.png 432w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-480x500.png 480w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><br>Diagrama demostrando o processo de criptografia e descriptografia com o protocolo de criptografia de email de ponta-a-ponta.<\/figcaption><\/figure>\n\n\n\n<p>O processo de criptografar de ponta-a-ponta exige que o remetente e o destinat\u00e1rio tenham acesso a um par de chaves criptogr\u00e1ficas: uma chave privada e uma chave p\u00fablica. A chave p\u00fablica \u00e9 utilizada pelo remetente para criptografar a mensagem, enquanto a chave privada \u00e9 utilizada pelo destinat\u00e1rio para descriptograf\u00e1-la. Este m\u00e9todo de criptografia \u00e9 conhecido como <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica-x-assimetrica-qual-e-a-diferenca\/\">criptografia assim\u00e9trica<\/a>.<\/p>\n\n\n\n<p>Aqui est\u00e1 um exemplo de como funciona a este tipo de criptografia:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Digamos que a Alice (remetente) queira enviar uma mensagem para o Bob (destinat\u00e1rio). Os dois precisam criar o seu pr\u00f3prio par de chaves e compartilhar as chaves p\u00fablicas um com o outro. As chaves s\u00f3 precisam ser geradas uma vez.<\/li>\n\n\n\n<li>A Alice pode ent\u00e3o criptografar a mensagem utilizando a chave p\u00fablica do Bob e envi\u00e1-la com seguran\u00e7a.<\/li>\n\n\n\n<li>Ao receber a mensagem, tudo o que o Bob precisa fazer para abrir a mensagem \u00e9 utilizar a sua chave privada para descriptograf\u00e1-la.<\/li>\n<\/ul>\n\n\n\n<p>Na verdadeira criptografia de ponta-a-ponta, tamb\u00e9m conhecida como \u201ccriptografia do lado do cliente\u201d ou \u201cacesso zero\u201d, todo o processo de criptografar e descriptografar acontece nos dispositivos do usu\u00e1rio. De outra maneira, Este m\u00e9todo de prote\u00e7\u00e3o \u00e9 bem mais eficiente do que o SSL\/TLS ou STARTTLS quando o assunto \u00e9 confidencialidade de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-usar-criptografia-de-ponta-a-ponta-no-mailfence\">Como usar criptografia de ponta-a-ponta no Mailfence<\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe o que \u00e9 este processo e como ela funciona, \u00e9 hora de botar o que voc\u00ea aprendeu em pr\u00e1tica. Siga as instru\u00e7\u00f5es abaixo para utilizar este m\u00e9todo de seguran\u00e7a na sua conta Mailfence:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antes de mais nada, <a href=\"https:\/\/mailfence.com\/pt\/criptografia-de-ponta-a-ponta.jsp\">gere o seu par de chaves<\/a> e compartilhe a chave p\u00fablica com o destinat\u00e1rio. Suas chaves tamb\u00e9m podem ser importadas e exportadas via email ou pessoalmente.<\/li>\n\n\n\n<li>Em seguida, escreva a sua mensagem e escolha a op\u00e7\u00e3o \u201cSign, Encrypt &amp; Send\u201d, como ilustrado abaixo.<\/li>\n\n\n\n<li>Insira a sua frase de seguran\u00e7a para confirmar o envio.<\/li>\n\n\n\n<li>Pronto!<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1282\" height=\"706\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic.jpg\" alt=\"Diagrama descritivo do processo de criptografia de ponta a ponta\" class=\"wp-image-3171\" style=\"width:1024px;height:563px\" title=\"processo de criptografia mailfence\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-300x165.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-768x423.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-1024x564.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-160x88.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-320x176.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-445x245.jpg 445w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-617x340.jpg 617w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-817x450.jpg 817w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-908x500.jpg 908w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic.jpg 1282w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption class=\"wp-element-caption\">Diagrama descritivo do processo de criptografia de ponta-a-ponta no Mailfence.<\/figcaption><\/figure>\n\n\n\n<p>Sim, criptografar mensagens com o Mailfence \u00e9 simples assim. Tudo isso sem plugins ou complementos terceirizados e de forma r\u00e1pida, simples e segura para qualquer pessoa que valoriza a sua privacidade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vantagens da criptografia de ponta-a-ponta<\/h2>\n\n\n\n<p>Emails criptografados de ponta-a-ponta tem as seguintes vantagens:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Privacidade:<\/strong> Apenas o destinat\u00e1rio designado pelo remetente pode abrir a mensagem. Ao criptografar de ponta-a-ponta previne amea\u00e7as como o roubo, sequestro e adultera\u00e7\u00e3o de dados via Wi-Fi e outros canais.<\/li>\n\n\n\n<li><strong>Mais seguran\u00e7a e autenticidade:<\/strong> A criptografia de ponta-a-ponta pode ser combinada com assinaturas digitais. Emails criptografados e assinados digitalmente comprovam que o remetente \u00e9 realmente quem diz ser. Este recurso tamb\u00e9m previne a adultera\u00e7\u00e3o da mensagem durante a sua transmiss\u00e3o.<\/li>\n\n\n\n<li><strong>Diga n\u00e3o \u00e0 vigil\u00e2ncia em massa:<\/strong> Esta criptografia protege as suas mensagens contra medidas de vigil\u00e2ncia em massa utilizadas por grandes companhias de tecnologia. Voc\u00ea pode<a href=\"https:\/\/blog.mailfence.com\/pt\/por-que-privacidade-on-line-fundamental-agora-mais-do-que-nunca-forte-argumento-criptografia\/\"> saber mais sobre isso aqui<\/a>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Como voc\u00ea fica protegido?<\/h3>\n\n\n\n<p>Ao utilizar emails criptografados de ponta-a-ponta voc\u00ea fica protegido contra seguintes amea\u00e7as cibern\u00e9ticas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Vazamentos<\/strong>: Como apenas o remetente e o destinat\u00e1rio possuem as chaves necess\u00e1rias para criptografar e descriptografar a mensagem, nenhuma outra pessoa pode acessar seu conte\u00fado.<\/li>\n\n\n\n<li><strong>Adultera\u00e7\u00f5es:<\/strong> E mesmo se o email criptografado for interceptado,criptografando bloqueia qualquer tentativa de adultera\u00e7\u00e3o.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Como voc\u00ea fica vulner\u00e1vel?<\/h3>\n\n\n\n<p>Apesar de ser considerada uma das solu\u00e7\u00f5es de seguran\u00e7a mais poderosas, a esta aneira de criptografar possui algumas vulnerabilidades, incluindo:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Pontas comprometidas:<\/strong> A criptografia de ponta-a-ponta s\u00f3 \u00e9 segura enquanto suas \u201cpontas\u201d n\u00e3o estiverem comprometidas. Por exemplo, se o dispositivo utilizado remetente for comprometido, a mensagem original (n\u00e3o criptografada) poder\u00e1 ser facilmente acessada.<\/li>\n\n\n\n<li><strong>Metadados:<\/strong> Os metadados s\u00e3o informa\u00e7\u00f5es sobre a mensagem, como data e hor\u00e1rio de envio. Infelizmente, este m\u00e9todo de criptografar n\u00e3o protege metadados, permitindo que agentes maliciosos utilizem estas informa\u00e7\u00f5es para aplicar v\u00e1rios tipos de golpes cibern\u00e9ticos.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Qual a diferen\u00e7a entre criptografia de ponta-a-ponta e criptografia em tr\u00e2nsito?<\/h2>\n\n\n\n<p>Para entender melhor o que \u00e9 criptografia de ponta a ponta, tamb\u00e9m \u00e9 importante entender o que \u00e9 este processo e como fica em tr\u00e2nsito e as diferen\u00e7as entre estes dois recursos de criptografia de email.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SSL\/TLS:<\/strong> Quando voc\u00ea visita https:\/\/www.gmail.com, o HTTPS na frente da URL indica que o protocolo SSL\/TLS foi usado para criptografar os dados transferidos entre seu computador e os servidores do Gmail. Este protocolo \u00e9 muito mais seguro do que o HTTP (sem \u201cS\u201d = n\u00e3o seguro). A maioria dos sites j\u00e1 utiliza o SSL\/TLS para se proteger contra intermedi\u00e1rios mal-intencionados. A desvantagem de confiar apenas no HTTPS \u00e9 que os dados s\u00e3o criptografados durante a transmiss\u00e3o entre o seu dispositivo e os servidores do Gmail. O Gmail tem as chaves para descriptografar esses dados.<\/li>\n\n\n\n<li><strong>SMTP ao inv\u00e9s de TLS (STARTTLS):<\/strong> Agora, suponhamos que um usu\u00e1rio do Yahoo envie uma mensagem para um usu\u00e1rio do Gmail. Quando voc\u00ea usa o SMTP ao inv\u00e9s do TLS, a mensagem fica criptografada ao ser transmitida entre os dois servidores. Contanto que ambos os servidores tenham suporte para SMTP ao inv\u00e9s de TLS (o que o Gmail tem). O STARTTLS \u00e9 uma boa solu\u00e7\u00e3o de seguran\u00e7a e privacidade de email, embora n\u00e3o seja a melhor delas. Em nossa opini\u00e3o, STARTTLS n\u00e3o \u00e9 bom o suficiente, pois os servidores de envio e recebimento t\u00eam acesso ao conte\u00fado da mensagem. Al\u00e9m disso, nem todos os servidores de recebimento suportam STARTTLS.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>A criptografia de email ponta-a-ponta j\u00e1 existe a d\u00e9cadas. Mas por que este recurso \u00e9 t\u00e3o pouco utilizado? Existem algumas raz\u00f5es<\/p>\n\n\n\n<p>Primeiramente, os principais provedores de email n\u00e3o oferecem suporte para este tipo de criptografia. Isso porque que o seu modelo de neg\u00f3cios depende da publicidade online e da venda de dados de usu\u00e1rio. Em segundo lugar, nossos governos t\u00eam grande interesse em controlar e monitorar as comunica\u00e7\u00f5es dos cidad\u00e3os (saiba mais sobre por que os <a href=\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\">backdoors de criptografia n\u00e3o funcionam<\/a>). Por \u00faltimo, a criptografia de ponta-a-ponta \u00e9 tradicionalmente dif\u00edcil de entender e utilizar. Ao avaliar provedores de e-mail, \u00e9 fundamental entender como eles implementam a criptografia. Saiba mais sobre como escolher uma <a href=\"https:\/\/blog.mailfence.com\/pt\/hospedagem-segura-de-e-mail-empresarial\/\">hospedagem de e-mail empresarial segura<\/a> com <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-de-e-mail-para-pequenas-empresas\/\">criptografia de ponta a ponta para sua empresa<\/a>.<\/p>\n\n\n\n<p>Apesar disso tudo, a criptografia de ponta-a-ponta continua a ser a forma mais segura de proteger informa\u00e7\u00f5es sens\u00edveis ou sigilosas contra agentes maliciosos. Em resumo, o Mailfence est\u00e1 aqui para ajudar!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Leia tamb\u00e9m:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-criptografia-ponta-a-ponta\/\">E-mail seguro: a criptografia de ponta a ponta \u00e9 o cora\u00e7\u00e3o disso<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica-x-assimetrica-qual-e-a-diferenca\/\">Criptografia sim\u00e9trica e assim\u00e9trica: Qual \u00e9 a diferen\u00e7a?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/praticas-criptografia-openpgp\/\">As melhores pr\u00e1ticas recomendadas de criptografia OpenPGP<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica\/\">Mensagens criptografadas por senha com base em criptografia sim\u00e9trica<\/a><\/li>\n<\/ul>\n\n\n\n<p>Inscreva-se gratuitamente e junte-se \u00e0 luta pela privacidade online e liberdade digital!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A criptografia de ponta-a-ponta \u00e9 um m\u00e9todo de seguran\u00e7a que protege mensagens durante o processo de transfer\u00eancia, de forma que o seu conte\u00fado s\u00f3 possa ser acessado pelo remetente e pelo destinat\u00e1rio com acesso \u00e0 chave (ou chaves) necess\u00e1ria para criptografar e descriptograf\u00e1-la.<\/p>\n","protected":false},"author":3,"featured_media":85188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-63926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T08:47:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T19:32:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona?\",\"datePublished\":\"2023-03-02T08:47:13+00:00\",\"dateModified\":\"2025-12-10T19:32:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/\"},\"wordCount\":1304,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/\",\"name\":\"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"datePublished\":\"2023-03-02T08:47:13+00:00\",\"dateModified\":\"2025-12-10T19:32:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/criptografia-e-mail-ponta-a-ponta-como-funciona\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/seguranca-de-email\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/","og_locale":"pt_BR","og_type":"article","og_title":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog","og_description":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2023-03-02T08:47:13+00:00","article_modified_time":"2025-12-10T19:32:32+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona?","datePublished":"2023-03-02T08:47:13+00:00","dateModified":"2025-12-10T19:32:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/"},"wordCount":1304,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/","url":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/","name":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","datePublished":"2023-03-02T08:47:13+00:00","dateModified":"2025-12-10T19:32:32+00:00","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Criptografia de ponta-a-ponta: O que \u00e9 e como funciona?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=63926"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63926\/revisions"}],"predecessor-version":[{"id":106761,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63926\/revisions\/106761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85188"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=63926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=63926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=63926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}