{"id":63940,"date":"2024-06-20T16:43:02","date_gmt":"2024-06-20T14:43:02","guid":{"rendered":"https:\/\/blog.mailfence.com\/emails-assinados-digitalmente\/"},"modified":"2025-09-16T16:02:46","modified_gmt":"2025-09-16T14:02:46","slug":"emails-assinados-digitalmente","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/","title":{"rendered":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las?"},"content":{"rendered":"\n<p>Voc\u00ea provavelmente j\u00e1 deve ter se deparado com o termo &#8220;assinaturas digitais&#8221; on-line. Talvez j\u00e1 tenha at\u00e9 mesmo assinado e-mails ou documentos digitalmente. No entanto, uma assinatura digital n\u00e3o \u00e9 o mesmo que uma assinatura eletr\u00f4nica.<\/p>\n\n\n\n<p><strong>Embora possa ser t\u00e3o simples quanto uma senha, a assinatura digital emprega m\u00e9todos criptogr\u00e1ficos para verificar a identidade do autor e garantir a integridade de documento<\/strong>s.<\/p>\n\n\n\n<p>Neste guia, abordaremos tudo o que voc\u00ea precisa saber sobre assinaturas digitais, incluindo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 uma assinatura digital;<\/li>\n\n\n\n<li>O que a diferencia das assinaturas eletr\u00f4nicas;<\/li>\n\n\n\n<li>Como enviar e-mails assinados digitalmente;<\/li>\n<\/ul>\n\n\n\n<p>&#8230; e muito mais! Ent\u00e3o, sem mais delongas, vamos explorar.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-uma-assinatura-digital\">O que \u00e9 uma assinatura digital?<\/h2>\n\n\n\n<p>Antes de mais nada, vamos definir o que \u00e9 uma assinatura digital.<\/p>\n\n\n\n<p><strong>Uma assinatura digital \u00e9 um tipo de assinatura eletr\u00f4nica que usa t\u00e9cnicas criptogr\u00e1ficas para verificar a identidade do signat\u00e1rio e garantir a integridade do documento.<\/strong><\/p>\n\n\n\n<p>Em outras palavras, este recurso funciona basicamente como um \u201cimpress\u00e3o digital\u201d virtual. Uma vez aplicado, ele pode ser uma parte incorporada do documento ou existir separadamente.<\/p>\n\n\n\n<p><strong>As assinaturas digitais t\u00eam tr\u00eas fun\u00e7\u00f5es essenciais:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Verifica\u00e7\u00e3o do remetente:<\/em> confirmar que o remetente \u00e9 mesmo que afirma ser;<\/li>\n\n\n\n<li><em>Integridade:<\/em> garantir que a mensagem tenha sido alterada durante o tr\u00e2nsito;<\/li>\n\n\n\n<li><em>Irretratabilidade<\/em>: impedir que o remetente volte atr\u00e1s e negue ter enviado a mensagem, dependendo do tipo de assinatura digital.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg\" alt=\"Um e-mail assinado digitalmente no aplicativo m\u00f3vel Mailfence.\" class=\"wp-image-86533\" style=\"width:516px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Um e-mail assinado digitalmente no aplicativo m\u00f3vel Mailfence<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>Isso faz com que as assinaturas digitais sejam mais seguras do que as assinaturas feitas a m\u00e3o. Afinal, nem sempre \u00e9 poss\u00edvel garantir a autenticidade das assinaturas manuscritas, e muito menos que o documento assinado n\u00e3o foi alterado.<\/p>\n\n\n\n<p>As assinaturas manuscritas s\u00e3o exclusivas para cada pessoa (estilo de caligrafia, velocidade de escrita etc.). No entanto, elas podem ser <a href=\"https:\/\/signeasy.com\/blog\/business\/signature-forgery\">facilmente falsificadas<\/a> com um pouco de pr\u00e1tica ou com a ajuda de um papel vegetal.<\/p>\n\n\n\n<p><strong>O resultado \u00e9 a f\u00e1cil retratabilidade de assinaturas feitas a m\u00e3o. Hipoteticamente, caso quisesse voltar atr\u00e1s, o signat\u00e1rio s\u00f3 precisaria alegar que algu\u00e9m copiou a sua assinatura e seria bem dif\u00edcil provar que este n\u00e3o \u00e9 o caso.<\/strong><\/p>\n\n\n\n<p>\u00c9 por isso que precisamos de assinaturas digitais \ud83d\udc47<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-assinatura-digital-e-assinatura-eletronica-qual-e-a-diferenca\">Assinatura digital e assinatura eletr\u00f4nica: Qual \u00e9 a diferen\u00e7a?<\/h2>\n\n\n\n<p>Como j\u00e1 mencionamos, as assinaturas digitais s\u00e3o um tipo de assinatura eletr\u00f4nica. \u00c9 importante esclarecer, no entanto, que nem toda assinatura eletr\u00f4nica \u00e9 uma assinatura digital.<\/p>\n\n\n\n<p>O termo assinatura eletr\u00f4nica \u00e9 usado para descrever qualquer tipo de autentica\u00e7\u00e3o feita virtualmente. Isso inclui senhas, c\u00f3digos PIN ou at\u00e9 mesmo uma simples imagem de sua assinatura:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg\" alt=\"Exemplo de uma assinatura eletr\u00f4nica simples.\" class=\"wp-image-86538\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Exemplo de uma assinatura eletr\u00f4nica simples<\/em>.<\/figcaption><\/figure>\n\n\n\n<p><strong>Aqui est\u00e1 uma r\u00e1pida compara\u00e7\u00e3o entre assinaturas eletr\u00f4nicas e assinaturas digitais:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Recurso<\/strong><\/td><td><strong>Assinatura eletr\u00f4nica<\/strong><\/td><td><strong>Assinatura digital<\/strong><\/td><\/tr><tr><td>Finalidade<\/td><td>Verifica\u00e7\u00e3o de documentos<\/td><td>Prote\u00e7\u00e3o de documentos<\/td><\/tr><tr><td>Verifica\u00e7\u00e3o<\/td><td>N\u00e3o pode ser verificado<\/td><td>Pode ser verificado<\/td><\/tr><tr><td>Regulamenta\u00e7\u00e3o para terceiros<\/td><td>Pode estar sujeito a regulamenta\u00e7\u00f5es variadas com base na jurisdi\u00e7\u00e3o (como a eIDAS na UE ou a Lei ESIGN nos EUA).<\/td><td>A legitimidade jur\u00eddica \u00e9 dada, dependendo da jurisdi\u00e7\u00e3o, pelo n\u00edvel de garantia fornecido pelas t\u00e9cnicas e protocolos criptogr\u00e1ficos usados (como as assinaturas eletr\u00f4nicas qualificadas de acordo com o eIDAS).<\/td><\/tr><tr><td>Criptografia<\/td><td>N\u00e3o usa algoritmos criptogr\u00e1ficos<\/td><td>Criado usando algoritmos criptogr\u00e1ficos<\/td><\/tr><tr><td>Vantagem<\/td><td>F\u00e1cil de usar (mas sem seguran\u00e7a de dados)<\/td><td>Fornecer recursos de seguran\u00e7a de dados usando m\u00e9todos criptogr\u00e1ficos<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Tabela de compara\u00e7\u00e3o<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-funcionam-as-assinaturas-digitais\">Como funcionam as assinaturas digitais?<\/h2>\n\n\n\n<p>J\u00e1 definimos o que \u00e9 uma assinatura digital e por que ela \u00e9 uma forma mais avan\u00e7ada de assinatura eletr\u00f4nica.<\/p>\n\n\n\n<p><strong>Agora, vamos nos aprofundar em como elas realmente funcionam.<\/strong><\/p>\n\n\n\n<p>Em primeiro lugar, as assinaturas digitais requerem apenas que o remetente (ou signat\u00e1rio) tenha duas chaves criptogr\u00e1ficas (uma chave privada e uma chave p\u00fablica).<\/p>\n\n\n\n<p>A chave privada \u00e9 usada pelo remetente para assinar a mensagem em seu dispositivo. Em seguida,  a chave p\u00fablica (certificado digital) \u00e9 utilizada pelo destinat\u00e1rio para verificar a sua autenticidade.<\/p>\n\n\n\n<p>Na pr\u00e1tica, funciona assim:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><span style=\"\">Alice (remetente) <\/span><span style=\"color: #000000;\">gera um par de chaves criptografadas e compartilha o seu certificado digital com o Beto<\/span>;<\/li>\n\n\n\n<li>A Alice assina o documento com a sua chave privada e envia a mensagem para o Beto;<\/li>\n\n\n\n<li>O Beto recebe o documento e verifica a assinatura utilizando o certificado digital compartilhado pela Alice.<\/li>\n<\/ol>\n\n\n\n<p>Para saber mais, n\u00e3o deixe de conferir<a href=\"https:\/\/blog.mailfence.com\/pt\/como-compartilhar-chave-publica-openpgp\/\" target=\"_blank\" rel=\"noreferrer noopener\"> este guia sobre chaves p\u00fablicas e privadas<\/a>. As assinaturas digitais tambb\u00e9m podem ser geradas usando algoritmos criptogr\u00e1ficos classificados como sim\u00e9tricos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg\" alt=\"Assinatura digital de um e-mail com o Mailfence.\" class=\"wp-image-86543\" style=\"width:536px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures2-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Assinatura digital de um e-mail com o Mailfence<\/em>.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-assinaturas-digitais-em-nivel-tecnico\">Assinaturas digitais em n\u00edvel t\u00e9cnico<\/h3>\n\n\n\n<p>Em um n\u00edvel mais t\u00e9cnico, o envio de um e-mail assinado digitalmente seguir\u00e1 estas etapas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A assinatura come\u00e7a com a obten\u00e7\u00e3o de um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptographic_hash_function\">hash criptogr\u00e1fico<\/a> da mensagem original;<\/li>\n\n\n\n<li>O hash \u00e9 criptografado com a chave privada do remetente e enviado com a mensagem original;<\/li>\n\n\n\n<li>O destinat\u00e1rio recebe a mensagem original e seu hash criptografado;<\/li>\n\n\n\n<li>O destinat\u00e1rio, ent\u00e3o, descriptografa o hash criptografado usando a chave p\u00fablica do remetente e o compara com o hash da mensagem original;<\/li>\n\n\n\n<li>Se ambos os hashes forem iguais, a assinatura digital ser\u00e1 verificada.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized wp-image-1667\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png\" alt=\"Processo de assinatura digital\" class=\"wp-image-1667\" style=\"width:605px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg.png 800w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-300x225.png 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-768x576.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-160x120.png 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-320x240.png 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-327x245.png 327w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-453x340.png 453w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-600x450.png 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/12\/800px-Digital_Signature_diagram.svg-667x500.png 667w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\"><em>Fonte: <a href=\"https:\/\/wikipedia.org\/wiki\/Electronic_signature\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia<\/a><\/em><\/figcaption><\/figure>\n\n\n\n<p>Para entender completamente como funcionam as assinaturas digitais, precisamos ser um pouco t\u00e9cnicos.\nEspecificamente, precisamos discutir dois modelos comuns diferentes nos quais elas se baseiam. <\/p>\n\n\n\n<p>O primeiro \u00e9 o <strong>PKI<\/strong> ou <strong>Public Key Infrastructure<\/strong>. Isso significa que o certificado digital usado pela Alice deve ser gerado por uma <strong>Autoridade Certificadora (AC)<\/strong>, como a Verisign, por exemplo.<\/p>\n\n\n\n<p>Em outras palavras, a AC funciona como uma ponte entre signat\u00e1rio e destinat\u00e1rio, permitindo que a legitimidade do documento seja validada por ambas as partes.<\/p>\n\n\n\n<p>No entanto, autoridades centralizadas nem sempre s\u00e3o confi\u00e1veis (devido a raz\u00f5es sociopol\u00edticas, por exemplo.<\/p>\n\n\n\n<p>A alternativa \u00e9 o modelo de confian\u00e7a <strong>Web of Trust <\/strong>ou <strong>Pretty Good Privacy <\/strong>(PGP). Nele, cada usu\u00e1rio tem acesso a um conjunto de chaves p\u00fablicas que permite a verifica\u00e7\u00e3o do remetente sem que a interven\u00e7\u00e3o da AC seja necess\u00e1ria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-as-assinaturas-digitais-sao-o-mesmo-que-criptografia-de-ponta-a-ponta\">As assinaturas digitais s\u00e3o o mesmo que criptografia de ponta a ponta?<\/h2>\n\n\n\n<p>Embora sejam semelhantes, os conceitos n\u00e3o s\u00e3o os mesmos.<\/p>\n\n\n\n<p><strong>A diferen\u00e7a mais not\u00e1vel \u00e9 que, com a criptografia de ponta a ponta, ambas as partes precisam de seu pr\u00f3prio par de chaves p\u00fablica\/privada.<\/strong><\/p>\n\n\n\n<p><strong>Por outro lado, voc\u00ea pode enviar um e-mail assinado digitalmente para algu\u00e9m que n\u00e3o tenha gerado um par de chaves. <\/strong><\/p>\n\n\n\n<p>Aqui est\u00e1 um resumo r\u00e1pido:<\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Criptografia de ponta a ponta<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Assinaturas digitais<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Usado para criptografar informa\u00e7\u00f5es confidenciais em um e-mail ou documento<\/td><td class=\"has-text-align-center\" data-align=\"center\">Usado para verificar a autenticidade e a integridade do documento ou da mensagem de e-mail<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">A chave p\u00fablica do destinat\u00e1rio \u00e9 usada para criptografar os dados no e-mail ou documento<\/td><td class=\"has-text-align-center\" data-align=\"center\">A chave p\u00fablica do remetente \u00e9 usada para verificar a assinatura<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">A chave privada \u00e9 usada para descriptografar os dados do e-mail pelo destinat\u00e1rio<\/td><td class=\"has-text-align-center\" data-align=\"center\">A chave privada \u00e9 usada para assinar o documento pelo remetente<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Diferen\u00e7as entre E2EE e assinaturas digitais<\/em><\/figcaption><\/figure>\n\n\n\n<p>Se voc\u00ea quiser se aprofundar mais na <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia de ponta a ponta, consulte nosso guia completo<\/a>.<\/p>\n\n\n\n<p>No entanto, as assinaturas digitais podem ser <em>combinadas<\/em> com a criptografia de ponta a ponta.\nIsso proporciona maior seguran\u00e7a, conforme exploraremos na se\u00e7\u00e3o a seguir. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-enviar-e-mails-assinados-digitalmente\">Como <span style=\"color: #000000;\">enviar e-mails assinados digitalmente<\/span><\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe o que \u00e9 uma assinatura digital, como enviar uma?<\/p>\n\n\n\n<p><strong>O processo exato pode varia de acordo com cada provedor de e-mail.<\/strong><\/p>\n\n\n\n<p><strong>Para come\u00e7ar, o mais f\u00e1cil \u00e9 <a href=\"https:\/\/mailfence.com\/#pricing\" target=\"_blank\" rel=\"noreferrer noopener\">criar uma conta gratuita do Mailfence<\/a> e seguir as seguintes etapas. <\/strong><\/p>\n\n\n\n<p>Primeiro, gere seu par de chaves e <a href=\"https:\/\/blog.mailfence.com\/pt\/como-compartilhar-chave-publica-openpgp\/#h-tip-7-securely-share-your-openpgp-keys\" target=\"_blank\" rel=\"noreferrer noopener\">compartilhe sua chave p\u00fablica<\/a> com o destinat\u00e1rio. A seguir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Em nossa interface da Web, escreva seu e-mail e digite o endere\u00e7o de e-mail do destinat\u00e1rio.\nEm seguida, clique na seta suspensa ao lado de &#8220;Enviar&#8221; e selecione &#8220;Assinar e enviar&#8221;.\nDigite sua senha e clique em OK.  <\/li>\n\n\n\n<li>Em nosso aplicativo m\u00f3vel, ao redigir uma mensagem, toque no \u00edcone &#8220;Bloquear&#8221; no canto superior direito da tela.\nSelecione &#8220;Signed with OpenPGP&#8221; (Assinado com OpenPGP).   <\/li>\n<\/ul>\n\n\n\n<p>\u00c9 simples assim!<\/p>\n\n\n\n<p>A prop\u00f3sito, se voc\u00ea ainda n\u00e3o o fez, certifique-se de baixar nosso aplicativo m\u00f3vel na <a href=\"https:\/\/apps.apple.com\/be\/app\/encrypted-email-mailfence\/id1628808776\" target=\"_blank\" rel=\"noreferrer noopener\">App Store<\/a> ou na <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.contactoffice.mailfence&amp;hl=en\">Google Play Store<\/a>!<\/p>\n\n\n\n<p>Como mencionado anteriormente, voc\u00ea pode combinar a criptografia E2E com assinaturas digitais. Isso proporciona maior seguran\u00e7a \u00e0s suas comunica\u00e7\u00f5es. No Mailfence, se voc\u00ea decidir criptografar seu e-mail por E2E, ele tamb\u00e9m ser\u00e1 assinado automaticamente:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg\" alt=\"Combina\u00e7\u00e3o de criptografia de ponta a ponta com assinaturas digitais.\" class=\"wp-image-86548\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Blog-post-Digital-Signatures3-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Combina\u00e7\u00e3o de criptografia de ponta a ponta com assinaturas digitais<\/em>.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-praticas-recomendadas-de-assinaturas-digitais\">Pr\u00e1ticas recomendadas de assinaturas digitais<\/h2>\n\n\n\n<p>Antes de concluir este guia, vamos examinar algumas pr\u00e1ticas recomendadas ao enviar e-mails assinados digitalmente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-1-use-assinaturas-digitais-ao-enviar-e-mails-com-anexos\">Dica n\u00ba 1: Use assinaturas digitais ao enviar e-mails com anexos<\/h3>\n\n\n\n<p>A assinatura digital de e-mails com anexos tamb\u00e9m tranquiliza o destinat\u00e1rio do e-mail. Al\u00e9m disso, ela garante que tanto o conte\u00fado quanto o anexo n\u00e3o tenham sido adulterados durante o transporte. Isso aumenta o valor legal do e-mail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-2-use-uma-chave-forte-ao-assinar-digitalmente\">Dica n\u00ba 2: Use uma chave forte ao assinar digitalmente<\/h3>\n\n\n\n<p>Use chaves privadas baseadas em comprimento de 4096 bits (ou pelo menos 2048 bits) para assinar suas mensagens digitais. <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-ponta-a-ponta\/\">Por padr\u00e3o<\/a>, o Mailfence sempre <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-ponta-a-ponta\/\">gera chaves RSA de 4096 bits<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-3-use-uma-subchave\">Dica n\u00ba 3: Use uma subchave<\/h3>\n\n\n\n<p>Neste guia, abordamos como <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">a criptografia<\/a> e a assinatura s\u00e3o duas opera\u00e7\u00f5es diferentes.<\/p>\n\n\n\n<p>Portanto, elas exigem duas abordagens diferentes de gerenciamento de chaves. As assinaturas digitais podem ser mantidas por mais tempo, pois \u00e9 conveniente que as pessoas em todo o mundo possam verificar assinaturas do passado. As chaves de criptografia, por outro lado, devem ser alteradas regularmente, por meio da revoga\u00e7\u00e3o\/expira\u00e7\u00e3o.<\/p>\n\n\n\n<p>Portanto, armazenar o seu par de chaves externamente como um &#8220;par de chaves mestre&#8221; (por exemplo, em uma unidade flash) e usar uma subchave como &#8220;chave local&#8221; para assinar mensagens \u00e9 uma boa pr\u00e1tica.<\/p>\n\n\n\n<p>Este<a href=\"https:\/\/alexcabal.com\/creating-the-perfect-gpg-keypair\/\"> artigo<\/a> fornece uma lista de etapas que voc\u00ea deve seguir para gerar chaves de criptografia. Em seguida, voc\u00ea pode <a href=\"https:\/\/kb.mailfence.com\/kb\/how-to-import-openpgp-keypairs-and-other-public-keys\/\">import\u00e1-las para o armazenamento de chaves da sua conta do Mailfence<\/a> para us\u00e1-las sem problemas em todos os seus dispositivos.<\/p>\n\n\n\n<p><em><strong>Observa\u00e7\u00e3o:<\/strong> 1) O par de chaves que cont\u00e9m apenas subchaves (para assinatura e criptografia) e um pacote de chaves privadas fict\u00edcias <a href=\"https:\/\/www.gnupg.org\/documentation\/manuals\/gnupg\/Operational-GPG-Commands.html\">(uma extens\u00e3o GNU do OpenPGP<\/a>) pode n\u00e3o ser compat\u00edvel com todos os programas compat\u00edveis com o OpenPGP.<br>2) Manter a chave secreta prim\u00e1ria em m\u00eddia remov\u00edvel torna a assinatura (ou certifica\u00e7\u00e3o) de outras chaves GPG problem\u00e1tica, pois a chave secreta prim\u00e1ria deve ser carregada para que a assinatura seja feita.<br>3) O uso de datas de expira\u00e7\u00e3o com as subchaves (recomendado) significa que as subchaves devem ser estendidas antes de expirarem ou que novas subchaves devem ser emitidas se for permitido que elas expirem.<br>4) Al\u00e9m disso, as pessoas que usam sua chave p\u00fablica (ou seja, para verificar algo que voc\u00ea assinou) podem receber erros sobre a expira\u00e7\u00e3o da sua chave se n\u00e3o atualizarem regularmente seus chaveiros GPG com servidores de chaves p\u00fablicas.   <\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-4-peca-a-amigos-e-colegas-que-assinem-sua-chave-publica\">Dica n\u00ba 4: Pe\u00e7a a amigos e colegas que assinem sua chave p\u00fablica<\/h3>\n\n\n\n<p>Ter assinaturas de confian\u00e7a em sua chave aumentar\u00e1 a legitimidade dela. Pe\u00e7a a seus amigos\/colegas que <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\">assinem sua chave<\/a>. Em troca disso, voc\u00ea deve <a href=\"https:\/\/futureboy.us\/pgp.html#SigningAKey\">assinar a chave p\u00fablica deles<\/a>.<\/p>\n\n\n\n<p>Como alternativa, o <a href=\"https:\/\/keybase.io\/\">keybase.io<\/a> \u00e9 um modelo operacional que mapeia sua identidade para suas chaves p\u00fablicas e vice-versa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-5-assine-sua-mensagem-para-cada-um-dos-destinatarios\">Dica n\u00ba 5: Assine sua mensagem para cada um dos destinat\u00e1rios<\/h3>\n\n\n\n<p>Sim, inclua o endere\u00e7o de e-mail do remetente e do(s) destinat\u00e1rio(s) com registros de data e hora em sua assinatura digital! (adicionando-os ao corpo da mensagem). Voc\u00ea tamb\u00e9m pode usar um servi\u00e7o que ofere\u00e7a prote\u00e7\u00e3o suficiente contra <a href=\"https:\/\/en.wikipedia.org\/wiki\/Replay_attack\">ataques de repeti\u00e7\u00e3o<\/a> (nonce, tokens de sess\u00e3o, carimbo de data\/hora etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-6-tenha-cuidado-ao-encaminhar-mensagens-assinadas-digitalmente\">Dica n\u00ba 6: Tenha cuidado ao encaminhar mensagens assinadas digitalmente<\/h3>\n\n\n\n<p>Vejamos o caso de uma mensagem assinada digitalmente por <em>Alice<\/em> para <em>B<\/em>eto e agora encaminhada para <em>Carol. <\/em>Somente a identidade do remetente original (<em>Alice)<\/em> \u00e9 comprovada para o destinat\u00e1rio. <\/p>\n\n\n\n<p><em>Carol <\/em>n\u00e3o pode presumir que <em>Beto<\/em>, que <em>encaminhou <\/em>a mensagem, \u00e9 o propriet\u00e1rio da assinatura digital e\/ou \u00e9 o remetente correto da mensagem. A menos que a mensagem encaminhada seja assinada pelo pr\u00f3prio <em>Beto<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-7-verifique-a-impressao-digital-da-chave-do-remetente-com-antecedencia\">Dica n\u00ba 7: Verifique a impress\u00e3o digital da chave do remetente com anteced\u00eancia<\/h3>\n\n\n\n<p>Se poss\u00edvel, obtenha a impress\u00e3o digital da chave do remetente com anteced\u00eancia (de prefer\u00eancia pessoalmente) ou, se o remetente for uma pessoa conhecida, fa\u00e7a uma pesquisa on-line.<\/p>\n\n\n\n<p><strong>Al\u00e9m disso, sempre verifique o par de chaves usado para assinar uma mensagem com a impress\u00e3o digital.<\/strong><\/p>\n\n\n\n<p>A verifica\u00e7\u00e3o autom\u00e1tica (correspond\u00eancia entre o hash descriptografado e o hash da mensagem original) \u00e9 uma coisa. Mas ela n\u00e3o proteger\u00e1 voc\u00ea de ataques de spoofing, em que um invasor pode criar uma identidade falsa do remetente e us\u00e1-la para enganar os destinat\u00e1rios.<\/p>\n\n\n\n<p>Portanto, uma impress\u00e3o digital deve ser sempre o \u00fanico fator criptogr\u00e1fico na verifica\u00e7\u00e3o de chaves p\u00fablicas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-8-certifique-se-de-que-a-chave-de-assinatura-nao-tenha-sido-revogada-ou-expirado\">Dica n\u00ba 8: Certifique-se de que a chave de assinatura n\u00e3o tenha sido revogada ou expirado<\/h3>\n\n\n\n<p>Certifique-se de que a chave que foi usada para assinar uma determinada mensagem n\u00e3o foi revogada ou expirou! Esse \u00e9 um ponto importante! Os aplicativos geralmente n\u00e3o exibem isso claramente para o usu\u00e1rio. No Mailfence, todos esses casos s\u00e3o exibidos adequadamente.<\/p>\n\n\n\n<p>No entanto, se a assinatura de uma mensagem tiver ocorrido antes da data de expira\u00e7\u00e3o e\/ou revoga\u00e7\u00e3o da chave de assinatura, a <span style=\"color: #000000;\">assinatura digital permanecer\u00e1<\/span> v\u00e1lida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-9-exporte-mensagens-com-assinaturas-digitais-localmente\">Dica n\u00ba 9: Exporte mensagens com assinaturas digitais localmente<\/h3>\n\n\n\n<p>Como o comprometimento de contas \u00e9 mais comum atualmente, \u00e9 melhor manter uma c\u00f3pia local das mensagens de alta import\u00e2ncia ou valor, exportando-as para o seu computador.<\/p>\n\n\n\n<p>Al\u00e9m disso, voc\u00ea pode aumentar a sua seguran\u00e7a criptografando os seus dados localmente tamb\u00e9m.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dica-n\u00ba-10-valor-legal-das-assinaturas-digitais\">Dica n\u00ba 10: Valor legal das assinaturas digitais<\/h3>\n\n\n\n<p>Uma assinatura digital pode ser usada para responsabilizar algu\u00e9m como autor de uma determinada mensagem.\nEntretanto, o valor legal exato das assinaturas digitais depende de onde a assinatura foi feita e das leis locais. <\/p>\n\n\n\n<p>No entanto, sempre h\u00e1 certos termos que precisam ser acordados antes de usar assinaturas digitais em um contexto jur\u00eddico.\nUma quest\u00e3o \u00e9 a possibilidade de que a chave privada do signat\u00e1rio seja comprometida.\nO que deve ser feito nesse caso para verificar se o comprometimento foi real ou deliberado?  <\/p>\n\n\n\n<p>Observa\u00e7\u00e3o: se voc\u00ea n\u00e3o fizer quest\u00e3o da irretratabilidade casos excepcionais, use esquemas baseados em <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deniable_authentication\">autentica\u00e7\u00e3o neg\u00e1vel<\/a>!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Com isso, voc\u00ea conclui este guia sobre assinaturas digitais!<\/p>\n\n\n\n<p>As assinaturas digitais OpenPGP s\u00e3o amplamente utilizadas porque simplificam o manuseio de chaves p\u00fablicas, eliminando a necessidade de valida\u00e7\u00e3o por uma autoridade de certifica\u00e7\u00e3o centralizada, conforme exigido na PKI.<\/p>\n\n\n\n<p>No Mailfence, tornamos o processo de assinatura digital muito simples. Se voc\u00ea usar as pr\u00e1ticas recomendadas de assinatura digital OpenPGP mencionadas acima, poder\u00e1 aproveitar ainda mais o uso da assinatura digital.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neste artigo explicamos o que \u00e9 assinatura digital e como este recurso pode ser usados para assinar emails.<\/p>\n","protected":false},"author":3,"featured_media":85193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-63940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-20T14:43:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T14:02:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las?\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2025-09-16T14:02:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/\"},\"wordCount\":2544,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/\",\"name\":\"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"datePublished\":\"2024-06-20T14:43:02+00:00\",\"dateModified\":\"2025-09-16T14:02:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/6-1.png\",\"width\":600,\"height\":600,\"caption\":\"digital signature\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/emails-assinados-digitalmente\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/seguranca-de-email\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/","og_locale":"pt_BR","og_type":"article","og_title":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog","og_description":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-06-20T14:43:02+00:00","article_modified_time":"2025-09-16T14:02:46+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las?","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2025-09-16T14:02:46+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/"},"wordCount":2544,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/","url":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/","name":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","datePublished":"2024-06-20T14:43:02+00:00","dateModified":"2025-09-16T14:02:46+00:00","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/6-1.png","width":600,"height":600,"caption":"digital signature"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Assinaturas digitais: O que s\u00e3o e como us\u00e1-las?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=63940"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63940\/revisions"}],"predecessor-version":[{"id":103133,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63940\/revisions\/103133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85193"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=63940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=63940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=63940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}