
A Public Key Infrastructure (PKI) é um conjunto de regras e serviços que permite verificar a sua identidade digital na internet. A PKI associa um identificador público a um segredo controlado exclusivamente pela entidade, permitindo que browsers, aplicações e utilizadores estabeleçam ligações encriptadas fiáveis.
Os principais componentes da PKI são os pares de chaves, os certificados digitais e as autoridades de confiança amplamente reconhecidas. Um par de chaves funciona como uma “fechadura e chave”: a chave pública é a fechadura visível a todos, enquanto a chave privada é a chave guardada apenas pelo proprietário. Um certificado digital serve de “cartão de identificação” oficial, registando a ligação entre uma chave pública e um domínio ou organização. As autoridades de confiança validam e emitem estes certificados, assegurando a legitimidade destes “cartões de identificação”.
A PKI estabelece confiança através de uma “cadeia de confiança” que parte de uma raiz de confiança integrada, passando por autoridades intermédias, até aos certificados dos utilizadores finais.
O nível máximo de confiança é o “certificado raiz”, pré-instalado em sistemas operativos ou browsers. As autoridades intermédias utilizam a autorização do certificado raiz para emitir “certificados intermédios”. Os certificados de servidor ou serviço (utilizados por websites) são assinados por estes certificados intermédios. Durante a verificação, os browsers analisam a sequência “certificado de servidor → certificado intermédio → certificado raiz”, validando assinaturas, datas de validade e utilização prevista em cada etapa.
Se algum elo da cadeia for revogado ou não merecer confiança, a cadeia é quebrada—os browsers avisam ou bloqueiam a ligação. A cadeia de confiança permite gerir de forma modular “quem é de confiança”, facilitando auditorias e substituições.
Na PKI, os certificados são “cartões de identificação” eletrónicos que associam uma chave pública a uma identidade. Cada certificado inclui informações sobre o titular (como o nome do domínio ou da organização), a chave pública, o período de validade, o âmbito de utilização e a assinatura digital do emissor.
Os certificados diferem no grau de verificação: os de Validação de Domínio (DV) apenas confirmam a posse do domínio—adequados para websites básicos. Os de Validação de Organização (OV) acrescentam detalhes empresariais—apropriados para empresas. Os certificados têm validade limitada e devem ser renovados antes de expirar. Podem ser revogados; a revogação é verificada online ou por listas descarregáveis para proteger contra chaves comprometidas ou emissões incorretas.
Para consultar os detalhes do certificado de um website, clique no ícone do cadeado na barra de endereços do browser, onde pode ver o emissor, o período de validade e a correspondência do domínio. Se houver discrepâncias ou expiração, o browser alerta para potenciais riscos.
A PKI é fundamental para a verificação de identidade e troca de chaves nos protocolos TLS e HTTPS. Durante o handshake, os servidores apresentam o certificado; os clientes validam a cadeia de certificados e o nome de domínio. Após estabelecer confiança, ambas as partes negociam chaves de sessão para encriptar as comunicações seguintes.
Ao visitar websites que começam por “https://”, o browser verifica automaticamente o certificado do servidor. Isto impede ataques man-in-the-middle e protege palavras-passe ou dados financeiros de sites de phishing. Em 2025, quase todos os principais websites utilizam HTTPS, e os browsers limitam o envio de informações sensíveis em páginas HTTP inseguras.
Por exemplo, ao iniciar sessão na Gate via web ou app, todas as comunicações usam HTTPS com certificados de servidor emitidos por autoridades de confiança. O seu dispositivo valida a cadeia de certificados e o domínio (“Gate.com”); só após validação é estabelecida uma ligação encriptada, reduzindo o risco de phishing. Ao utilizar a API da Gate, os SDK e ferramentas também comunicam via HTTPS para proteger chaves API e ordens de negociação contra interceção ou alteração.
A gestão de certificados PKI implica vários passos essenciais:
No Web3, a PKI protege sobretudo pontos de acesso e canais de distribuição, atuando em conjunto com assinaturas on-chain para garantir confiança integral.
Primeiro, as ligações entre nós e gateways exigem segurança. Ao aceder a nós blockchain ou endpoints RPC, o HTTPS assegura a ligação a serviços legítimos—evitando que transações sejam enviadas para nós maliciosos.
Segundo, a distribuição de carteiras e aplicações requer fiabilidade. A assinatura de código com certificados permite que os sistemas operativos confirmem a origem dos pacotes de software, reduzindo o risco de malware. Ao descarregar carteiras desktop ou extensões de browser, o sistema verifica a validade do certificado antes da instalação.
Terceiro, a auditabilidade e transparência são fundamentais. Os registos de Certificate Transparency registam cada novo certificado num livro-razão público e auditável—semelhante às blockchains públicas—permitindo que comunidades e ferramentas de segurança detetem rapidamente certificados anómalos.
A PKI e a Identidade Descentralizada (DID) abordam a identidade digital de formas distintas, mas podem ser complementares. A PKI assenta em autoridades reconhecidas e âncoras de confiança ao nível do sistema para identificar domínios ou organizações; a DID devolve o controlo ao utilizador, que pode provar “sou quem digo ser” com chaves criptográficas—sem validação institucional tradicional.
A PKI é preferível em contextos de compatibilidade alargada, como acesso a websites ou distribuição de software; a DID é indicada para interações on-chain, credenciais verificáveis e aplicações descentralizadas (dApps). Muitas soluções combinam ambas: a PKI protege ligações de rede e canais de distribuição, enquanto a DID gere identidades e permissões dos utilizadores nas aplicações.
A PKI não é infalível—os utilizadores devem conhecer os principais riscos e as respetivas medidas de mitigação:
A PKI utiliza chaves, certificados e autoridades de confiança para tornar as identidades digitais verificáveis—sustentando HTTPS, assinatura de código e tecnologias de segurança relacionadas. A confiança propaga-se através de cadeias de certificados; mecanismos de revogação e transparência permitem detetar e bloquear ameaças precocemente. No Web3, a PKI protege ligações e canais de distribuição, enquanto a DID garante identidades soberanas dos utilizadores; ambas são frequentemente combinadas para segurança integral. Dê prioridade à segurança das chaves privadas, verificação de domínios e gestão do ciclo de vida dos certificados para minimizar riscos de phishing e erros de configuração.
Um certificado expirado deixa de ser válido—browsers ou aplicações não confiarão no seu website. Deve renovar ou reemitir o certificado junto da sua Autoridade Certificadora (CA) antes de o instalar novamente no servidor. Recomenda-se iniciar a renovação pelo menos 30 dias antes da expiração para evitar interrupções de serviço.
Os utilizadores comuns não precisam de conhecimentos técnicos aprofundados sobre PKI, mas perceber os conceitos básicos é útil. Um cadeado verde na barra de endereços do browser indica que a PKI protege os seus dados; um aviso significa problema no certificado do website—neste caso, evite introduzir dados sensíveis. Em resumo, a PKI torna a internet mais segura.
É tecnicamente possível que websites funcionem sem HTTPS, mas os dados transmitidos não são encriptados e estão vulneráveis à interceção. Os browsers modernos mostram avisos de “não seguro” para sites apenas com HTTP. Navegue apenas informação não sensível em sites HTTP; para contas, palavras-passe, pagamentos ou operações sensíveis, utilize sempre HTTPS.
Os certificados autoassinados são criados pelos próprios proprietários dos websites, sem verificação de uma CA—têm baixo custo, mas não são reconhecidos pelos browsers, que apresentam avisos de risco. Os certificados emitidos por CA são validados por autoridades independentes; os browsers confiam neles e exibem indicadores de segurança. Certificados autoassinados podem ser usados em testes pessoais, mas serviços oficiais devem sempre usar certificados emitidos por CA.
Não. A chave privada é o elemento central da segurança PKI; se for perdida, os dados encriptados não podem ser recuperados—nem mesmo a CA pode ajudar. Por isso, proteja a sua chave privada: mantenha cópias de segurança seguras, nunca a partilhe e verifique regularmente as permissões de acesso.


