o que se entende por infraestrutura de chave pública

A Public Key Infrastructure (PKI) é um sistema que possibilita a verificação fiável de identidades na rede. Recorre a pares de chaves, certificados digitais e autoridades de confiança para autenticar identidades de websites, aplicações ou utilizadores, constituindo a base de cenários como HTTPS, assinatura de código e encriptação de e-mails. No universo Web3, a PKI opera em articulação com assinaturas de carteiras e soluções de identidade descentralizada (DID), assegurando a segurança das ligações e da distribuição de software. A PKI integra igualmente mecanismos de revogação e auditoria de certificados, permitindo detetar e bloquear de forma célere certificados comprometidos.
Resumo
1.
PKI (Infraestrutura de Chave Pública) é uma estrutura de segurança que gere certificados digitais e pares de chaves públicas-privadas para verificar identidades de utilizadores e dispositivos em redes.
2.
Através de certificados digitais e Autoridades Certificadoras (CAs), a PKI estabelece mecanismos de confiança em ambientes descentralizados.
3.
No Web3, a PKI serve como base técnica para a segurança de carteiras, assinatura de transacções e verificação de smart contracts.
4.
As chaves públicas encriptam dados e verificam identidades, enquanto as chaves privadas desencriptam e assinam, trabalhando em conjunto para garantir comunicações seguras.
o que se entende por infraestrutura de chave pública

O que é a Public Key Infrastructure (PKI)?

A Public Key Infrastructure (PKI) é um conjunto de regras e serviços que permite verificar a sua identidade digital na internet. A PKI associa um identificador público a um segredo controlado exclusivamente pela entidade, permitindo que browsers, aplicações e utilizadores estabeleçam ligações encriptadas fiáveis.

Os principais componentes da PKI são os pares de chaves, os certificados digitais e as autoridades de confiança amplamente reconhecidas. Um par de chaves funciona como uma “fechadura e chave”: a chave pública é a fechadura visível a todos, enquanto a chave privada é a chave guardada apenas pelo proprietário. Um certificado digital serve de “cartão de identificação” oficial, registando a ligação entre uma chave pública e um domínio ou organização. As autoridades de confiança validam e emitem estes certificados, assegurando a legitimidade destes “cartões de identificação”.

Como é que a PKI constrói uma cadeia de confiança?

A PKI estabelece confiança através de uma “cadeia de confiança” que parte de uma raiz de confiança integrada, passando por autoridades intermédias, até aos certificados dos utilizadores finais.

O nível máximo de confiança é o “certificado raiz”, pré-instalado em sistemas operativos ou browsers. As autoridades intermédias utilizam a autorização do certificado raiz para emitir “certificados intermédios”. Os certificados de servidor ou serviço (utilizados por websites) são assinados por estes certificados intermédios. Durante a verificação, os browsers analisam a sequência “certificado de servidor → certificado intermédio → certificado raiz”, validando assinaturas, datas de validade e utilização prevista em cada etapa.

Se algum elo da cadeia for revogado ou não merecer confiança, a cadeia é quebrada—os browsers avisam ou bloqueiam a ligação. A cadeia de confiança permite gerir de forma modular “quem é de confiança”, facilitando auditorias e substituições.

O que são certificados na PKI?

Na PKI, os certificados são “cartões de identificação” eletrónicos que associam uma chave pública a uma identidade. Cada certificado inclui informações sobre o titular (como o nome do domínio ou da organização), a chave pública, o período de validade, o âmbito de utilização e a assinatura digital do emissor.

Os certificados diferem no grau de verificação: os de Validação de Domínio (DV) apenas confirmam a posse do domínio—adequados para websites básicos. Os de Validação de Organização (OV) acrescentam detalhes empresariais—apropriados para empresas. Os certificados têm validade limitada e devem ser renovados antes de expirar. Podem ser revogados; a revogação é verificada online ou por listas descarregáveis para proteger contra chaves comprometidas ou emissões incorretas.

Para consultar os detalhes do certificado de um website, clique no ícone do cadeado na barra de endereços do browser, onde pode ver o emissor, o período de validade e a correspondência do domínio. Se houver discrepâncias ou expiração, o browser alerta para potenciais riscos.

Como funciona a PKI com TLS e HTTPS?

A PKI é fundamental para a verificação de identidade e troca de chaves nos protocolos TLS e HTTPS. Durante o handshake, os servidores apresentam o certificado; os clientes validam a cadeia de certificados e o nome de domínio. Após estabelecer confiança, ambas as partes negociam chaves de sessão para encriptar as comunicações seguintes.

Ao visitar websites que começam por “https://”, o browser verifica automaticamente o certificado do servidor. Isto impede ataques man-in-the-middle e protege palavras-passe ou dados financeiros de sites de phishing. Em 2025, quase todos os principais websites utilizam HTTPS, e os browsers limitam o envio de informações sensíveis em páginas HTTP inseguras.

Por exemplo, ao iniciar sessão na Gate via web ou app, todas as comunicações usam HTTPS com certificados de servidor emitidos por autoridades de confiança. O seu dispositivo valida a cadeia de certificados e o domínio (“Gate.com”); só após validação é estabelecida uma ligação encriptada, reduzindo o risco de phishing. Ao utilizar a API da Gate, os SDK e ferramentas também comunicam via HTTPS para proteger chaves API e ordens de negociação contra interceção ou alteração.

Como solicitar e gerir certificados na PKI?

A gestão de certificados PKI implica vários passos essenciais:

  1. Gerar um par de chaves. Utilize ferramentas do servidor ou de desenvolvimento para criar uma chave pública e uma chave privada. Proteja a chave privada—idealmente em hardware dedicado ou dispositivos encriptados.
  2. Preparar um pedido de assinatura de certificado (CSR). Este ficheiro inclui a chave pública e dados do domínio—semelhante à preparação de documentação para um cartão de identificação.
  3. Submeter a uma autoridade de confiança. Entregue o CSR a uma autoridade certificadora (CA) para validação do domínio ou organização. Após aprovação, a CA emite o certificado.
  4. Instalar e configurar. Implemente o certificado emitido e os certificados intermédios no servidor; ative HTTPS e verifique a correspondência do domínio e a cadeia completa de certificados para evitar erros no browser.
  5. Automatizar renovação e monitorização. Configure alertas de expiração ou ferramentas de renovação automática; monitorize a validade e revogação dos certificados para evitar interrupções de serviço.
  6. Segurança da chave privada. Restrinja o acesso à chave privada, rode as chaves regularmente e, se comprometida, revogue imediatamente os certificados antigos e reemita novos.

Qual é o papel da PKI no Web3?

No Web3, a PKI protege sobretudo pontos de acesso e canais de distribuição, atuando em conjunto com assinaturas on-chain para garantir confiança integral.

Primeiro, as ligações entre nós e gateways exigem segurança. Ao aceder a nós blockchain ou endpoints RPC, o HTTPS assegura a ligação a serviços legítimos—evitando que transações sejam enviadas para nós maliciosos.

Segundo, a distribuição de carteiras e aplicações requer fiabilidade. A assinatura de código com certificados permite que os sistemas operativos confirmem a origem dos pacotes de software, reduzindo o risco de malware. Ao descarregar carteiras desktop ou extensões de browser, o sistema verifica a validade do certificado antes da instalação.

Terceiro, a auditabilidade e transparência são fundamentais. Os registos de Certificate Transparency registam cada novo certificado num livro-razão público e auditável—semelhante às blockchains públicas—permitindo que comunidades e ferramentas de segurança detetem rapidamente certificados anómalos.

Em que difere a PKI da Identidade Descentralizada (DID)?

A PKI e a Identidade Descentralizada (DID) abordam a identidade digital de formas distintas, mas podem ser complementares. A PKI assenta em autoridades reconhecidas e âncoras de confiança ao nível do sistema para identificar domínios ou organizações; a DID devolve o controlo ao utilizador, que pode provar “sou quem digo ser” com chaves criptográficas—sem validação institucional tradicional.

A PKI é preferível em contextos de compatibilidade alargada, como acesso a websites ou distribuição de software; a DID é indicada para interações on-chain, credenciais verificáveis e aplicações descentralizadas (dApps). Muitas soluções combinam ambas: a PKI protege ligações de rede e canais de distribuição, enquanto a DID gere identidades e permissões dos utilizadores nas aplicações.

Quais são os riscos ao utilizar PKI?

A PKI não é infalível—os utilizadores devem conhecer os principais riscos e as respetivas medidas de mitigação:

  1. Compromisso da autoridade ou erros de validação: Se uma CA emitir certificados fraudulentos devido a violação ou erro, os atacantes podem ser temporariamente considerados “de confiança”. Os registos de Certificate Transparency e serviços de monitorização facilitam a deteção e revogação imediata de anomalias.
  2. Phishing com domínios semelhantes: Mesmo com ligações encriptadas, domínios falsificados podem enganar utilizadores. Verifique sempre o domínio e os detalhes do certificado antes de introduzir dados sensíveis.
  3. Fuga da chave privada ou expiração do certificado: Os prestadores de serviços devem reforçar o armazenamento das chaves privadas, implementar alertas de expiração e automatizar renovações. Os utilizadores devem suspender operações sensíveis perante avisos de certificado até confirmação.
  4. Conteúdo misto e configurações incorretas: O carregamento de recursos por canais inseguros compromete a segurança global do site. Todos os recursos devem utilizar HTTPS e cadeias de certificados completas e corretamente configuradas.

Principais conclusões sobre Public Key Infrastructure

A PKI utiliza chaves, certificados e autoridades de confiança para tornar as identidades digitais verificáveis—sustentando HTTPS, assinatura de código e tecnologias de segurança relacionadas. A confiança propaga-se através de cadeias de certificados; mecanismos de revogação e transparência permitem detetar e bloquear ameaças precocemente. No Web3, a PKI protege ligações e canais de distribuição, enquanto a DID garante identidades soberanas dos utilizadores; ambas são frequentemente combinadas para segurança integral. Dê prioridade à segurança das chaves privadas, verificação de domínios e gestão do ciclo de vida dos certificados para minimizar riscos de phishing e erros de configuração.

FAQ

O que devo fazer se o meu certificado PKI expirar?

Um certificado expirado deixa de ser válido—browsers ou aplicações não confiarão no seu website. Deve renovar ou reemitir o certificado junto da sua Autoridade Certificadora (CA) antes de o instalar novamente no servidor. Recomenda-se iniciar a renovação pelo menos 30 dias antes da expiração para evitar interrupções de serviço.

Os utilizadores comuns precisam de compreender a PKI?

Os utilizadores comuns não precisam de conhecimentos técnicos aprofundados sobre PKI, mas perceber os conceitos básicos é útil. Um cadeado verde na barra de endereços do browser indica que a PKI protege os seus dados; um aviso significa problema no certificado do website—neste caso, evite introduzir dados sensíveis. Em resumo, a PKI torna a internet mais segura.

Porque é que alguns websites funcionam sem HTTPS?

É tecnicamente possível que websites funcionem sem HTTPS, mas os dados transmitidos não são encriptados e estão vulneráveis à interceção. Os browsers modernos mostram avisos de “não seguro” para sites apenas com HTTP. Navegue apenas informação não sensível em sites HTTP; para contas, palavras-passe, pagamentos ou operações sensíveis, utilize sempre HTTPS.

Qual é a diferença entre certificados autoassinados e certificados emitidos por CA?

Os certificados autoassinados são criados pelos próprios proprietários dos websites, sem verificação de uma CA—têm baixo custo, mas não são reconhecidos pelos browsers, que apresentam avisos de risco. Os certificados emitidos por CA são validados por autoridades independentes; os browsers confiam neles e exibem indicadores de segurança. Certificados autoassinados podem ser usados em testes pessoais, mas serviços oficiais devem sempre usar certificados emitidos por CA.

É possível recuperar dados encriptados na PKI com chaves perdidas?

Não. A chave privada é o elemento central da segurança PKI; se for perdida, os dados encriptados não podem ser recuperados—nem mesmo a CA pode ajudar. Por isso, proteja a sua chave privada: mantenha cópias de segurança seguras, nunca a partilhe e verifique regularmente as permissões de acesso.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
época
No contexto de Web3, o termo "ciclo" designa processos recorrentes ou janelas temporais em protocolos ou aplicações blockchain, que se repetem em intervalos fixos de tempo ou de blocos. Entre os exemplos contam-se os eventos de halving do Bitcoin, as rondas de consenso da Ethereum, os planos de vesting de tokens, os períodos de contestação de levantamentos em Layer 2, as liquidações de funding rate e de yield, as atualizações de oráculos e os períodos de votação de governance. A duração, as condições de disparo e a flexibilidade destes ciclos diferem conforme o sistema. Dominar o funcionamento destes ciclos permite gerir melhor a liquidez, otimizar o momento das suas operações e delimitar fronteiras de risco.
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
O que é um Nonce
Nonce pode ser definido como um “número utilizado uma única vez”, criado para garantir que uma operação específica se execute apenas uma vez ou em ordem sequencial. Na blockchain e na criptografia, o nonce é normalmente utilizado em três situações: o nonce de transação assegura que as operações de uma conta sejam processadas por ordem e que não possam ser repetidas; o nonce de mineração serve para encontrar um hash que cumpra determinado nível de dificuldade; e o nonce de assinatura ou de autenticação impede que mensagens sejam reutilizadas em ataques de repetição. Irá encontrar o conceito de nonce ao efetuar transações on-chain, ao acompanhar processos de mineração ou ao usar a sua wallet para aceder a websites.

Artigos relacionados

Initia: Pilha Entrelaçada e Blockchain Modular
Avançado

Initia: Pilha Entrelaçada e Blockchain Modular

Este artigo apresenta a pilha Interwoven da Initia, que visa apoiar um ecossistema de blockchain modular, melhorando especialmente a escalabilidade e a soberania por meio dos Optimistic Rollups. A Initia fornece uma plataforma L1 que colabora com várias Minitias, esses rollups específicos de aplicativos podem gerenciar ambientes de execução de forma independente, controlar a ordenação de transações e otimizar as taxas de gás. Através dos módulos OPHost e OPChild, bem como dos OPinit Bots, é alcançada uma interação perfeita entre L1 e L2, garantindo segurança, flexibilidade e transferência eficiente de ativos.
2024-10-13 19:49:38
Introdução ao quadro CAKE
Intermediário

Introdução ao quadro CAKE

A experiência de usuário de criptografia padrão atual garante que os usuários estejam sempre cientes de qual rede eles estão interagindo. Em contrapartida, os utilizadores da Internet podem descobrir com que fornecedor de serviços de computação em nuvem estão a interagir. Referimo-nos a esta abordagem do blockchain como abstração em cadeia. As transferências de valor entre cadeias serão alcançadas com taxas baixas através de pontes autorizadas por tokens e execução rápida através de corridas de velocidade ou preços entre solvers. A transmissão de informação será encaminhada através de pontes de mensagens compatíveis com o ecossistema, minimizando os custos do utilizador e maximizando a velocidade através de plataformas controladas pela carteira.
2024-06-17 15:28:50
O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
2025-01-15 15:09:06