Upload
allyson-lima
View
37
Download
6
Embed Size (px)
Citation preview
Criptografia Bsica
Gustavo Pinto Vilar
Gustavo Vilar
Mini CV
PPF / DPF Papiloscopista Policial Federal
Ps-Graduado em Docncia do Ensino Superior UFRJ
Graduado em Cincia da Computao e Processamento de Dados ASPER/PB
Aprovaes: PRF 2002, PF 2004, MPU 2010, ABIN 2010
Gustavo Vilar
Contatos:
Escopo
Abordar os assuntos mais recorrentes e com fortes tendncias para concursos atuais
Familiarizar o concursando com os tipos de questes mais freqentes.
Abordar as metodologias de resoluo de questes das principais bancas
Bibliografia
Criptografia Bsica Carga Horria 12 vdeo aulas (04h06m19s / 00h20m32s)
Criptografia
Princpios Criptogrficos
Cifras
Questes
Criptografia Simtrica
Conceitos
Criptografia em bloco: DES, AES DES Meet in the Middle
Criptografia em fluxo: RC4, OTP
Criptografia Assimtrica RSA, DH, El Gamal, ECC
Controle de integridade
Conceitos
MD, SHA
Bateria de Questes 01
Bateria de Questes 02
Criptografia
Princpios Criptogrficos
Conceitos Iniciais
S.O. oferecem um sistema de permisses (logon)
Algoritmo criptogrfico pode ser executado por computador genrico, hardware dedicado ou por um ser humano
Toda criptografia pode ser quebrada
Esquemas de Criptografia
Computacionalmente seguro Custo para
quebrar a cifra superior ao valor da informao codificada
Tempo exigido para quebrar a cifra superior ao tempo de vida til da informao
Incondicionalmente seguro
One-Time Pad
No existe no texto cifrado informaes suficientes para determinar exclusivamente o texto claro correspondente
Princpio de A. KERCKHOFFS
Os algoritmos devem ser de conhecimento pblico, as chaves devem ser secretas
Claude Shannon
Difuso Dissipar a estrutura
estatstica do bloco original por todos os bits do bloco cifrado
Transposio ou permutao
Confuso Complexidade no
relacionamento entre o texto cifrado e texto claro
Substituio complexa
Princpios Fundamentais
Redundncia
Informaes desnecessrias para compreenso da mensagem, porm necessrias para conferncia de integridade
Atualidade
Assegura que cada mensagem recebida possa ser confirmada como atual
Criptografia
Princpios Criptogrficos
Propriedades obtidas com a criptografia
Confidencialidade
Integridade
Autenticidade
Irretratabilidade ou no repdio
Disponibilidade
Classificao dos algoritmos
Nmero de chaves
Simtricos, Assimtricos
Mtodos de operao
Substituio e Transposio
Modo de processamento
Cifradores de Bloco, Cifradores de Fluxo
Cincias do Sigilo
Criptologia Criptografia
Legvel Ilegvel
Criptoanlise Arte ou cincia de
quebrar textos cifrados
Estagonologia Esteganografia
Ocultao da informao
Esteganoanlise Arte ou cincia de
revelar informaes ocultas
Criptografia
Arte ou cincia de escrever em cdigos ou em cifras
Formas de criptografar
Cdigos
Cifras (substituio e transposio)
Criptografia atravs de cdigos
Uso de cdigos pr-definidos
Freqncia do uso denuncia seu significado
Criptografia atravs de cifras
Mensagem original cifrada atravs de operaes de transposio e substituio de seus caracteres, resultando numa mensagem cifrada
Para decifrao, basta aplicar o processo inverso
Cifras mono alfabticas
Cifra de Csar
Cada letra do alfabeto deslocada da sua posio um nmero fixo de lugares k, tal que 1
Cifras Polialfabticas
Cifra de Vigenre - consiste no uso de vrias cifras de Csar em seqncia, com diferentes valores de deslocamento ditados por uma "palavra-chave"
Claro: Aprovacaoemconcurso Chave:Itneranteitnerantei Cifrado: IIES.....
Cifras Polialfabticas
Cifra Playfair Trata digramas como unidades isoladas
Oculta completamente as freqncias de nica letra
Baseado no uso de uma matriz (5x5) + palavra chave
I T N E R
A B C D F
G H J K L
M O P Q S
U V X Y Z APROVACAO = CMTSUBDBMT
Regras: Na mesma linha Na mesma coluna Em linhas e colunas diferentes
Cifras Polialfabticas
Cifra De Hill
Primeiro converte-se as letras em nmeros, depois agrupa-se os nmeros n a n e multiplica-se cada grupo por uma matriz quadrada de ordem n invertvel, ou seja determinante diferente de 0
Os nmeros resultantes so novamente passados para letras, e assim tem-se a mensagem codificada
Para decodificar a mensagem basta aplicar o mesmo processo, porm utilizando a matriz inversa.
Bateria de questes de aprendizagem
Fundamentos Criptogrficos
Nossa Caixa FCC 2011 Analista de Sistemas I
1. Normalmente os mtodos de criptografia so divididos em:
A. chave simtrica e chave assimtrica.
B. chave nica e chave mltipla.
C. chave pblica e chave privada.
D. cifras de substituio e cifras de transposio.
E. DES ( Data Encryption Standard ) e AES ( Advanced Encryption Standard ).
INFRAERO FCC 2011 Analista Superior III Administrador de Banco de Dados
2. No contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. baseada no princpio matemtico da permutao. Entre os diversos tipos dela est a geomtrica. Trata-se de uma cifra de
A. esteganografia.
B. substituio.
C. transposio.
D. Bacon.
E. Bazeries.
TRT 19 FCC 2011 Analista Judicirio Tecnologia da informao
3. Uma regra fundamental da criptografia :
A. A chave criptogrfica deve ser modificada a cada perodo de alguns anos.
B. Deve-se presumir que o criptoanalista conhece os mtodos genricos de criptografia e descriptografia que so utilizados.
C. Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princpio de Kerckhoff.
D. O sigilo deve decorrer da presena de um algoritmo forte e secreto, independentemente do tamanho da chave.
E. Deve-se supor que, se uma cifra puder resistir a uma estratgia de texto cifrado, ela segura.
TJ-SE FCC 2009 Analista Judicirio Analise de sistemas
4. No contexto da criptografia, a difuso
a. altera o menor nmero possvel de bits da cifra para cada mudana de bit no texto.
b. objetiva tornar complexa a relao entre a chave e a cifra.
c. dificulta deduzir qualquer propriedade da chave a partir da cifra.
d. procura enviar numa comunicao o maior nmero possvel de chaves.
e. procura eliminar todas as redundncias na cifra.
MPE - PE FCC 2006 Tcnico Ministerial - rea Administrativa
5. As cifras que reordenam as letras de um texto mas no os disfaram so denominadas
a. monoalfabtica.
b. polialfabticas.
c. de uso nico.
d. de substituio.
e. de transposio.
CTI CESPE Tc Pl Seg de Sistemas de Informao
6. Considerando a figura acima, julgue os itens que se seguem, acerca de criptografia.
[108] O mdulo E na figura corresponde a um algoritmo de encriptao ou codificao e o elemento Ke corresponde chave de encriptao ou codificao.
[109] Se a decodificao do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o mdulo E corresponde a um algoritmo de encriptao, ento a decodificao do Ciphertext com a chave Kd deve depender do secretismo de E ou D.
[110] Shannon identificou duas propriedades essenciais em um algoritmo criptogrfico: a confuso, em que a relao entre o Plaintext e o Ciphertext se torna o mais complexa possvel; e a difuso, em que se removem do Ciphertext as propriedades estatsticas do Plaintext.
TRE-RN FCC 2006 Analista Judicirio Analista de sistemas
7. Um texto cifrado pelo Cdigo de Csar um exemplo de criptografia do tipo
a. Substituio mono alfabtica.
b. Substituio polialfabticas.
c. Assimtrica.
d. Transposio.
e. Quntica.
BACEN FCC 2006 Analista rea 1
8. NO uma cifra de Csar resultante da criptografia sobre uma mesma mensagem:
a. F H Q W U D O.
b. K M V C W J Q.
c. E G P V T C N.
d. I K T Z X G R.
e. G I R X V E P.
TRE-SC FCC 2005 Analista Judicirio Analista de sistemas
9. Sistemas criptogrficos introduziram uma nova dimenso segurana da informao. Em relao aos sistemas criptogrficos, CORRETO afirmar que:
a. a criptografia introduziu benefcios fundamentais, como sigilo e integridade.
b. cifradores so baseados tanto no segredo da chave quanto no segredo do algoritmo.
c. cifradores so baseados em um nico segredo: o segredo da chave.
d. indiferente usar criptografia Simtrica ou Assimtrica, pois ambas oferecem os mesmos benefcios.
TRT-AL FCC 2011 Analista Judicirio Analista de sistemas
10. A Cifra de Csar (ou cdigo de Csar) uma das mais simples e conhecidas tcnicas de criptografia, o que lhe confere papel coadjuvante e freqentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituio mono alfabtica, onde cada letra ou grupo de letras substitudo por outra letra ou grupo de letras, sua aplicao palavra TRIBUNAL trar como resultado:
a. WULEXQDO.
b. USJCVOBM.
c. QWERTPOI.
d. ZAQXSWCD.
e. SQHATMZK.
Gabarito
1.D
2.C
3.B
4.E
5.E
6.C, E, C
7.A
8.B
9.C
10.A
Criptografia
Sistemas Criptogrficos
Ramificaes Criptogrficas
Criptografia
Simtrica
Bloco Fluxo
Assimtrica
Sistemas de chave simtrica
Sinnimos: Criptografia SIMTRICA, de chave nica, chave privada, chave compartilhada, de chave secreta ou convencional
Normalmente a chave de cifragem igual a de decifragem.
Transformao de caractere por caractere ou bit a bit
Rpida execuo se comparada criptografia de chave assimtrica
Garante Confidencialidade Integridade
NO garante
Irretratabilidade Autenticidade
Principais problemas
Manter o sigilo da chave Dificuldade no
compartilhamento da chave
A chave
Geralmente um nmero pequeno
Uso de RNG ou PRNG para sua gerao
Processo de gerenciamento de chaves complexo
Tamanho da chave x esforo para quebra
40 bits x 100 mil US$ = 2 segundos
128 bits x 10 trilhes US$ = 10^11 anos
Alguns sistemas criptogrficos simtricos
De bloco IDEA TwoFish Blowfish Serpent DES AES RC5 RC6
Alguns sistemas criptogrficos simtricos
De Fluxo
RC4
OTP
Criptografia
Cifragem Simtrica em Bloco
Ramificaes Criptogrficas
Criptografia
Simtrica
Bloco Fluxo
Assimtrica
Fundamentos da cifragem em bloco
Texto dividido em blocos ANTES da cifragem
Operao em cada bloco de forma independente
Problema na distribuio da chave
Permite reutilizao das chaves
Whitening
Aspectos do tamanho do bloco
DES Data Encryption Standard
Caractersticas
Chave 64 bits (no disco)
Chave 56 bits (execuo)
Subchaves 48 bits
Problemas com o DES
Chave relativamente pequena (56 bits)
Sobrevida possvel atravs de
Chaves independentes
S-Boxes novas
Whitening - Vivel
Multiplicidade - Vivel
Whitening
Multiplicidade
DES
2DES com 2 chaves
3DES com 1, 2 ou 3 chaves
Modo E-D-E
Fora efetiva da chave reduzida pelo ataque Meet-In-The-Middle
Meet in the Middle
Meet in the Middle - Simplificao
10 * [1-10]
100 900 Em vez de 10^2, temos apenas 10 Em vez de 10^3, temos apenas 10^2
* [1-10]
Meet in the Middle Implicaes
Chave Efetiva o tamanho propriamente dito Fora Efetiva - a fora da chave depois do Meet In The Middle Fora efetiva - tratada como sinnimo de chave equivalente
AES - Advanced Encryption Standard
Utiliza uma rede SP
Passos 10, 12 ou 14 para chaves de 128, 192 ou 256 bits, respectivamente.
Cada bloco tratado como uma matriz 4x4 de bytes
AES - Advanced Encryption Standard
Padro de criptografia pelo governo dos Estados Unidos (2002)
substituir o DES
Vencedor do concurso Rijndael
Rijndael - Chave e bloco: 128,192 e 256 bits
AES Bloco de 128 bits, manteve as chaves em 128, 192 e 256 bits
Criptografia
Cifragem Simtrica em Fluxo
RC4 Chave de 0 a 256 bytes Usado nos padres SSL/TLS,
WEP, WPA Primeiro algoritmo disponvel
nas redes sem fio Velocidade importante a cifragem simtrica mais
usada Possui como princpio de
funcionamento o segredo criptogrfico perfeito: chave do tamanho da mensagem
Considerado seguro num contexto prtico
OTP
Chave aleatria de mesmo tamanho da mensagem
Se a chave for verdadeiramente aleatria, nunca reutilizada, e mantida em segredo, a one-time pad pode ser inquebrvel
Ramificaes Criptogrficas
Criptografia
Simtrica
Bloco Fluxo
Assimtrica
Criptografia
Cifragem Assimtrica
Ramificaes Criptogrficas
Criptografia
Simtrica
Bloco Fluxo
Assimtrica
Sistemas de chave pblica
Chave de cifrao diferente da de decifrao e uma no pode ser facilmente gerada a partir da outra
Relao matemtica entre as chaves Ek1(M)=C, Dk2(C)=M e
Dk2(Ek1(M))=M Ek2(M)=C, Dk1(C)=M e
Dk1(Ek2(M))=M
Alto custo computacional (comparado com a criptografia simtrica)
Tamanho da chave grande (ou no)
RSA
Uso de duas chaves: Uma para encriptao e outra para decriptao (mdulo e expoente obtidos de nmeros primos)
Resolve o problema de distribuio de chaves da criptografia simtrica (Envelopamento Digital)
Segurana baseada na fatorao de nmeros EXTENSOS
Quanto maior a chave = maior a segurana = menor velocidade de execuo
Aplicaes recorrentes do RSA
Criptografar com a chave pblica do destinatrio
Somente o destinatrio pode decriptografar com a chave privada relacionada
Garantia de confidencialidade / privacidade / sigilo
Criptografar com a chave privada do emissor
Qualquer um poder decriptografar com a chave pblica do emissor
Garantia de autenticidade e integridade
Diffie Hellman
Possibilita acordo de chaves sem o envio da mesma
Uso da tecnologia de chave pblica para gerar a chave de sesso simtrica em vez de envelop-la
No usado para criptografia
No considerado um Criptossistema
El Gamal
Faz o mesmo que RSA, mas se baseia no problema do logaritmo discreto
Curvas Elpticas
Variante da criptografia assimtrica ou de chave pblica, baseada na matemtica das curvas elpticas
Prov a maioria das funcionalidades do RSA, s que utilizando menos recursos
Chaves de 1024 RSA ou DH equivalente a 160 bits de ECC
concebido para ser utilizado em dispositivos wireless e telefones celulares
Criptografia
Controle de Integridade
Controle de integridade - Hash
Unidirecionalidade
Condensao
No h necessidade de chave
Consistncia, randomicidade e unicidade
Mais prximos da criptografia simtrica do que da assimtrica
Controle de integridade - Hash
Senhas criptografadas com Hash e armazenadas so vulnerveis a ataques de dicionrio. Soluo: SALT
Sada independente do tamanho de entrada
Coliso: Duas mensagens que produzem o mesmo resumo
Famlia MD
MD2, MD3, MD4, MD5
Sadas de 128 bits
J no mais recomendvel. "Certificado com coliso" foi gerado em 2008
Famlia SHA
Bateria de questes de aprendizagem
Criptografia simtrica, assimtrica, hash
MP PE FCC 2012 Analista Ministerial Informtica
1. Um sistema criptogrfico de chaves pblicas, como o RSA, permite que um usurio autentique uma mensagem com uma assinatura digital cifrando esta mensagem
A. com a sua chave privada.
B. com a sua chave pblica.
C. com a chave privada do destinatrio da mensagem.
D. com a chave pblica do destinatrio da mensagem.
E. duas vezes, uma com a chave pblica e outra com a chave privada do destinatrio da mensagem.
MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica
2. O algoritmo de criptografia ___ utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ___ chaves possveis.
As lacunas I e II devem ser preenchidas correta e respectivamente por
A. AES e 56^2.
B. DES e 2^56
C. RSA e 2^56
D. Diffie-Hellman e 2^56
E. RADIX64 e 2^128
MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica
3. Sobre assinaturas digitais, considere:
I. Consiste na criao de um cdigo, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
II. Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua chave pblica. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave privada de Jos para decodificar a mensagem.
III. importante ressaltar que a segurana do mtodo de assinatura digital baseia-se no fato de que a chave pblica conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa.
Est correto o que consta em
A. I e III, apenas.
B. I, II e III.
C. II e III, apenas.
D. I, apenas.
E. I e II, apenas.
PETROBRS CESGRANRIO 2012 Analista de Sistemas Jnior - Infraestrutura
4. Para garantir o sigilo em uma comunicao, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simtrica.
Para que o receptor possa decifrar essa mensagem, necessrio obter a chave
A. privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
B. privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
C. secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
D. pblica do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
E. pblica e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
TRT-23 FCC 2011 Tcnico Judicirio Tecnologia da Informao
5. Em relao criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pblica s podem ser decifradas com a chave secreta e vice versa.
IV. O DES um algoritmo de criptografia que realiza somente duas operaes sobre sua entrada: deslocamento de bits e substituio de bits.
Os itens I, II, III e IV, associam-se, respectivamente, s criptografias
A. simtrica, assimtrica, simtrica e simtrica.
B. assimtrica, simtrica, simtrica e assimtrica.
C. simtrica, assimtrica, assimtrica e simtrica.
D. simtrica, simtrica, assimtrica e assimtrica.
E. assimtrica, assimtrica, simtrica, simtrica.
TJ-ES CESPE 2011 Analista Judicirio Anlise de Banco de Dados
6. Acerca de segurana da informao e criptografia, julgue os itens seguintes
[96] A tcnica de segurana de informao denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.
[97] A adio de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adio, mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.
[98] A distribuio de chaves mais simples e segura na utilizao de um sistema criptogrfico simtrico ou de chave secreta que na utilizao de um sistema criptogrfico assimtrico ou de chave pblica.
[99] Sistemas criptogrficos assimtricos ou de chave pblica oferecem melhor desempenho na cifrao e decifrao de mensagens que sistemas criptogrficos simtricos.
[100] Considerando-se que, em um sistema de criptografia assimtrico - ou de chave pblica - um usurio A deseje enviar, de forma segura, uma mensagem a um usurio B, correto afirmar que o usurio A dever cifrar a mensagem com sua chave privada e o usurio B, ao receber a mensagem, dever decifr-la com a chave pblica de A.
INMETRO CESPE 2010 Pesquisador Desenvolvimento de Sistemas
7. A assinatura digital consiste na cifrao
a. do resumo criptogrfico da mensagem (hash) com a chave pblica do autor.
b. da mensagem com a chave privada do autor.
c. do resumo criptogrfico da mensagem (hash) com a chave privada do autor.
d. da mensagem com a chave pblica do autor.
e. da mensagem e do seu resumo criptogrfico (hash) com a chave pblica do autor.
INMETRO CESPE 2010 Pesquisador Gesto da Informao
8. Com relao aos sistemas de criptografia, assinale a opo correta.
a. MD5 um algoritmo de criptografia utilizado para a verificao de integridade de arquivos que so obtidos na Internet por meio de download.
b. DES embasado no tempo necessrio para que uma chave secreta seja descoberta, em funo do comprimento da chave, por isso, alm de ser inviolvel, um dos algoritmos de criptografia mais confiveis.
c. SHA um algoritmo que gera um resumo de mensagem que varia de tamanho em funo do tamanho da prpria mensagem.
d. O algoritmo AES, uma variao do DES, utiliza o conceito de chaves simtricas.
e. As aplicaes de chave pblica no permitem autenticao de usurios, pois so destinadas para uso apenas de rgos do governo.
INMETRO CESPE 2010 Pesquisador Infraestrutura e Redes de TI
9. A respeito de criptografia simtrica e assimtrica, assinale a opo correta.
a. Simetria de chaves significa que as partes tm a mesma chave para cifrar e decifrar uma mensagem.
b. A cincia da criptografia se divide em duas grandes vertentes: a criptografia de chave privada ou assimtrica e a criptografia de chave pblica ou simtrica.
c. O sistema criptogrfico DES opera com um bloco de 64 bits, em que, a cada 8 bits, se agrega um bit de paridade, razo por que, na prtica, a chave tem somente 56 bits.
d. Privacidade e integridade so as nicas questes de segurana que requerem o uso de criptografia.
e. Classifica-se a criptografia de chave simtrica em duas famlias: criptografia simtrica de blocos (block cipher) e criptografia simtrica de via ( stream cipher ).
INMETRO CESPE 2010 Pesquisador Cincia da Computao
10. Com relao aos sistemas criptogrficos, assinale a opo correta.
a. Com os sistemas simtricos, consegue-se obter confidencialidade, integridade e disponibilidade.
b. Com os sistemas assimtricos, consegue-se obter confidencialidade, integridade, autenticidade e no repdio.
c. O sistema RSA, com ou sem curvas elpticas, tem por base o problema do logaritmo discreto.
d. AES e 3DES so cifras simtricas que tm por base a malha de Feistel.
e. O 3DES consiste de trs rodadas consecutivas do DES em que a mesma chave de 64 bits usada.
ABIN CESPE 2010 Agente Tcnico de Inteligncia Tecnologia da Informao
11. Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicaes.
[105] A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica.
[106] O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no conceito de chave simtrica.
[107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicao seja decodificada ou apagada por intrusos.
BNDES CESGRANRIO 2010 Profissional Bsico Anlise de Sistemas e Suporte
12. O algoritmo de hash SHA-256 aplicado frase "Para que o mal triunfe, basta que os bons no faam nada." produz como resultado
a. strings diferentes de tamanho varivel conforme a semente aleatria utilizada.
b. uma string que permite a recuperao do texto original.
c. sempre a mesma string de tamanho fixo.
d. diferentes strings de 256 KB conforme a semente aleatria utilizada.
e. 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.
MPU CESPE 2010 Analista de Informtica Suporte Tcnico
13. Julgue os prximos itens, relativos segurana da informao.
[140] Em processos de autenticao de mensagens, um digest MDC ( modification detection code ) utiliza uma funo hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, alm de sua autenticao e no-repdio.
[141] Em sistemas criptogrficos de chave pblica, curva elptica consiste na implementao de algoritmos de chave pblica j existentes que provem sistemas criptogrficos com chaves de maior tamanho que os algoritmos de chaves simtricas.
[142] Para que o contedo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatrio, necessrio que ela seja assinada digitalmente.
TRT-9 FCC 2010 Analista Judicirio Tecnologia da Informao
14. O primeiro protocolo de criptografia disponvel para redes Wi-Fi baseado em um algoritmo chamado
a. RC4, que um codificador de fluxo.
b. RSA, que um decodificador de chave pblica.
c. WAP, que um protetor de arquivos transmitidos.
d. NAT, que um decodificador de fluxos.
e. WPA, que um protetor de arquivos transmitidos.
BASA CESPE 2010 TI Segurana da informao
15. Acerca dos sistemas criptogrficos, julgue os itens.
[106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como um todo e usados para produzir um criptograma de igual comprimento.
[107] Nos sistemas simtricos, os usurios usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimtricos mais de uma chave usada.
[108] Em um sistema de chaves assimtricas, cada usurio tem um par de chaves, sendo que uma delas mantida secreta e a outra pblica.
[109] Nos sistemas assimtricos, as chaves so escolhidas de forma que se uma mensagem cifrada usando uma das chaves, o criptograma correspondente decifrado utilizando a outra chave do par.
Gabarito
1. A
2. B
3. D
4. C
5. C
6. C, C, E, E, E
7. C
8. A
9. A
10.B
11.C, E, E
12.C
13.C, E, E
14.A
15.E, C,C,C