SóProvas



Questões de Criptografia


ID
4978
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?

Alternativas
Comentários
  • * O AES, também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.
  • LETRA C

    Segundo Tanenbaum(2011,p.492),"Em novembro de 2001, o Rijndael se tornou o padrão AES do governo dos Estados Unidos, publicado como FIPS (Federal Information Processing Standard)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
5107
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

Alternativas
Comentários
  • A chave secreta foi enviada por um canal não seguro. Para tornar o processo seguro, João deveria fazer o uso da criptografia assimétrica cifrando a chave secreta com a chave pública de Maria antes de envia-la via SMTP.

    Que Deus nos abençoe.

ID
5242
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Sejam:

H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1
a String "Prova"
E2
a String "Cesgranrio"
S1
a saída de H1 com entrada E1
S2
a saída de H1 com entrada E2
M1
a saída de H2 com entrada E1
M2
a saída de H2 com entrada E2

Observe as seguintes afirmativas:

I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Opção I:Digest do SHA-256 tem 256 bits, indiferente do tamanho da entrada.Opção II:Os algorítimos de hashing NÃO são simétricos.Opção III:MD5 gera digest de 128 bits, independente da entrada,
  • SHA1 e MD5 são algoritmos de HASH.A saída dos dois processos de criptografia HASH (digest) é de tamanho fixo e iguais, tornando a opção I incorreta.Por definição, os algoritmos de HASH têm que ter a capacidade de ser irreversíveis, ou seja, não deve ser obtido o texto em claro a partir do HASH, tornando a opção II incorreta.Desta forma, a única opção correta é a III.
  • I - S2 possui 5 bytes a mais do que S1; ERRADA.

    SHA-256 possui 256 bits hash (em bytes, são: 256/8 = 32 bytes) e MD5 possui 128 bits de hash (16 bytes)

    16 + 5 = 21. 

    II - H1 com entrada S1 gera E1; ERRADA

    É computacionalmente inviável encontrar a Mensagem a partir do seu resumo (Hash). 

    III - M1 M2 têm o mesmo tamanho. CORRETA.

    Premissa básica: Função Hash pode ser aplicada a qualquer string ou bloco de dados de qualquer tamanho, que sempre vai produzir uma saída de comprimento fixo. 


ID
7366
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

Alternativas
Comentários
  • A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifração e a encriptação. A chave de encriptação é relacionada insignificativamente à chave de decifração, que podem ser idênticos ou tem uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que pode ser usado para manter um canal confidencial de informação. Usa-se uma única chave, compartilhada por ambos interlocutores, na premissa de que esta é conhecida apenas por eles.
    http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
  • I - Essa é uma forma de definir sistemas de chave simétrica.II - Esse é o modo como a criptografia assimétrica funciona. III - Se A for enviar mensagem cifrada para B podem ser feitas as seguintes combinações:- A pega a chave pública de B e cifra a mensagem. B então decifra através de sua chave privada.- A pega sua chave privada e cifra a mensagem. B tem a chave pública de A e decifra sua mensagem. Supondo o caso absurdo de B ter a chave privada de A ele também conseguiria decifrar a mensagem.Portanto a assertiva III está errada.
  • III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

    ERRADO: Sabendo que no texto, equivale à chave privada e e equivale à chave pública, o certo seria: Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" (pública) pode ser decifrada utilizando- se a chave "d" (privada), da mesma forma que qualquer mensagem cifrada com a chave "d"(privada) pode ser decifrada utilizando-se a chave "e" (esta última seria a questão do não repúdio).

    ---------------

    IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

    ERRADO: Os criptosistemas simétricos também são chamados de criptosistemas de chave secreta ou única.

  • RESPOSTA A


ID
8341
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • hahahah. "..enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras."
  • Ninguém percebeu que 16 * 8 = 128 e que deveriam ser completados com 3 bytes extras e não 13 bytes como diz a questão?!
    Deveria ser anulada! 
  • Não, amigão. São 13 bytes realmente, visto que um Algoritmo Cifrador de Blocos, como o próprio nome infere, faz a cifragem em blocos de bytes. Portanto, quando o número de bytes a ser cifrado não é um múltiplo de 16 (Tamanho do Bloco no ítem em questão), então é preciso fazer um "padding" ou "enchimento" de bytes para completar os 16 bytes restantes. Como 131 não é múltiplo de 16, então é preciso pegar o próximo bloco e fazer um padding, i.e., pegar 144 bytes (13 bytes extras) para poder criptografar os dados.

ID
9073
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

Alternativas
Comentários
  • A)a assinatura digital garante que aquele dado foi enviado pelo computador x.
    B) rsa e assimetrico
    c) os algoritimos de chave simetrico nao tem como provar a assinatura digital do documento porque utiliza uma so chave.

    d)e a resposta certa porquê como e simetrico so quem se comunica e tem acesso a chave privada e o emissor e receptor
  • (A) O uso da assinatura digital garante a autenticidade, não-repúdio e integridade da mensagem. Para tanto, utiliza a chave privada do remetente para assinar e a chave pública do remetente para validação.

    (B) O algoritmo RSA utiliza criptografia assimétrica, utilizando um par de chaves.

    (C) A processo de Certificação Digital e o mecanismo de Assinatura Digital são baseados em criptografia assimétrica.

    (D) Afirmação correta! Criptografia Simétrica = UMA chave.

    (E) A assinatura digital é obtida com a aplicação da criptografia assimétrica sobre o Hash da mensagem, utilizando a chave privada do usuário que deseja assinar digitalmente uma mensagem.

  • Análise:

    a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.

    Justificativa: Caso fosse utilizada uma chave pública ela não garantiria o sigilo da mensagem.

    b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.

    Justificativa: Os algoritmos para assinatura digital utilizam-se das chaves assimétricas.

    c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave.

    Justificativa: É utilizado algoritmos assimétricos para assinatura e certificado digital.

    d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados.

    Justificativa: A criptografia de chave simétrica utiliza-se apena da chave privada.

    e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

    Justificativa: No processo de criptografia assimétrica para assinatura digital, a chave priva é usada para assinar uma mensagem.

  • (A) O uso da assinatura digital garante a autenticidade, não-repúdio e integridade da mensagem. Para tanto, utiliza a chave privada do remetente para assinar e a chave pública do remetente para validação.

    (B) O algoritmo RSA utiliza criptografia assimétrica, utilizando um par de chaves.

    (C) A processo de Certificação Digital e o mecanismo de Assinatura Digital são baseados em criptografia assimétrica.

    (D) Afirmação correta! Criptografia Simétrica = UMA chave.

    (E) A assinatura digital é obtida com a aplicação da criptografia assimétrica sobre o Hash da mensagem, utilizando a chave privada do usuário que deseja assinar digitalmente uma mensagem. (mais detalhes a seguir)

    FONTE: prof Cesar Vianna


ID
12100
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

Alternativas
Comentários
  • O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada.
  • Expoente e módulo independentemente precisam ser números primos, ou seja, eles não precisam ser obrigatoriamente primos. É suficiente que eles sejam primos entre si.
  • Primeiro Erro: A questão diz: "Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros" Errado - A chave pública tudo bem,mas a privada é formada por 3 números.

    A chave pública: o par de números n=pq

    A chave privada: a tripla (p,q,d). (Para desencriptar, basta guardar d como chave privada, mas os primos p e q são usados para acelerar os cálculos)

    A chave pública é formada pelo expoente de cifração e e pelo módulo n, já a chave privada é formada pelo expoente de decifração d e pelo módulo n. Sendo que nenhum destes números é primo.

    Por final temos:

    Os números primos que existem no RSA são p e q (dois números primos grandes para geração das chaves) e não possuem nenhuma denominação especial.

     

  • RSA é calculado da seguinte forma:
    1. Escolha dois números primos p e q grandes.
    2. Calcule n = pq
    3. Calcule o Totiene de n, O(n) = (p-1)(q-1)
    4. Escolha um valor para e de forma que: 1 < e < O(n);  e e O(n) devem ser primos entre si
    5. calcule d de modo que (de)mod(O(n)) = 1, ou seja o valor de dividido por O(n) tem resto 1
    a chave pública é n e e (n não é primo, e pode ou não ser)
    a chave privada é n e d (d pode ou não ser primo)
     
    Obs. O passo 5 pode não possuir solução, neste caso é necessário escolher outro valor para e no passo 4
  • As chaves são formadas por dois números inteiros mesmo:
    -> Sabemos que a chave pública é formada por "e" e "n";
    -> Sabemos que a chave privada é formada por "d" e "n";
    e = chamado de expoente de cifração = encript
    d = chamado de expoente de decifração = decript

    .

    VALE RESSALTAR que APENAS os números que formam "n" é que devem ser PRIMOS!!!!!!!!
    O "e" pode até ser primo, mas o "n" nunca será primo, porque ele é o produto de "p" e "q".
    Ou seja, se ele é produto então ele tem mais de um numero chegando a ele fugindo da regra do número primo (divisível por ele mesmo e por um apenas).

     

  • RSA

     

    -Uso de duas chaves: uma p encriptação e outra para decriptação (módulo e expoente obtidos de números primos)

    -Resolve o problema de distribuição de chaves da criptografia simétrica (Envelopamento Digital)

    -Segurança baseada na fatoração de números EXTENSOS

    -Quanto maior a chave = maior a segurança = menor velocidade de execução

     

    Fonte: minhas anotações

     

    QUESTÃO: Acredito que o erro esteja no que grifei em vermelho: 

    Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  • ERRADO,

    Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos."

    chave pública (n,e)

    chave privada (n,d)

    n não é primo, pois n = p x q, sendo p e q números primos.

  • GABARITO: ERRADO.


ID
12103
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

Alternativas
Comentários
  • O DES funciona encriptando grupos de 64 bits de mensagem, o que significa 16 números hexadecimais. Para realizar a encriptação, o DES utiliza chaves com comprimento aparente de 16 números hexadecimais, ou comprimento aparente de 64 bits. Entretanto, no algoritmo DES, cada oitavo bit da chave é ignorado, de modo que a chave acaba tendo o comprimento de 56 bits. Mas, para todos os efeitos, o DES é organizado baseando-se no número redondo de 64 bits (16 dígitos hexadecimais).

    Fonte:
    http://www.numaboa.com/criptografia/bloco/313-DES-II
  • Gabarito Certo

    O DES é um ciframento composto que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits, para isso ele se utiliza de uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits também). Assim, para cada chave, o DES faz substituição monoalfabética sobre um alfabeto de 264 (» 1,8x1019) letras. A rigor, é uma substituição monoalfabética, mas as técnicas publicadas de quebra de substituições monoalfabéticas se aplicam apenas a alfabetos pequenos.

    Basicamente o DES funciona através dos seguintes passos:

     

    Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64 bits;

    Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade direita;

    Uma troca das duas metades de 32 bits cada uma;

    Repetem-se os passos 2 e 3 durante 16 vezes;

    Inversão da permutação inicial.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12106
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

Alternativas
Comentários
  • O AES não é cifrador de Feistel.
  • "Um recurso notável dessa estrutura(AES) é que ela não é uma estrutura de Feistel. A estrutura de Feistel metade do bloco de dados é usada para modificar a outra metade do bloco de dados e, depois as metades são trocadas. Rijndael processa o bloco de dados inteiro em paralelo durante cada rodada, usando substituições e difusão linear." (Criptografia e segurança de redes - Stallings)
  • Poderia dizer que o termo "confusão" também está sendo empregado errado deveria ser substituído por "difusão"?
  • A questão está errada porque:
    a) associa o AES a algoritmo de Feistel
    b) o que introduz a confusão em um processo criptográfico é uma substituição complexa (no caso, garantidas pela existência das S-BOX) e não a simplesmente a influência da chave em cada rodada.
  • PERMUTAÇÃO OU TRANSPOSIÇÃO seguida de uma FUNÇÃO gera DIFUSÃO.
    SUBSTITUIÇÃO COMPLEXA gera CONFUSÃO.

    DIFUSÃO: Um bit do texto normal irá se difundir em diversos bits do texto criptografado. Isso evita, por exemplo, que se descubra a recorrência de uma letra no texto simples. Ex.: Digamos que a letra “A” apareça com mais frequência em um texto, e no texto cifrado aparece o “Z” com mais frequência, com isso seria possível dizer que o “Z” cifrado equivale ao “A” normal. A difusão elimina a estatística semelhante da letra A e letra Z nos 2 textos (Simples e Criptografado).

    CONFUSÃO: Dificulta a relação do texto cifrado com a chave responsável por ter gerado o texto. 

    SUBSTITUIÇÃO COMPLEXA é aplicada nas S-BOX do algorítmo DES, e não simplesmente sofrendo influência da chave.
  • O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco (ERRADO)
    que obedecem o esquema geral de cifradores de Feistel. (CORRETO)
    Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, (CORRETO)
    que são processadas independentemente, (CORRETO)
    a cada rodada de cifração. (CORRETO)
    Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave,(CORRETO)
    em cada rodada, introduzindo confusão no processo criptográfico.
  • ERRADO.

    Segundo Stallings(2008,p.91),"O AES NÃO usa uma estrutura de Feistel. Em vez disso, cada rodada completa consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave."

     

     

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO


ID
12109
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

Alternativas
Comentários
  • As funções de Hash garantem apenas a integridade da mensagem.
  • O sumário de mensagem tem por finalidade a garantia da integridade e da autenticidade das mensagens. Entretanto esses resumos são gerados a partir de qualquer trecho de texto simples, resultando em strings de bits com comprimento fixo.

    Acho que é isso.
  • O MD5 e o SHA-1 são sim funções de resumo de mensagem (função Hash). Até ai está ok. Além disso, as mensagens podem ter tamanho arbitrário sim. O que terá tamanho definido é o tamanho do numero gerado pela função hash (o resumo da mensagem tem um tamanho máximo definido, dependento do algoritmo utilizado).O problema é quando a questão fala que os algoritmos tem a finalidade de garantir a autenticidade. Ora, o MD5 e o SHA-1 garante APENAS a integridade, nao garante a autenticidade. A autenticidade (certificar que quem enviou a mensagem é ele mesmo) será garantida com outros meios, como por exemplo com o certificado digital.
  • Pra completar, segue a declaração da banca quanto aos recursos indeferidos nesta questão:

    ITEM 106 – mantido. Os algoritmos MD5 e SHA1 não podem ser usados para garantir autenticidade, sem a combinação com algum tipo de segredo (chave criptográfica). Para tanto, a mensagem deve ser concatenada com uma chave secreta antes de ser submetida ao MD5 e ao SHA1. Alternativamente, deve-se fazer a cifração do resumo da mensagem com uma chave secreta (criptografia simétrica) ou com uma chave privada (criptografia assimétrica) para se garantir a autenticidade. Em ambos os casos, o algoritmo espera dois parâmetros: a mensagem e a chave. O MD5 e o SHA1, ao contrário, esperam apenas um parâmetro.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • Gabarito Errado

    Rafael Barão o MITO !!! Obrigado pelos seus comentários grande Mestre !!!

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • As funções de Hash garantem integridade e também confidencialidade, que é o caso do uso de hash para salvar senhas em banco de dados.

  • O Hash, sozinho, garante apenas a integridade dos dados transmitidos. O Hash não criptografa a mensagem, portanto, não garante confidencialidade, autenticidade e não-repúdio.

    Para se garantir a autenticidade, junto ao Hash deve ser realizado algum processo de criptografia.

  • Hash garante somente a integridade, a não alteração

  • O erro é falar que são de tamanho arbitrário, na verdade, é unidirecional e de tamanho fixo.

    Além disso, é bom lembrar que não é ideal p/ uso de senhas por causa das colisões, pois diferentes entradas podem gerar a mesma saída.

    Ex.: O resto da divisão de 10 por 3 é 1, porém, o resto da divisão de 7 por 3 também é 1... ou seja, entradas diferentes, mesma saída.

    #mantém

  • Outra parecida:

    CESPE (2020) - Ministério da Economia - A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. (Gabarito:ERRADO)

  • Pessoal, criei um canal no Youtube para comentar de forma rápida e objetiva as respostas e também os pontos importantes envolvidos em cada questão, se tiverem interesse, esse é o link desta questão: https://www.youtube.com/watch?v=7WyXbU6GOX4


ID
12112
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

Alternativas
Comentários
  • O algoritmo RC4 funciona como um algoritmo de fluxo, ou seja, é utilizado para enviar um conjunto de bits cifrados em um fluxo contínuo. Neste tipo de algoritmo, não se pode esperar o acúmulo de um certo número de bits para transmitir. É classificado como sendo de chave simétrica, ou seja, a chave de cifragem é a mesma de decifragem. O RC4 cria bytes pseudo-aleatórios a partir de uma semente de tamanho variável. Estes bytes formam a chave de criptografia que será utilizada para encriptar uma mensagem, através de operações XOR bit a bit. Ao receber esta mensagem cifrada, o destinatário deve executar o algoritmo da mesma maneira (realizando XOR bit a bit com a mesma chave), recuperando a mensagem.
  • Gabarito incorreto. Na verdade a questão acima trata do OTP (One-Time-Pad - chave de uso único) cujas características são:
     
    +único sistema criptográfico matematicamente inviolável
    +chave do mesmo tamanho do texto claro
    +chave totalmente aleatória (sem qqer relação estatística com o texto claro)
    +não repete a chave
    +usa e descarta
    +chave inquebrável - segurança se deve á aleatoriedade da chave.
     
     
  • A questão é o RC4, pois o PRINCIPIO DE FUNCIONAMENTO é sim o segredo criptografico perfeito.
    O que difere ele do OTP é em relação a chave, que é a sequencia pseudo aleatória de sua chave. 
    No OTP vc possui uma chave única aleatória e que só pode ser usada uma vez.

    Os 2 continuam com a mensagem do tamanho da chave, mas no RC4 tem um limite de até 2048 bits
  • Em qual referencia posso ver que no RC4  a chave criptográfica deve ter o mesmo tamanho que a mensagem?
  • Não entendi, alguém saberia explicar? O RC4 não tem limite de tamanho de 8 a 2048 bits (Stallings) ? Como pode a questão dizer que a chave deve ter o mesmo tamanho da mensagem? 

  • RC4 

    •Chave de 0 a 256 bytes
    •Usado nos padrões SSL/TLS, WEP, WPA
    •Primeiro algoritmo disponível nas redes sem fio
    •Velocidade é importante
    •É a cifragem simétrica mais usada
    •Possui como princípio de funcionamento o segredo criptográfico perfeito: chave do tamanho da mensagem
    •Considerado seguro num contexto prático

    •Transformações lineares - permutações e somas de valores inteiros

  • Questao muito interessante e resumo do RC4.

     

    Complementando o comentario do colega Tiago Gill, os ultimos documentos de especificacao retirarao o RC4 do grupo de algoritmos criptograficos para uso no SSL/TLS.

     

    FFF

  • < > GABARITO: CERTO

    • PARA AJUDARA A FIXAR

    O RC4 É UM ALGORITMO DE CHAVE SIMÉTRICA DE CIFRA DE FLUXO

    O PROCESSO DE ENCRIPTAÇÃO E DECRIPTAÇÃO SÃO INDEPENDENTES DO TAMANHO DA MESANGEM DE ENTRADA

    É MAIS SIMPLES E RÁPIDO

  • O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.


ID
12115
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.

Alternativas
Comentários
  • Uma sessão SSL é estabelecida por uma seqüência de handshake entre cliente e servidor, a qual pode variar, dependendo do servidor estar configurado para fornecer um certificado ao cliente, ou exigir um certificado dele. Há também casos onde etapas adicionais são necessárias para o gerenciamento de informações criptográficas. Em situações gerais a seqüência de eventos no processo de estabelecimento de uma conexão SSL é:

    1. Cliente e servidor trocam mensagens de saudação (Hello) que contém dados randômicos;
    2. O servidor envia ao cliente sua chave pública, junto a um certificado assinado;
    3. O cliente gera dados randômicos para usar como um "segredo compartilhado", enviando em seguida estes dados ao servidor, criptografados com a chave pública dele, em uma mensagem denominada Client Key Exchange;
    4. Cliente e servidor utilizam uma combinação dos dados randômicos trocados e dos dados secretos gerados pelo cliente para gerar as chaves criptográficas que serão utilizadas;
    5. O cliente envia uma mensagem denominada Change Cypher Spec para determinar o serviço de criptografia a ser utilizado, e uma mensagem de fim de estabelecimento de conexão (Finished);
    6. O servidor responde com o envio de ambos o Change Cypher Spec e a mensagem Finished.
  • É necessário que existam certificados válidos de ambas as partes, mas não é obrigatório que o servidor envie o seu certificado. Isso só ocorre no 2-WAY SSL.
  • O Secure Sockets Layer V3 pode utilizar os certificados digitais do servidor bem como os do cliente. Como explicado anteriormente, os certificados digitais do servidor são obrigatórios para uma sessão SSL, enquanto os certificados digitais do cliente são opcionais, dependendo dos requisitos de autenticação do cliente. [Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm]
  • ERRADO

    O erro está na informação 'é necessário que o servidor e o cliente tenham um certificado digital válido', pois é necessário o servidor ter o certificado, para o cliente, o certificado é opcional.

    Um bom exemplo disso é quando você vai declarar seu imposto de renda no site da Receita, você não tem obrigação de ter um certificado digital para fazer a declaração do IR, é opcional. Já o servidor da Receita tem que ter um certificado digital válido.


  • Willian Stalings, Criptografia e Segurança de Redes, págs 420 e 421

    (Protocolo de Handshake)

    Fase 2. autentiCação de serVidor e troCa de CHaVe

    (...)
    O servidor inicia essa fase enviando seus certificados, se precisar ser autenticado; a mensagem contém
    uma ou uma cadeia de certificados X.509. A mensagem de certificado é exigida para qualquer método e troca
    de chave combinado, exceto Diffie-Hellman anônimo.
     

    fase 3. autentiCação de Cliente e troCa de CHaVe

    (...)
    Se o servidor tiver solicitado um certificado, o cliente inicia essa fase enviando uma mensagem de certificado. Se nenhum certificado apropriado estiver disponível, o cliente envia um alerta no_certificate em vez disso.
     

     

    Moral da história, não é necessário que cliente e servidor tenham certificados válidos. 


ID
12118
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

Alternativas
Comentários
  • Certificados digitais são documentos eletrônicos que associam chaves criptográficas a pessoas, servidores e dispositivos de rede. E para que esta associação seja considerada válida, ela deve ser verificada e ratificada por um elemento de distribuição e delegação de confiança chamado Autoridade Certificadora, que é uma espécie de cartório digital que assegura ao cliente que uma chave pública assimétrica é realmente de um servidor idôneo.
  • Certo

    AC - Autoridade Certificadora 

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

    Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.

    fonte: http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras

  • Gabarito Certa

     Autoridades Certificadoras são entidades responsáveis pela emissão de “certificados digitais”. Pessoas e organizações interessadas em desburocratizar algumas atividades quotidianas, como assinar documentos digitalmente, comunicar-se com outras pessoas, entre outras atividades que necessitam de autenticidade e sigilo, podem fazê-lo através de um Certificado Digital. Para obter um certificado digital, devem recorrer às chamadas Autoridades Certificadoras.

    Também conhecidas por ACs, essas entidades têm como principal responsabilidade a emissão do certificado, uma identidade digital que referencia inequivocamente uma pessoa ou organização. Para garantir a legitimidade do processo, é comum que as autoridades certificadoras verifiquem documentação física dos requerentes, antes de emitir o certificado. As ACs são fiscalizadas periodicamente, submetendo-se a rigorosos processos de auditoria, tudo isso para que somente usuários devidamente identificados no mundo real recebam a identidade virtual.

    Uma AC pode emitir certificados para uma pessoa, empresa, equipamento ou ainda para outra AC, criando assim uma verdadeira infraestrutura de confiança.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • da época que quem cuspia mais longe, passava...


ID
12121
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

Alternativas
Comentários
  • Um exemplo clássico a respeito da seqüência de eventos no processo de certificação entre "A" e "B" digital é a seguinte:

    1. "A" envia uma solicitação de certificado assinado contendo seu nome, sua chave pública e, talvez, algumas informações adicionais a uma autoridade de certificação.

    2. A autoridade de certificação cria uma mensagem a partir da solicitação de "A". A autoridade de certificação assina a mensagem com sua chave privada, criando uma assinatura separada. A autoridade de certificação retorna a mensagem e a assinatura à "A". Juntas, a mensagem e a assinatura formam o certificado de "A".

    3. "A" envia seu certificado para "B" para conceder a ele acesso à sua chave pública.

    4. "B" verifica a assinatura do certificado, usando a chave pública da autoridade de certificação. Se a assinatura for realmente válida, ele aceita a chave pública no certificado como a chave pública de "A".
  • A criptografia assimétrica usa um par de chaves pública/privada. Os dados criptografados com a chave privada podem ser descriptografados apenas com a chave pública correspondente e vice-versa. As chaves públicas (como o nome sugere) são amplamente disponibilizadas. De modo inverso, uma chave privada permanece privada para um indivíduo específico. O mecanismo de distribuição pelo qual as chaves públicas são transportadas aos usuários é um certificado. Normalmente, os certificados são assinados por uma CA (autoridade de certificação) para confirmar que a chave pública é do indivíduo que afirma tê-la enviado. A autoridade de certificação é uma entidade mutuamente confiável. A implementação típica do certificado digital envolve um processo de assinatura do certificado. Como com qualquer assinatura digital, qualquer receptor com acesso à chave pública da autoridade de certificação pode determinar se uma autoridade de certificação específica assinou o certificado. Esse processo não requer acesso a nenhuma informação secreta.
  • O erro da questão está em afirmar que: "A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão", pois são chave diferentes e de donos diferentes:

    A chave que assina o certificado é a privada da CA (autoridade certificado), para isso existe a CA. Com isso, qualquer pessoa que possua a chave pública da CA consegue decifrar (abrir) o certificado. Caso não consiga decifrar o certificado com a chave pública da CA, esse certificado não é confiável.

    E a chave utilizada para "assinar as requisições de chave de sessão" é a chave do dono do certificado e não da CA.

  • - certificado digital: (C.I.A.) confidencialidade, integridade, autenticidade;

    - assinatura digital: (I.N.A.) integridade, não-repúdio, autenticidade;

    - hash: integridade, apenas;

     

    Obs. achei esse esqueminha fuçando nos coments do QC, se tiver errado, por favor, me faça saber, rss!!! Até agora ta dando certo p resolver as questões.

  • Nesse caso seria chave simétrica !

  • Parei na parte na qual a questão disse que seria a mesma chave.


ID
12124
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.

Alternativas
Comentários
  • O protocolo TLS e SSL combinam as criptografias simétrica e assimétrica, para contornar o problema do segredo pré-estabelecido da simétrica e o alto gasto computacional da assimétrica. Nestes protocolos, a solução consiste em uma etapa inicial de negociação (handshake), onde utiliza-se de criptografia assimétrica para autenticar os nós e combinar uma chave secreta para uso na criptografia simétrica. Terminada esta etapa, o algoritmo por chave pública garante que a negociação da chave secreta foi feita em um canal seguro e que somente as duas partes a conhecem, portanto pode-se trabalhar durante todo o restante da conexão utilizando-se os algoritmos de chave simétrica, tornando a transmissão computacionalmente viável.
    (Fonte: http://www.gta.ufrj.br/)
  • Importante também destacar a questão da autenticação das partes. Nas versões 1 e 2 do SSL existe apenas a autenticação do servidor, já na versão SSL V3 ocorre opcionalmente também a autenticação, baseado em certificado digital, do cliente.
  • Gabarito Certa

    SSL usa criptografia simétrica ou assimétrica.

    A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica. Essa chave secreta é a que será usada no decorrer da conexão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certa a questão! :)

  • Para acessar o site: ASSIMÉTRICA

    Transferência de dados: simétrica

  • Correto. O protocolo SSL/TSL usa a criptografia híbrida, ou seja, usa de início a assimétrica apenas para negociar a chave privada. tudo isso por que a criptografia assimétrica é mais lenta que a simétrica na transmissão de dados.


ID
12127
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

Alternativas
Comentários
  • Quem ler muito rápido a questão passa batido na casca de banana.. Numa sessão SSL é o servidor a entidade responsável pela eleição da melhor suíte de algorítimos, e esta escolha é baseada no algorítimo de criptografia simétrico mais forte existente em comum entre cliente e servidor, e não na maior chave.
  • O estabelecimento de uma seção SSH ocorre da seguinte maneira:


    O Servidor SSH anuncia ao cliente uma lista de médotos de autenticação. O cliente tenta se autenticar com algum dos métodos que é capaz, geralmente escolhendo o menos intrusivo para o usuário.

    Fonte: http://winscp.net/eng/docs/ssh
    http://docstore.mik.ua/orelly/networking_2ndEd/ssh/index.htm
  • O handshake da sessão SSL:

    1) O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntos de cifras compatíveis. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.

    O CLIENTE QUE SELECIONA O ALGORITMO PARA A CONEXÃO. Não é o servidor, como fala de forma errada a questão.

    2) O servidor então fornece seu certificado digital. O cliente confirma a autenticidade do certificado.

    3) Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação. A partir daqui, conexões podem ser estabelecidas com segurança sobre a sessão.

    Qualquer coisa complementem ou me corrijam. Grato!


ID
16768
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

Alternativas
Comentários
  • A chave é considerada privada na comunicação
  • Algorítimos de chave pública é o nome dado aos algorítmos assimétricos. Os algorítimos simétricos possuem chave privada apenas, e sendo privada ela não é compartilhada.
  • Nos algorítmos de chave simétrica as chaves usadas na comunicação podem ser idênticas ou terem uma pequena transformação entre elas. Porpem só quem as conhece são os interlocutores da comunicação. É um segredo partilhado entre os interlocutores.
  • A chave não é pública. Ela é conhecida apenas pelas duas partes envolvidas na comunicação.
  • se ela fosse pública qual o sentido de criptografar?

  • Gabarito:ERRADO!

    Criptografia simétrica não usa chave pública e sim privada.


ID
19111
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

O   I    associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto,    II    . Preenchem correta e respectivamente as lacunas I e II:

Alternativas
Comentários
  • Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.
  • O enunciado fala em associa a identidade de um titular, logo estamos falando do atributo autenticidade.

    a) ERRADO. (garantir idoneidade? No dicionario seria sinônimo de habilidade, nunca ouvi esse termo em Criptografia.) 
    b) ERRADO. (autorizar acesso às  informações => confidencialidade <> autenticidade, que é o que procuramos)
    c) ERRADO. mesmo erro.
    d) ERRADO. método assimétrico.
    e) CORRETO, garante a autenticidade através do certificado digital;


  • Gab. E

    Certificado Digital - Técnica usada por PF ou PJ, com o objetivo de garantir a autenticidade/identificação/não-repúdio.


ID
19114
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a

Alternativas
Comentários
  • A assinatura digital garante a origem e a integridade da mensagem.
  • Dircodo do enunciadom, pois integridade e a procedência podem ser garantidos sim com a criptografia. A vantagem da assinatura digital é que ela torna o processo mais eficiente não precisando criptografar todo o documento para obter a segurança exigida.
  • Criptografia por si só não garante integridade, para se garantir integridade deve-se usar junto funções de hash, dos vários algoritmos criptográficos existentes nenhum aplicado puramente garante integridade (IDEA, BLOW FISH, TWO FISH, LUCIFER, DES, AES, RC4, OTP, RSA, ECC, DSA....)
    Abraços
    vamo que vamo.

  • A integridade que protege a informação contra alteração não autorizada e a procedência que é a base sólida que legitima ou autoriza a informação.

  • Definição - A assinatura digital nada mais é do que uma ferramenta de segurança da informação, e ela garante 2 princípios básicos: a autenticidade e a integridade dos documentos. Isso é realizado em função de um processo altamente capaz de autenticar a autoria de determinado documento em meio eletrônico.

    Alternativa letra C - integridade e a procedência.


ID
27253
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

O princípio criptográfico de Kerkhoff estabelece que

Alternativas
Comentários
  • http://en.wikipedia.org/wiki/Kerkhoffs'_law
  • "In cryptography, Kerckhoffs' principle (also called Kerckhoffs' assumption, axiom or law) was stated by Auguste Kerckhoffs in the 19th century: a cryptosystem should be secure even if everything about the system, except the key, is public knowledge."
  • Item correto Letra B

    O Princípio de Kerckhoffs, formulado por Auguste Kerckhoffs no século XIX, afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada, podendo o método ou algoritmo usado ser de conhecimento público. Esse princípio denuncia a falácia da segurança através da obscuridade, mostrando que se a segurança dos dados encriptados através de algum método depende do segredo desse método, esse método é falho.
  • "A efetividade do sistema não deve depender de que seu desenho se mantenha em segredo. Para Kerckhoff, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a qualidade da chave. Complementando o princípio, Shannon traz a ideia de que o atacante conhece seu sistema e por isso basear sua segurança nisso pode ser uma ideia errada. Essa ideia é conhecida como máxima de Shannon."
    http://criptografiaexplicada.blogspot.com.br/2011/10/principios-de-kerckhoff.html

    .
    Esconder o algoritmo e a chave é fazer segurança por obscuridade = se contrapõe ao conceito de kerckhoff = vc oculta o próprio algoritmo. A Letra D vai ao encontro da segurança por obscuridade.
    As agências de Inteligência não fazem uso do princípio de kerckhoff.


ID
27610
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

-  Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

Alternativas
Comentários
  • A duvida que poderia surgir aqui seria no item III. A questao afirma que Marcela deveria usar a sua chave primária para descriptografar a mensagem e o sumario (e nao so a mensagem). Andei pesquisando isto, e está correto.

    No mais e so seguir o esquema:

    X
    C - PU - Y
    A - PRI - X

    Y
    C - PRI - Y
    A - PU - X

    C - CRIPTOGRAFA/DESCRIPTOGRAFA
    A - ASSINATURA/SUMARIO
  • Ao cifrar com a chave pública a mensagem estamos garantindo a privacidade do conteúdo pois somente a chave privada será capaz de decrifrar. Logo Ricardo cifra com a chave pública de Marcela e Marcela decifra com sua chave privada.Logo o item 'a' está correto.Ao usar sua chave privada para cifrar o sumário da mensagem ele está garantindo autenticidade, pois só Ricardo tem sua chave privada. Esta mensagem cifrada pode ser decifrada por sua chave pública, que é de conhecimento amplo, e será usada por Marcela. Isso não garante privacidade de mensagem, apenas autenticação.Logo o item 'b' está correto.O ítem c combina o ítem 'a' com o 'b', garantindo privacidade e autenticidade.
  • Isso sim é questão que dá gosto de responder ;)

ID
28543
Banca
CESGRANRIO
Órgão
DECEA
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João. A partir dessas informações, assinale a afirmação correta.

Alternativas
Comentários
  • João para Criptografar a mensagem utilizou a chave pública de Maria e para Assinar Digitalmente utilizou sua prória chave privada.

    Maria para descriptografar utilizou sua própria chave privada e para conferir se foi João mesmo que enviou a mensagem, confirmou utlizando a chave pública de João.
  • a) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.Ele não pode preservar a integridade porque o hash da assinatura vai evitar isso.b) Luís pode descriptografar a mensagem enviada a Maria.Só se Luís tivesse a chave privada de Maria. Como não tem, não vai descriptografar nada.c) João utilizou a chave pública de Maria para criptografar a mensagem.É o princípio do funcionamento da chave assimétrica.d) João utilizou sua própria chave privada na encriptação da mensagem.Não. A chave privada é somente usada para descriptografar.e) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada.O que é confirmado é a autenticidade do remetente da mensagem, e isso é feito pelo Hash gerado na assinatura da mensagem.
  • Pra mim essa questão está mal formulada. Ele deveria deixar claro que houve 2 processos distintos: criptrografia no processo de assinatura e criptografia para tratar a confidencialidade. Dizer simplesmete que a mensagem foi "assinada digitalmente e com criptografia" prejudica o entendimento da questão, porque a criptografia está presente em 1 das etapas da assinatura. Não ficou claro que a mensagem foi novamente criptografada para garantir a confidencialidade.
  • Concordo com o Christiano, parece se tratar somente de assinatura digital e não certificação!
  • João assina digitalmente a mensagem com sua chave privada, porém, a questão não deixa claro se o método de criptografia utilizado na mensagem é simétrico ou assimétrico. Dessa forma, João poderia ter utilizado um algoritmo simétrico para cifrar a mensagem.

  • Brivaldo Alves,

     

    O enunciado explicita "No âmbito da criptografia assimétrica".

     

    De qualquer forma, assim como o Christiano Rossini, também achei confuso.

  •  

    A questão não estar mau formulada apenas o examinador tenta confundir com suas opções de reposta, essa questão para ser resolvida tem quer fazer o esquema sem ler as respostas (depois de fazer o esquema das chaves e cripitografias leremos as opções) ´só interpretar o enuciado   (vamos lá) . 

    1- Passo Joao usou sua chave privada para assinar digitalmente       2-Para Maria abrir, ela vai ter que usar a chave pública  de João para sertifica-se                                                                                                                          que foi João o REMETENTE. Aconteceu a (Autentcidade) 

    OBS ---> ESSA PRIMEIRA PARTE É SIMPLES MAS O EXAMINADOR QUER LE CONFUDIR. A SEGUNDA PARTE É MAIS SIMPLES AINDA, VEJA.

    3 - (Passo) para João cripitografar ELE TEM QUE USAR A  CHEVE PÚBLICA DE MARIA.     4- Para Maria descripitografar vai ter que usar SUA chave PRIVADA mantendo a (CONFIABILIDADE) o sigilo.      ok

     Só que Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João ATENÇÃO isso aqui que confunde mas esta ai só para confundir (essa banca é esperta)

    a) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.   (Luis vai apenas olhar  para a mensagem cripitografada e vai saber quem foi o remetente somente, pois, ele tem apenas a cheve pública de Maria , só que quebra a integridade).

    b) Luís pode descriptografar a mensagem enviada a Maria.    (NÃO, para descripitografar Luís tem que ter a chave privada de Maria )

    d) João utilizou sua própria chave privada na encriptação da mensagem. (NÃO, utilizou sua própria chave privada na AUTENTIFICAÇÃO DIGITAL)

     

    e) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada. (NÃO, Maria confirmou a assinatura da mensagem a partir da chave pública de João).

  • Analisando cada acertiva

    A) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade. ERRADO

    • Luiz detém a chave pública de Maria, então ele só pode criptograr a mensagem (criptografica assimétrica) para que Maria descriptografe a partir de sua chave privada ou confirmar uma possível assinatura de um documento assinado digitalmente por Maria, usando sua chave privada

    B) Luís pode descriptografar a mensagem enviada a Maria. ERRADO

    • Luiz não detém a chave privada de Maria para que possa descriptografá-la.

    C) João utilizou a chave pública de Maria para criptografar a mensagem. CERTO

    • Tenha algo em mente: a chave pública É PÚBLICA, então qualquer pessoa pode ter acesso a essa chave pública (para entendimento mais generalizado), pois as únicas funções da chave pública são criptografar uma mensagem para alguém descriptografe com sua chave privada (criptografia assimétrica - somente aquela pessoa em específico tem acesso a essa chave que descriptografa sua própria chave pública - remetente), e confirmar uma assinatura digital de alguém (irretratabilidade - destinatário).

    D) João utilizou sua própria chave privada na encriptação da mensagem. ERRADO

    • Pega a diga:
    • Quando falamos de criptografia assimétrica, alguém encripta a mensagem com nossa chave pública e nós descriptografamos com nossa chave privada.
    • Quando falamos de assinatura digital, nós assinamos digitalmente com nossa chave privada e alguém confirma a assinatura com nossa chave pública.
    • Nessa alternativa, o comando foi invertido. Ela estaria certa se dissesse que: "João utilizou sua própria chave pública na encriptação da mensagem", o que também não faz muito sentido. Qual a lógica deu encriptogtafar uma mensagem para eu mesmo descriptografar, já que estamos falando de uma criptografia assimétrica?

    E) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada. ERRADO

    • Para confirmar a assinatura digital deste documento, Maria precisará da chave pública de João, pois foi ele quem assinou a mensagem.

    Caso ainda fique algo confuso, dá uma olhada nesse vídeo aqui:

    https://www.youtube.com/watch?v=GeSnN8Tt04U


ID
32716
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

Alternativas
Comentários
  • A Criptografia de Chave Pública é utilizada para assegurar a privacidade da informação, mas também possibilita outra função vital para assegurar a troca de informação electrónica: a autenticação. A autenticação, neste contexto, refere-se ao processo que o destinatário de uma mensagem electrónica deverá efectuar para verificar a identidade de quem a enviou, bem como para assegurar a integridade da mensagem que recebeu. Tal como a criptografia é utilizada para se garantir privacidade, também a assinatura digital é usada para verificar a autoria/co-assinatura de uma mensagem.Para criar uma assinatura digital, o signatário cria um código (Hash), uma versão reduzida e única da mensagem original. Seguidamente utiliza a sua chave privada para encriptar o código (Hash) da mensagem. Este resultado, o valor Hash cifrado, é a assinatura digital. Se a mensagem for alterada, mesmo minimamente, o resultado do Hash da mensagem alterada será diferente. A assinatura digital é única para a mensagem e para a chave privada que a criou, e como tal não pode ser falsificada.Após a geração da assinatura digital, esta é ligada à mensagem e ambas são enviadas para o destinatário, o qual recria o Hash (repete o processo de geração de código) sobre a mensagem recebida e, utilizando a chave pública do signatário/rementente para decifrar a assinatura digital original, obtém o valor da mensagem original.Se os valores forem idênticos, verifica-se o seguinte:- Que a assinatura digital foi criada através da utilização da chave privada correspondente ao signatário/remetente.- Que ninguém está maliciosa ou pretensamente a assumir a identidade de outrém.- Que o signatário é autêntico, sendo que este não pode afirmar que não assinou digitalmente tal mensagem.- Que o conteúdo da mensagem não sofreu alterações no seu trajeto.
  • Somente com a chave pública do emissor é possível obter o resultado da função hash encriptada com a chave provada do emissor. Nesse momento autentica-se a mensagem.Com o valor do hash decriptado, compara-se com o hash aplicado na mensagem. Sendo iguais, auntentica-se tanto a origem quanto a integridade da mesma.
  • O erro da letra B está em sua parte final, quando diz que se deve calcular com hash inverso.
  • Item A: correto
    Item B: errado As funções hash permitem a convergência de mensagens de tamanho variado para sequências de bits(mensagens) de tamanho fixo. Nestas, uma mínima mudança na mensagem original muda a sequência de bits para a qual ela converge. Uma função hash ”ideal” deve satisfazer duas condições: (i) Não possuir inversa e (ii) ser impossível prever se dois textos convergem para a mesma sequência de bits até que o hash de ambas as mensagens tenham sido calculados (resistência a colisão proposital).
    Item C: Errado, no item ele fala da chave pública do receptor e o correto seria do emissor
    Itens D e E: Errado, faz referência a chave privada
  • Sempre achei forçar a barra essas questões que algumas alternativas são compostas por frases longas quase idênticas, mudando algum detalhe entre elas.

    Essa prova é de 2008; atualmente é mais difícil encontrar uma questão desse tipo ainda.

    Vamos na fé.


ID
32725
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

Alternativas
Comentários
  • MD5: Algoritmo criptográfico de Hash de 128 bits. Não é resistente à colisões, dessa forma não sendo adequado a certificados SSL ou assinaturas digitais dependentes dessa propriedade. Substituiu o MD4.SHA: Grupo de funções criptográficas hash desenhadas pela NSA. SHA-1 é bastante usado, porém em 2005 foram identificadas algumas possíveis vulnerabilidades matemáticas. Isso levou ao desenvolvimento do grupo de algorítmos de variante SHA-2, teoricamente mais seguro. RC4: Algoritmo de encriptação simétrica em fluxo bastante popular, usado em protocolos como SSL e WEP. Ainda que simples e rápido, é relativamente vulerável.3DES: Aplicação do algoritmo de encriptação simétrica três vezes em cada bloco, encriptando/decriptando com 2 ou 3 chaves diferentes.
  • Assinatura digital: SHA-1 e SHA-2 e MD5.

  • 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um padrão de  baseado em outro algoritmo de criptografia simétrica, o , desenvolvido pela  em  e adotado como padrão em 

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou ) de 128  unidirecional desenvolvido pela , descrito na , e muito utilizado por  com   (, ou , em inglês) na verificação de integridade de arquivos e logins.

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
47056
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os algoritmos MD5 e SHA-1 são amplamente utilizados em

Alternativas
Comentários
  • A sigla MD5 tem o termo MD devido ao "Message Digest" usado na geração do hash que é usado para assinar as mensagens. O SHA-1 vem de Secure Hash Algorithm e é uma melhoria do MD4.
  • MD5 e SHA1 são funções HASH.As funções hash são utilizadas em assinaturas digitais para representar uma assinatura de forma única.
  • A assinatura digital é feita em 3 etapas:
    1) É feito o hash da mensagem (utilizando algoritmos de hash como MD5 e SHA-1) para prover a integridade da mensagem
    2) O resultado do hash é encriptado com a chave privada, para prover não repúdio e autenticidade
    3) Concatena-se o resultado do hash encriptado com a mensagem(não encriptada) e envia ao receptor
  • MD5 produz uma versão sintetizada de 120 bits. Já a SHA-1 produz uma versão de 160 bits.

  • a-

    assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
47071
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino

Alternativas
Comentários
  • O pacote não pode ser completamente criptografado senão os roteadores no caminho jamais serão capazes de ler o endereço destino que fica no cabeçalho do pacote.
  • Este é o princípio do funcionamento do IPSec em modo Tunel. Todo o pacote IP é criptografado e autenticado e um cabeçalho externo é adicionado, sem criptografia.
  • a) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.b) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.c) False. VPN os pacotes são criptografados. Ademais, olha a redação furada deste item, quando vista com o enunciado.d) False. Realmente é através de um túnel, mas ele é estabelecido antes de iniciar a criptografia dos dados. É na criação do túnel que se troca as informações de qual algoritmo e chaves serão usadas para criptografar, como vou criptografar se não sei nem o algoritmo que o outro lado aceita?e) True. Perfeito, conforme comentários abaixo.
  • A questão trata exatamente do modo de operação TÚNEL em que todo o pct é criptografado - inclusiveo  cabeçalho IP original - sendo criado e adicionado um cabeçalho IP novo referente aos gateway ou roteadores presentes nas extremidades do tunel virtual. É importante dizer que nesse caso há uma proteção contra análise de tráfego uma vez que os endereços presentes no túnel são apenas dos gateway e não dos terminais usuários.

    Vi a a questão assim

  • Os modos do IPSec estão ilustrados abaixo:


    No modo de transporte, não se criptografa o cabeçalho IP, o que ocorre no modo túnel.

ID
47074
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é

Alternativas
Comentários
  • Segundo o gabarito encontrado junto a prova http://www.questoesdeconcursos.com.br/prova/arquivo_gabarito/850/esaf-2009-ana-analista-administrativo-tecnologia-da-informacao-redes-gabarito.pdf página 3, a resposta é C
  • Não entendi. Se eu envio uma mensagem eu cifro. As pontas receptoras decifram. Portanto tenho 1 cifragem e N-1 decifragem. Total N cifragem/decifragem. Acho que interpretei algo errado...
  • Quando é utilizada criptografia assimétrica, para enviar confidencialmente uma mensagem, p. ex., Bob para Alice[1] são necessários os seguintes passos:1) Bob criptografa a mensagem usando a chave pública de Alice2) Alice descriptografa a mensagem usando a sua própria chave privadaPor isso, se queremos mandar uma mensagem de um peer para outros N-1, precisaremos de N-1 encriptações mais N - 1 decriptações.Portanto, são necessárias 2(N - 1) encriptações/decriptações.Referências:[1] http://upload.wikimedia.org/wikipedia/commons/f/f9/Public_key_encryption.svg
  • Leoh leoh, no seu exemplo se encaixaria a criptografia simétrica, mas a questão se refere a criptografia assimétrica.Então, a explicação do lousyprogrammer está correta.
  • Por se tratar do conceito de chaves simétricas então são utilizados pares de chaves (pública e privada).
    A mensagem será encriptada com a chave pública de cada um dos (N - 1) usuários e em seguida descriptada com as (N - 1) chaves privadas, totalizando 2*(N - 1) encriptações/descriptações..

    Alternativa Correta: (C)
  • Olha esse exemplo abaixo que considera um grupo de 6 usuários. Eu vou ter 5 operações de encriptação + 5 operações de decriptação, que dá o total de 10 operações. Que pode ser definido exatamente pela fórmula 2(n - 1). Nesse exemplo, n = 6 -> 2(6-1) = 10.
    q47097.png
  • Fiz assim:
    Vou mandar 2 cartões de natal = 1 para meu pai e um para minha mãe. (3 envolvidos)
    2 cripto + 2 decripto = 4
    2*(n-1) = 4
  • Se reparar, é a fórmula aplicada na criptografia simétrica pra calcular o número de chaves secretas usadas em determinado grupo de usuários(*), com a diferença de que não precisa dividir por 2 já que, na criptografia assimétrica, usam-se pares de chaves.

     

    (*) 2(N-1)/2


ID
51292
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada

Alternativas
Comentários
  • Essa questão não se trata de certificados digitais e sim de criptografia assimétrica.Todas as informações para solução desta questão estão no Wikipédia no link abaixo:http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
  • A criptografia de chave pública utiliza a combinação de uma chave privada e uma chave pública. A chave privada só é conhecida pelo seu computador, enquanto que a chave pública é dada por seu computador a todo computador que queira comunicar-se de forma segura com ele. Para decodificar uma mensagem criptografada, um computador deve usar a chave pública, fornecida pelo computador de origem, e sua própria chave privada. Uma utilidade bem popular de criptografia de chave pública é chamada de Pretty Good Privacy (PGP - “ótima privacidade”) e permite que você criptografe quase qualquer coisa.Para implementar a criptografia de chave pública em larga escala, um servidor web seguro requer uma abordagem diferente. Aí entram os certificados digitais. Um certificado digital é basicamente um pedaço de informação que diz que o servidor web é considerado confiável por uma fonte independente, conhecida como Autoridade Certificadora. A Autoridade Certificadora age como um intermediário em quem ambos os computadores confiam. Ela confirma que cada um é de fato quem diz ser e fornece, então, as chaves públicas de um computador ao outro.
  • analisando item por item:1. para não ser interceptada, a mensagem deve ser criptografada com a chave pública de Bernardo, pois, somente ele com sua chave privada poderá decriptografar mensagem.2. Para ter a certeza de que foi Ana a remetente é necessario que ela use sua chave privada para assinar a msg, pois somente ela no mundo possui essa chave em segurança. Um exemplo disso sao as assinaturas digitais dos site bancários, onde eles utilizam assinatura com chave privada. Dando assim confiança ao cliente para acessar os serviços.
  • Carlos foi ao banheiro.

  • A questão trata de 

    Assimétrica: duas chaves (chave pública e chave privada)

    a mensagem deve ser criptografada de modo que não seja interceptável no caminho (A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Ana para assinatura digital o remetente só pode assinar com sua chave privada.

     

    2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; (para verificar quem mandou so pode ser usada a chave pública de Ana), pois ai o Bernado quando digitar essa chave vai aparecer quem foi que enviou no caso ana. 
     


ID
70306
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

São algoritmos de criptografia assimétrica

Alternativas
Comentários
  • Leiam isso aqui e vocês nunca erraram este tipo de questão.http://www.training.com.br/lpmaia/pub_seg_cripto.htmO texto está um pouco desatualizado, pois ainda não considera que o AES (de Rinjdael) é o substituto oficial do DES. fora este detalhe o texto é fantástico!
  • Criptografia simétrica: chave de ciframento é a mesma utilizada para deciframento.Algorítmos Simétricos DES, 3DES, Blowfish, RC2.Criptografia assimétrica: existem duas chaves, uma pública e uma privada.Algorítmos Assimétricos RSA, ElGamal, Diffie-Hellman, Curvas Elípticas.
  • Métodos criptográficos assimétricos

    - RSA;

    - DSA;

    - ElGamal

    - ECC (Curva Elíptica)

    - Diffie-Hellman

    Métodos criptográficos simétricos

    - DES (Data Encryption Standard)

    - DES triplo (3DES)

    - AES (Advanced Encryption Standart)

    - Blowfish

    - RC4

    - IDEA

    Alternativa: E


ID
72142
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s) iniciativa(s)

Alternativas
Comentários
  • I- Errada: função hash não se descriptografa, é um "caminho sem volta".II- Certa: solução possível mas paliativa.III- Certa
  • i) False. Função HASH cria um resumo único do texto (Message Digest) que não permite chegar ao texto a partir do resumo. Unidirecional. Deveria ter sugerido um sistema criptográfico simétrico, em que a chave estaria na aplicação, assim atenderia os requisitos.ii) True. Apesar de ser uma solução meia boca (pois vai causa recusa de serviço quanto chegar no limite máximo), a questão pede as iniciativas que ATENDEM AOS REQUISITOS. O requisito deste item é deixar de atingir outros aplicativos por falta de memória.iii) True. Pefeito.
  • I - Errada, pois o Hash não é uma função que tenha função inversa.II - Certa.III - Certa, e se A assina com sua chave privada somente quem tem sua chave pública poderá decifrar e assim garantir a autenticidade. O costumeiro é ver A enviando mensagem para B e cifrando com a chave pública de B para que apenas B com sua chave privada decifre. Quando A assina com sua chave privada e envia para B, B sabe que se conseguiu decifrar a mensagem cifrada com uma chave privada é porque apenas o dono desta pode ter feito tal cifragem e assim garante a autenticidade.
  • II e IIIporém acho que esta segunda é um pouco confusa quando fala de solicitações de kernel... talvez a intenção foi essa, deixar a proposição confusa.

ID
76873
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

Alternativas
Comentários
  • RSA baseia-se no fato de que, embora seja fácil encontrar dois números primos de grandes dimensões (p.e. 100 dígitos), conseguir factorizar o produto de tais dois números é considerado computacionalmente complexo (em outras palavras, o tempo estimado para o conseguir ronda os milhares de anos). De fato, este algoritmo mostra-se computacionalmente inquebrável com números de tais dimensões, e a sua força é geralmente quantificada com o número de bits utilizados para descrever tais números. Para um número de 100 dígitos são necessários cerca de 350 bits, e as implementações atuais superam os 512 e mesmo os 1024 bits.
  • Encontrando a solução da fatoração de números inteiros do algoritmo RSA  a sua chave privada estaria comprometida e consequentemente os certificados gerados por qualquer AC que o utilize também.
  • a) RSA é baseado em números primos

    b) AES é algoritmo simétrico

    c) Gabarito

    d) FTP não utiliza, obrigatoriamente, o SSL

    e) DES é algoritmo simétrico

     

    Vamos na fé.


ID
76876
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

Alternativas
Comentários
  • O SHA-1, em decorrência do seu mecanismo de padding, está limitado a arquivos de tamanho 2^64. 2 PB (petabytes) equivalem a 2 x 2^50 = 2^51, que é, evidentemente, menor do que 2^64. A afirmação correta deveria ser: “está limitado a arquivos menores que 16 EB (2^4 x 2^60= 2 ^64)”. [Fonte: http://www.euvoupassar.com.br/visao/artigos/completa.php?id=3061]

  • Os comentários desse professor gleyson estão equivocados. No SHA-1 as mensagens estão limitadas a 264-1 bits. Ou seja menores que 2 Exabytes, ou ainda menores que 16 Exabits.
  • Questão errada, pois o algorítimo de hash SHA-1 possui 160 bits e levando em consideração o Birthday Attack (Ataque de Colisão) a robustez deste algoritmo cairia para 80 bits e hoje 2 elevado a 80 ainda é computacionalmente inviável de se conseguir. O que torna o item B errado.

  • c-

    SHA-1: 160 bits / 28 Bytes


ID
101422
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:

Alternativas
Comentários
  • Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

    • autenticar a identidade de usuários;
    • autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
    • proteger a integridade de transferências eletrônicas de fundos.

    Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.  

  • Gabarito C

    Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, sendo que é utilizada quando não existe a necessidade de ter uma versão em papel dos documentos. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    irretratabilidade ou não-repúdio - o emissor não pode negar a autenticidade da mensagem.

    Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • C. criptografia das chaves pública e privada. correta

    assimétrica


ID
101923
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.

Alternativas
Comentários
  • CriptoanáliseA força de um sistema criptográfico depende de vários fatores: dificuldade de adivinhar a chave (o uso de chaves maiores são mais difíceis de adivinhar, mas podem tornar o processo mais lento), dificuldade de subverter o algoritmo de cifragem, dificuldade de se quebrar o código mesmo já conhecendo a mensagem cifrada, entre outros. Sistemas criptográficos são sujeitos a ataques. Vamos conhecer agora alguns desses ataques:Ataque de força bruta: bastante fácil de implementar, é aquele em que o atacante procura descobrir a senha usada na cifragem de uma mensagem tentando todas as chaves possíveis. Portanto, quanto maior a chave, mais difícil que esse ataque seja bem-sucedido;Ataque de cortar e colar (cut-and-paste): um atacante pode usar mensagens cifradas com uma mesma chave para combinar porções e gerar uma nova mensagem;Ataque do texto claro conhecido (known-plaintext): o atacante conhece pares de textos claros e cifrados com uma mesma chave. Esse ataque é particularmente facilitado pela natureza repetitiva e bem definida dos cabeçalhos dos protocolos de comunicação;Ataque do texto claro escolhido: o criptoanalista engana o inimigo, forçando-o a cifrar com a própria chave secreta alguma mensagem escolhida pelo criptoanalista.FONTE: http://torradeira.net/introducao-a-criptografia/
  • A segurança de um sistema criptográfico depende, entre outros fatores:
    do segredo da guarda da chave ou das chaves; (correto)
    da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; (correto)
    da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; (correto)
    da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; (correto)
    da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; (correto)
    da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas (correto)
  • RESPOSTA C

    só lembrei do filme "missão impossível"

    #sefaz-al


ID
101926
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente.

Alternativas
Comentários
  • A questão diz: "Os sistemas criptográficos utilizados são incondicionalmente seguros". O erro está em "incondicional" haja vista que alguns sistemas criptográficos já não são considerados seguros.
  • A segurança da maioria dos sistemas criptográficos atuais é baseada em chaves (O que o usuário sabe (senha) ou o que ele tem (biometria, token, etc)). O comprometimento destas chaves representa um grande risco na segurança destes sistemas.
  • a palavra incondicional tornou a questão errada, pois leva a entender que a segurança é TOTAL/INFALÍVEL. Em TI não há segurança 100%.
  • São computacionalmente seguros. Incondicionalmente seguro só o OTP.

  •  O erro foi quando ele disse incodicional mesmo. ERRADA Questão. 

  • Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros.
    Pode isso Arnaldo? Não pode! questão Errada!
  • O correto seria dizer computacionalmente seguro.

     

    Computacionalmente Seguro

    - Custo para quebrar a cifra é superior ao valor da informação codificada

    - Tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.

     

    Incondicionalmente Seguro

    - One-Time Pad

      Partimos de três premissas para um Sistema Criptográfico Perfeito

      1. Chave do tamanho do texto; 

      2.Geração aleatória da chave

      3. Não é permitida a reusabilidade da chave.

    - Não existe no texto cifrado informações suficientes para determinar exclusivamente o texto claro correspondente.


ID
101929
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

Alternativas
Comentários
  • Analisando somente o que está escrito. Faça um teste no Windows XP: Criptografe uma pasta usando os recursos do SO. Em seguida tente deletar a pasta. Você conseguirá, portanto a resposta está errada.
  • O objetivo primário de um sistema criptográfico é garantir a Confidencialidade da informação. Há objetivos secundários que visam garantir a Integridade, a autenticidade e o não repúdio.A questão trata da propriedade de DISPONIBILIDADE da informação (no caso da deleção) e da segurança do sistema que hospeda o sistema criptográfico (nada relacionado à informação em si) que não fazem parte dos objetivos resguardados pelo sistema criptográfico.
  • Na verdade acredito que a questão está errada pois sistemas criptográficos não IMPEDEM que dados sejam deletadou, ou que programas sejam comprometidos. Eles podem DIFICULTAR tais ações, mas não impedir.
  • A deleção de um arquivo está diretamente ligada à disponibilidade deste.

    Sabe-se que nenhuma criptografia é capaz de garantir disponibilidade.


    Portanto, assertiva errada.

  • Gabarito: E

    Criptografia NÃO garante disponibilidade.


ID
101932
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.

Alternativas
Comentários
  • Conceito básico de criptografia. Sistema de chave simétrica utiliza apenas uma chave que deve ser conhecida apenas pelo emissor e receptor. Já o sistema de chave assimétrica utiliza duas chaves. O emissor utilizada a chave pública do destinatário para cifrar um dado e o receptor utilizar a própria chave privada para decifrar.
  • Sistemas simétricos utilizam apenas uma chave, que deve ser conhecida pelas entidades emissoras e receptoras.Sistemas assimétricos utilizam duas OU MAIS chaves para cifrar e decifrar os dados.
  • Não sou profundo conhecedor de criptografia, mas tanto na criptografia simétrica quanto assimétrica poderiam ser utilizadas mais de uma chave, não? Explico: um programa que precisasse de 3 chaves privadas, de três diferentes pessoas para ser acionado ou um que utilizasse duas chaves privadas e uma única chave pública para transmissão de mensagens confidenciais. Isso não seria possível?

  • A assimétrica usa dois pares na verdade, questão estranha rs

  • A chave assimétrica é composta por 2 chaves, mas a criptografia assimétrica é composta por 2 pares de chaves!

  • RESPOSTA C

      ##Criptografia simétrica>>1 chave privada;

      ##Criptografia assimétrica>> 2 chaves públicas;

    #SEFAZ-AL


ID
101935
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

A criptografia assimétrica requer menor esforço computacional que a simétrica.

Alternativas
Comentários
  • A criptografia assimétrica, que utiliza as chaves públicas e privadas, precisam de maiores recursos computacionais que criptografia com chave simétrica.
  • O tamanho das chaves é o principal fator que diferencia o desempenho dos sistemas criptográficos em questão. Nos algoritmos simétricos geralmente utilizam-se chaves de 128 a 256 bits enquanto nos algoritmos assimétricos utilizam-se chaves de 1024 a 4096 bits.
  • Errada

     

    Criptografia Assimétrica: Número muito grande elevado à POTÊNCIA e é lenta

     

     

     

    Criptografia Simétrica: Rápida, PORÉM complexa

  • Na assimétrica o trabalho é dobrado

  • Quanto maior a chave => maior a segurança => maior o processamento => menor a velocidade


ID
104839
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

As técnicas de criptoanálise são responsáveis por

Alternativas
Comentários
  • Fonte: Wikipédiahttp://pt.wikipedia.org/wiki/Criptoan%C3%A1liseA criptoanálise é a arte de se tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia.A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.Atualmente, a criptoanálise é utilizada a fim de se consultar as tentativas de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos, em geral, e a encriptação ilegal. Entretanto, a criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na criptografia real. Os métodos, tais como o suborno, coerção física, furto de dados, keylogging, embora esses últimos tipos de ataque sejam de interesse importante na segurança do computador, estão se tornando cada vez mais eficazes do que a criptoanálise tradicional.
  • Criptoanálise: explora as características do algoritmo e talvez mais algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado.

    Ataque de força bruta: experimenta cada chave possível em um trecho do texto cifrado. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso.

    Referência: Stallings, Criptografia e Segurança de Redes 4ed.
  • Criptoanálise utiliza a natureza do algoritmo e/ou algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado. Objetivo: tentar deduzir um texto claro específico ou deduzir a chave utilizada.

    Fonte: Criptografia e Segurança de Redes - Pricípios e Práticas - William Stallins.

  • A criptoanálise representa o esforço de decodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou.

    fonte: http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise

  • Prezados

    Enquanto a criptografia busca, dada uma mensagem em claro, construir um texto cifrado que só possa ser compreendido entre as partes, a critoanálise busca, dado um texto cifrado e sem o conhecimento da chave, descobrir o texto em claro ou a chave utilizada para sua cifração. Se a pessoa possui o texto cifrado e a chave, o processo para descobrir o texto em claro se chama decriptação.


    A alternativa correta é : A.


  • No dicionário, a palavra decifrar significa: devolver uma informação cifrada à sua forma original ou a uma forma equivalente.

                    A) tentar quebrar o código de mensagem cifrada sem decifrá-lo.

    Decifrar é justamente o objetivo da criptoanálise, portanto não concordo que a letra A esteja correta.

    A letra A estaria correta se falasse algo como:

                   A) tentar quebrar o código de mensagem cifrada sem que se tenha o conhecimento prévio da chave secreta que as gerou.

    Veja o que diz "Criptografia e Segurança de Redes - Pricípios e Práticas - William Stallins":

    Criptoanálise utiliza a natureza do algoritmo e/ou algum conhecimento das características gerais do texto claro, ou ainda alguns pares de amostra de texto claro e texto cifrado. Objetivo: tentar deduzir um texto claro específico ou deduzir a chave utilizada.


  • A Criptoanálise, tentará quebrar o código sem decifrá-lo, essa é função da Criptoanálise.

    Resposta: A


ID
110407
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:

Alternativas
Comentários
  • D) CORRETOA) ERRADOSomente arquivos NTFS permitem a utilização de criptografia.B) o arquivo criptografado somente poderá ser acessado pelo usuário que o criptografou.C) proteção contra exclusão não tem nada a ver com criptografia.D)CORRETOE) pastas e arquivos compactados não podem ser criptografados, PORTANTO arquivos marcados para criptografia serão necessariamente DESCOMPACTADOS PRIMEIRAMENTE.

ID
110434
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia assimétrica

Alternativas
Comentários
  • Criptografia Assimetrica utiliza duas chaves: uma Pública que faz o processo da encriptação e outra privada que faz a descriptação.Logo, quando se quer utilizar criptografia, o remetente da msg envia a sua chave pública para o destinatário.
  •  Questão incorreta.

    O remetente pode encriptar a mensagem utilizando tanto a chave pública quanto a privada.
    Se encriptar com a chave pública, garante a confidencialidade, sendo que somente o portador da chave privada conseguirá descriptografar.
    Se encriptar com a chave privada, sendo dela o único portador, qualquer um com a chave pública poderá descriptografar, não existindo assim a confidencialidade, mas neste caso o objetivo é a autenticidade e não-repúdio, pois o remetente só poderá ser uma única pessoa, que é o portador da chave privada.

    Acho que meu raciocínio está correto né?

    Alguém sabe se essa questão não foi anulada?

    Abraços
  • Daniel,

    A questão está correta. O fato de ser possível criptografar com a chave privada, não causa ambiguidade para nenhuma das respostas. E dentre as alternativas a B) está totalmente correta. Dica: Para responder questões (em especial da FCC), em alguns momentos temos que sermos restritivos, nao fazer muita interpretação, e trabalhar apenas com o que está na questão (meio como LEIGO).

    Espero ter ajudado.
  • Questão bem estranha. Nesse caso, fui por eliminação, e a única que não parecia absurda era a B.

  • Também fiquei na dúvida, mas por eliminação cheguei a B, vamos lá.


    A) usa-se uma única chave para encriptar e decriptar mensagens. ERRADA

    É assimétrico, já eliminamos.


    B) apenas a chave de encriptação é compartilhada. CERTA

    Para garantir a confidencialidade usamos da chave publica do destinatário, que por sua vez será o único a descriptografar a mensagem com sua chave privada.


    C) encriptação e decriptação são processos simples que exigem pouco processamento. ERRADA

    Não, são processos complexos e exigem em regra, muito processamento.


    D) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ERRADA

    3DES é simétrico, invalidando a alternativa.


    E) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. ERRADA

    "Exclusivamente" já nos deixa com pé atrás em 99% das questões, nessa não seria diferente. O RSA por exemplo também poderia ser usado, não somente o MD5.

  • Questão Ridículaaaaa!

    A chave pública é compartilhada querido, que pode ser tanto a usada para encriptação, quanto à usada para decriptação.

  • Só se criptografia assimétrica for sinônimo de confidencialidade

  • a) Errado. Simétrica;

     

    b) Certo. A chave de encriptação do destinatário é publica e utilizada para encriptar uma mensagem enviada a ele que usará sua chave privada para decifrar a mensagm.

     

    c) Errado.

     

    d) Errado. Esse algoritmo é utilizado na criptografia simétrica;

     

    e) Errado. "Exclusivamente";


ID
110701
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

Alternativas
Comentários
  • Criptografia assimétrica não é mais ou menos seguro que a criptografia simétrica.
    Cada uma tem utilidades diferentes. O que define a segurança a não permitir a criptoanálise é o tamanho da chave. Quanto maior a chave, mais difícil é criptoanalisar o dado.

  • Para mim a questão deveria ter sido anulada.
    Além dos motivos expostos no comentário do colega acima, a alternativa B encontra-se correta.
  • Descordo do meu amigo Vascaíno. A chave de Bob é pública portanto mesmo que um possível atacante se passasse por ele, não seria possível ler a mensagem pois ele precisaria da chave privada para efetivar esse processo.
    Vale ratificar também o outro comentário pois quanto maior o tamanho da chave maior será o esfoço para quebrar o segredo, ou seja, teoricamente a criptografia utilizada fica mais segura.
  • Discordo do gabarito.

    Só pode-se afirmar que o algorítimo simétrico é mais seguro que o algorítimo assimétrico se o tamanho das chaves for igual e se for utilizado o mesmo poder computacional para quebrar as chaves, e se as duas condições acima forem iguais o algorítimo simétrico será o mais seguro.

    Na questão é informado o tamanho da chave simétrica (64 bits), porém não é informado o tamanho da chave assimétrica, dessa forma não tem como se afirmar que um algorítimo é mais seguro que o outro.
  • Idêntica à questão Q74279 [ http://www.questoesdeconcursos.com.br/questoes/86ed3068-d2 ] .
  • Letra A - A comunicação permanece segura, mesmo tendo o hacker obtido a chave privada de BOB, azar do BOB que vacilou e permitiu ao Hacker obter esta chave, que é de exclusividade dele, mas a comunicação em si é segura.
    Letra B - Todo mundo tem a chave publica de BOB, como o próprio nome diz a chave é publica.
    Letra C - esta correta
    Letra D - BOB não tem como fazer a verificação, pois se ele pudesse todos poderiam, visto que todos tem a chave publica de Alice.
    Letra E - Não é devido a criptografia simétrica, que as chaves são do mesmo tamanho.

ID
110728
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;
II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não- repúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;
III - os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

Alternativas
Comentários
  • II - erradaDES (Data Encryption Standard) é um algoritmo de chave simétrica de 56 bits, criado em 1977 pela IBM. Já ultrapassado nos dias atuais;III - erradaOs procedimentos de segurança não devem ser, necessariamente, complexos. A política de segurança DEVE SER ATUALIZADA periodicamente, e DEVEM estar alinhadas às mudanças na infraestrutura organizacional.
  • Os NIDs podem ter dificuldade em processar todos os pacotes em uma rede que possua um grande tráfego de dados.

    Eles não podem analisar o tráfego de informações criptografadas. Esse problema vem aumentando em função da utilização de VPNs pelas organizações (e pelos atacantes também).

    Já os HIDS podem operar em um ambiente onde o tráfego de rede é criptografado, a informação é analisada antes de ser criptografada na origem, ou depois de ser decriptada no destino.

  • No DES a chave é de 56 bits, mas a mensagem é de 64 bits(56 da mensagem + 8 bits de paridade)
  • I - CORRETO. A implantação de criptografia na comunicação prejudica o processo de detecção do IDS pois ele analisa precisa analisar o campo de dados do pacote para identificar alguma anomalia, e os dados estando criptografados ele não consegue fazer essa análise.

    II - INCORRETO. Há dois erros nessa alternativa, o primeiro é que se o sistema de segurança está avaliando se a mensagem em trânsito foi alterada, então esse método visa garantir a integridade da mensagem, e não o não-repúdio. O outro erro é que no DES a chave é de 56 bits.

    III - INCORRETO. Os procedimentos de segurança devem ser simples e não complexos como informado nessa questão, e a política de segurança da informação deve ser sempre revisada e alterada sempre que necessário, e mudanças na infraestrutura organizacional refletem na política de segurança da informação.
  • CORRETO
    I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque; 

    ERRADO
    II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não-repúdio (integridade). O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits (64 bits de bloco, 56 bits de chave efetiva + 8 bits paridade), que pode ser utilizado para garantir o não-repúdio 
     
    III - os procedimentos de segurança aplicados na empresa devem ser complexos (simples) e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional

ID
114235
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia, assinale a opção correta.

Alternativas
Comentários
  • a) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.ERRADO. Os algorítmos de chave assimétrica são mais lentos.b) A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.CORRETO.c) Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).ERRADO. O DES usa criptografia simétrica, logo existe apenas uma chave. E o DSS é usado para assinatura digital.d) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública.ERRADO. Você pode cifrar com chave privada e decifrar com chave pública, o que não ocorre é a divulgação da chave privada.e) Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave.ERRADO. RSA é assimétrico.
  • A  dificuldade do RSA se baseia na dificuldade de se fatorar números primos grandes. Números primos são números inteiros mas nem todo número inteiro é primo isto torna o gabarito um pouco dúbio. 
  • O RSA não se baseia na dificuldade de fatorar números PRIMOS grandes! É trivial fatorar qualquer número primo grande! Já que ele só é divisível por 1 e por ele mesmo!
  • acho que a B é a menos errada

    mas vamos ver o historico do cesse nessa questões


    Prova: CESPE - 2011 - STM - Analista Judiciário - Análise de Sistemas - Específicos

    Disciplina: Segurança da Informação | Assuntos: Criptografia

     Ver texto associado à questão

    AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

                    Certo       Errado

               

    certo






    A seguranca do RSA esta baseada na dificuldade de fatorar numero primos muito grande

    ERRADA


    ===================

    O RSA, que se baseia na dificuldade de fatoração de números primos grandes.

    ERRADA




    Acho que o correto mesmo seria falar


    Baseado na dificuldade em se fatorar números grandes em fatores primos



  • d) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. 

    Vejamos, o verbo ficou muito excludente. Muitas vezes se usa a chave publica para encriptar a mensagem e a privada para decriptar, na verdade e' a maneira mais usual. Imagine que seu chefe e' um major cientista do exer'cito e você e' um soldado aprendiz e auxiliar de laboratório. Você descobre que um elemento x pode causar a destruição do planeta, se cair nas mãos erradas, mas só confia no seu chefe para contar. Você vai usar a chave publica que ele tem para encriptar a mensagem com a noticia secreta. Ele vai utilizar a chave privada para abrir e ler a mensagem.  Vamos dizer que o departamento de segurança detectou essa mensagem estranha e tentou alterar seu conteúdo, mas sem sucesso. O "hash" da mensagem foi alterado e você sera' notificado sobre isso,indicando que alguém esta de olho na sua conversa. Dizem por ai que o hash e' incopiavel,mas nao e' verdade, ele pode ser copiado na teoria. Para evitar isso, deve-se criptografar também o "hash", que sera lido na comparação junto ao destinatário. Existe a tecnica de mescla de tecnologias simetricas e assimetricas. Basicamente uma mensagem usa a tecnologia simetrica para ganhar tempo no processamento(que eh mais demorado na assimetrica) e manda a chave pela tecnologia assimetrica. 

  • Eu gostaria de saber qual exatamente é o erro da letra "d". 
    A explicação do professor foi: 
    Chave pública - encriptar (remetente)
    Chave privada - decriptar (destinatário)

    Porém, em outras questões o CESPE considerou o inverso correto e a explicação que foi dada é que o processo inverso também pode acontecer. Isso me faz crer que a explicação da professora foi MUITO FRACA. 


    (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
    RESPOSTA: CORRETO.


  • A alternativa B fala em fatorar números INTEIROS grandes, não fatorar números primos grandes, cuidado ao ler as alternativas. O problema de fatoração de números inteiros não possui (ainda) algoritmo que o resolve em tempo polinomial, tendo somente algoritmos de complexidade exponencial, o que, para números suficientemente grandes, é impraticável. A alternativa B está corretíssima

  • Thais, entendi o porquê da letra D está errada devido a esse motívo: "A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor​"

    Entendi que ele também enviaria a chave privada ao destinatário..

  • GENTE

    Marquei a B: 

    A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.

    Entretanto, também está errada, uma vez que o RSA se utiliza de dois PARES de chaves, e não de duas chaves apenas hehe

  • Corrigindo as alternativas:

     

    a) (ERRADA) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave simétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.

     

    b) (CORRETA) A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.

     

    c) (ERRADA) Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o 3DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).

     

    Simplesmente a banca fez uma "salada de frutas" com os conceitos desses algoritmos.

     

    d) (ERRADA) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada.

     

    e) (ERRADA) Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo assimétrico RSA e facilitar a descoberta da chave.


ID
118882
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios da segurança, a criptografia, por si só, garante

Alternativas
Comentários
  • Origem: Wikipédia, a enciclopédia livre.Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
  • Questão mal formulada. De cara a criptografia já garante confidencialidade e integridade, embora o objetivo principal seja a confidencialidade. Integridade, autenticidade e não-repúdio são serviços adicionais. Teria que entender o objetivo fundamental da criptografia, que é a confidencialidade, para responder.

  • Questão com várias respostas.

    Segundo Stallings(2008,p.228),"A criptografia de mensagens por si só pode oferecer uma medida de autenticação. A  análise difere para esquemas de criptografia de chave simétricae pública."

     

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-2008-4 EDIÇÃO.


ID
119218
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre a criptografia simétrica, é correto afirmar:

Alternativas
Comentários
  • Criptografia simétrica envolve sempre o mesmo tipo de chave e uma única chave para emissário e destinatário. Então, qualquer alternativa que expresse o uso de dois tipos de chaves (pública e privada) no tipo de simétrico de critptografia estará essencialmente errada.
    A alternativa E está errada porque não preciso necessariamente substituir o algoritmo de critografia caso a chave gerada por ele tenha caído em mãos erradas. Se o algoritmo não foi quebrado, então, basta eu gerar outra chave.

    Alternativa correta: A.
  • a) Usa a mesma chave secreta para criptografar e decriptar. (CORRETO)

     

    b) A criptografia por chave pública é simétrica (INCORRETO: nesse caso é chave assimétrica) no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada.

     

    c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. (INCORRETO: isso se aplica à criptografia assimétrica, não à simétrica)

     

    d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. (INCORRETO: isso se aplica à criptografia assimétrica, não à simétrica. Na criptografia simétrica se utiliza a mesma chave para as duas operações)

     

    e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. (INCORRETO: o algoritmo continua efetivo, basta trocar a chave).


ID
126565
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais lento rápido e menos seguro na cifragem do que o método de chave secreta. 
    II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
    III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. Garante não-repúdio ou Irretratabilidade
    IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

ID
126571
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • Questão estranha, pois afirmar que a III procede, não me parece correto.

    Chave pública utiliza criptogragrafia assimétrica, logo cifra ou criptogrfafa a mensagem com chave pública que pode e até deve ser distribuída e o seu receptor irá decifrar ou descriptorgrafar com sua chave privada. Corrijam-me se eu estiver errado. Obrigado !

  • A codificação simétrica (também chamada codificação com chave privada ou codificação com chave secreta) consiste em utilizar a mesma chave para a codificação e descodificação.
    A codificação consiste em aplicar uma operação (algoritmo) sobre os dados a codificar com a ajuda da chave privada, para os tornar ininteligíveis. Assim, o mais pequeno algoritmo (como um OU exclusivo) pode tornar o sistema quase inviolável (dado que a segurança absoluta que não existe).

    Contudo, nos anos 40, Claude Shannon demonstrou que, para serem totalmente seguros, os sistemas com chaves privadas devem utilizar chaves de um comprimento pelo menos igual à da mensagem a codificar. Para mais, a codificação simétrica obriga a ter um canal protegido para a troca da chave, o que degrada seriamente o interesse de tal sistema de codificação.

    O principal inconveniente de um criptosistema com chaves secretas provem da troca das chaves. Com efeito, a codificação simétrica baseia-se na troca de um segredo (as chaves). Assim, coloca-se o problema da distribuição das chaves.


    Por outro lado, um utilizador que deseja comunicar com várias pessoas assegurando níveis de confidencialidade distintos deve utilizar tantas chaves privadas quantos os interlocutores que tem. Para um grupo de n pessoas que utiliza um criptosistema com chaves secretas, é necessário distribuir um número de chaves igual à N* (N-1)/2.

     

  • I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.

    É possível usar a chave privada para cifrar informação que será decodificada com a respectiva chave pública, mas isso é para provar a autenticidade do ente que envia a mensagem e não para proteger conteúdos sensíveis.  Portanto falso.

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodificar mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Errado.


    III. Uma Chave Pública é utilizada tanto para codificar mensagens enviadas a seu proprietário quanto para verificar e validar a assinatura de seu proprietário.

    Correto.  Quano uma mensagem é enviada de A para B e A a codifica com sua chave privada, que só ele tem acesso, esta mensagem só poderá ser decodificada com a chave pública de A, que todos tem acesso.  Logo, ao conseguir decodificar a mensagem com a chave pública de A, B está tendo a certeza de que A é quem ele alega ser.


    IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

    Correto.
     

  •  

    II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.

    Esta questão deveria ser considerada, também, CORRETA.

    "A chave utilizada para encriptar a mensagem é publica, isto é, ela é divulgada para o transmissor; enquanto a chave para decriptar a mensagem é privada, isto é, ela é um segredo pertencente ao receptor." em http://www.gta.ufrj.br/grad/06_2/renan/CriptografiaAssimtrica.html.

  • Questão passível de recurso. A afirmação II está correta, chave pública codifica e chave privada decodifica.

    Não concordo com o gabarito, marcaria a opção B.

  • O gabarito desta questão deveria ser alterado, somente os itens II e III estão corretos, ao contrário do gabarito que indica itens III e IV.

    I. Item errado, e a justificativa do erro é sutil, ocorre quando fala em "codificar", que confere significado de sigilo, e a técnica de codificação com chave privada é utilizada para garantir autenticidade e integridade (assinatura digital).

    II. Errado pelo gabarito... mas este item está CORRETO, esta técnica é utilizada para garantir confidencialidade, uma vez que a mensagem foi criptada com a chave pública somente a respectiva chave privada poderá decriptar.

    III. Ok, item correto, ao codificar mensagem com chave pública do destinatário garante-se confidencialidade, e ao verificar assinatura digital decodifica-se com chave pública do emissor confirmando a autenticidade.

    IV. Item apresenta erro ao afirmar que a chave secreta de algoritmos simétricos é utilizada pelo RSA (algoritmo de chave pública). O gabarito afirma que está correto.
     
  • I - Correto. Deve-se criptografar uma mg com a chave privada e, esta, somente ficará inteligível quando for decriptografada pela chave pública correspondente.
    II -Correto. Mais uma vez o par de chaves...uma criptografa e a outra decriptografa.
    III-Errado. Validar assinatura do proprietário
    iV -Errado. RSA é um algorítmo de criptografia assimétrica.
  • Concordo com o companheiro acima, e respondi exatamente a letra A I e II.

    na verdade o gabarito COM CERTEZA está equivocado.

    pois o RSA é ASSIMÉTRICO, portanto trabalha com PARES de chaves, e não apenas uma chave secreta (caracteristica dos algoritmos simétricos).

    o III também está errado... pois para codificar utiliza-se a chave publica... e para decodificar utiliza-se a chave privada.
  • Até onde sei a chave privada pode ser usada tanto na criptografia quanto na decriptografia, dependendo do nicho de atução o qual se quer aplicá-las.
    No caso de assinatura digital, onde há necessidade de saber quem enviou a menssagem e também se ela foi alterada, a chave privada tem como utilidade criptografar e assinar digitalmente o texto já que somente o usuário emissor da menssagem possui aquela chave .
    Assim sendo :

    III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.

    Não vejo erro na afirmação !! =\ . Estou aberto à questionamentos =] !! Aguardo um maior esclarecimento !!
  • item 1 está errada porque a chave privada não serve para codificar e sim só para decodificar.

    item  2 e 3 são respondidos com o texto abaixo.

    A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 


    https://duvidas.terra.com.br/duvidas/570/o-que-e-criptografia-de-chaves-publica-e-privada


    Item 4. Diz o que o rsa é simétrico, mas pelo texto abaixo você vê que não.


    Existem diferentes algoritmos assimétricos. Um dos mais conhecidos é o RSA (devido aos seus desenvolvedores Rivest, Shamir, e Adleman). Este algoritmo é amplamente utilizado nos navegadores, para sites seguros e para criptografar e-mails. É de domínio público. 

    http://pt.kioskea.net/faq/9951-exemplo-de-algoritmo-assimetrico-rsa


    2. Criptografia simétrica ou chave privada

    O modelo mais antigo de criptografia, em que a chave, isto é, o elemento que dá acesso à

    mensagem oculta trocada entre duas partes, é igual (simétrica) para ambas as partes e deve

    permanecer em segredo (privada). Tipicamente, esta chave é representada por uma senha,

    usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário

    para decodificá-la na outra. 

    http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf



ID
128755
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

Alternativas
Comentários
  • A criptografia simétrica consiste, basicamente, criptografar infomações com uma senha (chave)e um algorítimo. Para descriptografar aquele que recebe a informação deverá utilizar a mesma chave e o mesmo algoritimo.Um requisito fundamental para que duas partes se comuniquem com segurança é compatilharem uma chave secreta.
  • A criptografia por si só nao garante disponibilidade.
    Por isso, a letra C é a mais adequada.
  • Complementando o que os colegas colocaram

     

    Além de fornecer um meio com segurança através do compartilhamento da chave secreta única, essa é uma das principais dificuldades dos algoritmos simétricos pois é passível de risco da chave ser interceptada por atacantes, prejudicando a comunicação.


ID
131287
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

Alternativas
Comentários
  • Criptograma é um texto cifrado que obedece a um código e a uma lógica pré-determinados para decifrar a mensagem. O criptograma pode ser montado envolvendo números, letras, números e letras e símbolos gráficos. Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1]O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.Criptologia é o campo que engloba a Criptografia e a Criptoanálise.
  • Os código de autenticação garante a integridade da mensagem, enquanto o criptografia garante a confidencialidade. Ambos são importantes para a segurança e por isso a questão está errada.
  • Oras, na criptografia simétrica, não há códigos de autenticação de mensagem, no entanto, a troca de mensagens é segura!

    Gabarito: CERTO

     

  • Gabarito Errado

    Agregam sim cara...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
131290
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

Alternativas
Comentários
  • Não concordo com o gabaritoDiffie-Hellman é um método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman e publicado em 1976.1. O primeiro passo é combinar dois números inteiros (A e B).2. Cada um (Alice e Bob) escolhem um número inteiro secreto. Alice escolhe o número X e Bob escolhe o número Y. 3. Alice usa a fórmula: Ra = (AX) mod B.4. Bob usa a fórmula: Rb = (AY) mod B. 5. Alice divulga para Bob que o resultado foi Ra.6. Bob divulga para Alice que o resultado foi Rb. 7. Alice usa a fórmula seguinte para descobrir a chave privada (PSK): PSK = (RbX) mod B.8. Bob usa a fórmula seguinte para descobrir a chave privada (PSK): PSK = (RaY) mod B. A partir deste momento, se Alice enviar um e-mail para Bob encriptado por AES-256, utilizando a chave PSK, somente quem souber essa chave (Bob ou Alice) poderá desencriptar o e-mail e ler seu conteúdo.Exemplo PráticoContinuando com o exemplo de Alice e Bob, vamos supor:1. Que eles tenham combinado A = 7 e B = 11. 2. Que Alice tenha escolhido X = 6.3. Que Bob tenha escolhido Y = 3. 4. Alice envia para Bob Ra = 4. [Ra = (76) mod 11 => Ra = 4]5. Bob envia para Alice Rb = 2. [Rb = (73) mod 11 => Rb = 2] 6. Alice calcula PSK = 9. [PSK = (26) mod 11 => PSK = 9]7. Bob calcula PSK = 9. [PSK = (43) mod 11 => PSK = 9] A chave definida (PSK) é igual a 9.
  •  Aproveitando a lógica da explicação anterior, a resposta é errada devido não ser garantido a autenticidade e estar  sujeito ao ataque do homem do meio

  • Diffie Hellman NÃO é um criptossistema, ou seja, ele não é usado para cifrar e decifrar mensagens.

    O protocolo de Diffie Hellman permite efetuar a troca de chaves secretas. A segurança do Diffie Hellman baseia-se na complexidade computacional do problema do logaritmo discreto.
     

  • Discordo da colega quando diz "Diffie Hellman NÃO é um criptossistema, ou seja, ele não é usado para cifrar e decifrar mensagens." Criptosistema é entendido como todo e qualquer sistema que seja um facilitador no processo de criptografia. Ou seja, o DH não cifra, porém auxília no processo como um todo. O erro da questão está em falar que ele é seguro. O ataque do homem no meio na troca de valores públicos o torna vulnerável.

  • item: ERRADO

    O Thiago Luiz falou tudo sobre esse item, é exatamente isso mesmo.
    Diffie-Helman é um criptossitema, é só olhar no livro do Willian Sttalings a explicação dele fica no capítulo 10: Outros criptossistemas de chave pública
    Diffie-Helman não fornece uma forma segura de troca de chaves: Alice e Bob desejam se comunicar, se Eve se passar por Alice ou por Bob durante o processo de comunicação de nada adianta o criptossistema Diffie-Hellman, pois ele não garante a autenticidade, esse ataque é chamado de man-in-the-middle (ataque do homem do meio). obs.: não confundir com o ataque meet-in-the-middle.
  • A vulnerabilidade de Diffie-Hellman é justamente o ataque Man-in-the-middle, isto é, o problema da autenticação.

    Por exemplo, quando Alice vai trocar chaves com Bob, quem garante que não há um intermediário qualquer  no meio do canal que se dissumula para trocar chave com uma das partes ou com ambos?

    Ou seja, o algoritimo/criptosistema sozinho não resolve o problema de segurança.
  • ERRADO.

    Segundo Stallings(2008,p.205),"Um algoritmo simples de chave pública é o acordo de chaves Diffie-Hellman. Esse protocolo permite que dois usuários definam uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos. O  protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- WILLIAM STALLINGS- 4 EDIÇÃO 2008


  • O criptossistema Diffie-Hellman define uma forma INsegura de troca de chaves.

    Ele existe justamente pra isso, pra permitir uma troca de chaves num canal inseguro como a internet, a segurança do Diffie Hellman baseia-se na complexidade computacional do problema do logaritmo discreto.
     

    Fonte: https://pt.wikipedia.org/wiki/Diffie-Hellman

  • Tanenbaum que disse..

    Em 1976, dois pesquisadores da University of Stanford, Diffie e Hellman (1976), propuseram um sistema de criptografia radicalmente novo, no qual as chaves de criptografia e de descriptografia eram diferentes, e a chave de descriptografia não podia ser derivada da chave de criptografia. Em sua proposta, o algoritmo de criptografia (chaveado) E e o algoritmo de descriptografia (chaveado) D tinham de atender a três requisitos, que podem ser declarados da seguinte forma:

    1. D(E(P)) = P. 2. É extremamente difícil deduzir D a partir de E. 3. E não pode ser decifrado por um ataque de texto simples escolhido.

    Sistema de criptografia=Criptossistema ?

     

  • Diffie Hellman

    - Inventado em 1976
    - Possibilita acordo de chaves sem o envio da mesma
    - Uso da tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la
    - Não é usado para criptografia
    - Não e considerado um Criptossistema
    - Através do cálculo efetuado, tanto o transmissor quanto o receptor gerarão a mesma chave simétrica
    - O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.
    - É baseado na operação de logaritmos discretos

     

    Fonte: Minhas anotações

  • Diffie-Hellman é uma técnica de criptografia ASSIMÉTRICA, portanto não há troca de chaves!

    Gab.: ERRADO

  • vou jogar meu pdf fora então.


ID
131293
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

O criptossistema RSA tem por base o problema dos logaritmos discretos.

Alternativas
Comentários
  • Na verdade logarítmo discreto NÃO É UM PROBLEMA, mas sim uma vantagem.Criptografia de Chave Pública• Aplicações– Privacidade, Autenticação: RSA, Curva Elíptica– Intercâmbio de chave secreta: Diffie-Hellman– Assinatura digital: DSS (DSA)• Vantagens– Não compartilha segredo– Provê autenticação– Provê não-repúdio– Escalável• Desvantagens– Lenta (computacionalmente intensiva)– Requer autoridade de certificação (chave pública confiável)O logaritmo discreto é uma funçãounidirecional• Logaritmo discreto é baseado na raiz primitiva• Raízes primitivas de um número primo p sãoas potências por todos os inteiros de 1 a p-1• Se a é uma raiz primitiva de p, entãoa mod p, a2 mod p, ..., ap-1 mod psão distintos e consistem em inteiros de 1 ap-1O algoritmo RSA foi desenvolvido em 1977pelo Ron Rivest, Adi Shamir e Len Adleman• RSA é um algoritmo de chave pública• É baseado em logaritmos discretos• As senhas são geradas com base em doisnúmeros primos grandes (mais de 100dígitos)• A segurança é baseada na dificuldade defatoração de números inteiros
  • A Questão está errada, pois o RSA não se basea no problema dos logaritmos discretos, e sim no problema da difícil fatoração de números inteiros grandes

     

    Pois,  a questão quando diz "problema" se refere a problemas matemáticos.

    Visto que a criptografia nada mais é que procedimentos matemáticos, em sistemas computacionais, para "esconder" (cifrar, codificar) e/ou "proteger" (na visão de confidencialidade) uma informação.

     

     

  • Só pra completar: O criptossistema que tem por base o problema dos logaritmos discretos é o Diffie-Hellman.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • O Comentário do colega:  JULIANO SOARES CORREA está cheio de erros! Prestem atenção!
  • ERRADO.

    Segundo Stallings(2008,p.181),"O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- WILLIAM STALLINGS- 4 EDIÇÃO 2008

  • Pessoal,

    Logaritmos discretos é exatamente uma forma de definir o uso da criptografia... a sua intenção é exatamente dificultar que uma mensagem seja descriptografada com o uso de um algorítmo que pode até ser matematicamente possível, mas computacionalmente inviável de ser encontrado... ou seja, qto mais discreto, maior essa impossibilidade...

    Resumindo, logaritmo discreto não é um problema, mas uma SOLUÇÃO. Apenas isso... o CESPE faz isso para enganar quem não tem esse conhecimento em mãos.

    Bons estudos.

  • (Q836778) Ano: 2017, Banca: NC-UFPR, Órgão: ITAIPU BINACIONAL, Prova: Profissional de Nível Superior Jr - Computação ou Informática – Suporte

    O que torna o algoritmo RSA seguro?

    a) A dificuldade de calcular a inversa da série de Taylor.

    b) A intratabilidade da resolução de equações lineares com expoentes muito grandes. 

    c) A escolha de números de Mersenne para a geração das chaves privadas.

    d) O uso da conjectura de Hodge para a relação das chaves pública e privada. 

    e) A dificuldade da resolução de logaritmos discretos.

    Gabarito: letra E

     

    O colega: Thiago Vieira nos comentarios postou isso:

     

    http://www.nc.ufpr.br/concursos_externos/itaipu/2017/provas/403.pdf

     

    Banca respondeu assim ao meu recurso de anulação da questão:

    Primeiramente, o RSA utliza números primos e não qualquer número extenso. A operação de logaritmos discretos é exatamente a operação inversa à exponenciação utilizada pelo algoritmo RSA para realizar suas operações. Fatoração de números primos é uma das formas de execução do logaritmo discreto.
    Portanto mantém-se o gabarito divulgado para esta questão.

     

    Agora fiquei em dúvida!


ID
135502
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

Alternativas
Comentários
  • O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Correto

    Todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. Errado

  • Acho que o termo IDENTIFICADO também está errado. O processo de autenticação é a validação de que a pessoa é quem ela realmente diz ser. Ou seja, não é necessário identificar, pois ela já diz quem é e, por meio de métodos de autenticação, é comprovada como sendo quem ela diz ser.
  • A autorização depende do nível de acesso que ele possui. Autenticação é o processo de provar que você é quem diz ser. Autorização é o processo de
    determinar o que é permitido que você faça depois que você foi autenticado.
  • O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. (corretamente identificado refere-se a provar quem diz ser) Correta
    Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas aos quais estiver autorizado. Errada
  • A autenticação é um processo que busca verificar a identidade digital do usuário de um sistema;
    Autorização decide se uma pessoa, programa ou dispositivo X tem permissão para acessar determinado dado, programa de computador ou serviço;
    um não implica no outro;
  • Cuidado aqui! A segunda parte da afirmação está incorreta. Um usuário ou processo (programa) autenticado não está automaticamente apto para uso dos sistemas. Isto dependerá do nível de acesso que ele possuir. É possível, por exemplo, que um usuário tenha permissão apenas para visualizar a caixa de mensagens dele ou, ainda, para ler os arquivos de sua pasta particular.
    Gabarito: item errado.

     

    Fonte: Patrícia Lima Quintão, Ponto dos Concursos


ID
135505
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

Alternativas
Comentários
  •  O que é criptografado com a chave pública só pode ser descriptografado com a chave privada do mesmo usuário. E vice versa.

  • criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada
  • CERTO.

    Sobre criptografia de chave pública.

    Segundo Stallings(2008,p.183),"Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que,se uma for usada para criptografia,a outra será usada para decriptografia. As transformações exatas realizadas pelo algoritmo dependem da chave pública ou privada que é fornecida como entrada."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS


ID
135514
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

Alternativas
Comentários
  • No caso das Chaves (tanto Simétrica quanto Assimétrica), o nível de segurança de uma criptografia é medido no número de bits, ou seja, quanto mais bits forem usados, mais difícil será quebrar a criptografia na força bruta. Portanto o tamanho da chave importa sim.um exemplo são as:

    RC (Ron’s Code ou Rivest Cipher)

    Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits.

     

  • Ess tipo de questão não cai mais, pois todo mundo sabe que quanto maior a chave mais dificil a criptoanálise
  • A segurança de qualquer esquema de criptografia depende do tamanho da chave e do trabalho computacional envolvido para quebrar a cifra. Dessa forma, o tamanho da chave é sim importante.

    questão falsa



  • Chave ==> Segurança vai depender do CUMPRIMENTO.

    Algoritmo ==> Segurança vai depender da FORÇA

  • Gabarito: Errado

    A segurança de qualquer esquema de criptografia depende do tamanho da chave e do trabalho computacional envolvido na violação de uma cifra.

  • A segurança de qualquer esquema de criptografia depende do tamanho da 

    chave e do trabalho computacional envolvido na violação de uma cifra.

  • Gab: errado.

    Não confundir com tamanho da HASH.

    Uma função de hashing é uma função criptográfica que gera uma saída de tamanho fixo (geralmente 128 a 256 bits) independentemente do tamanho da entrada.


ID
140401
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação.

Alternativas
Comentários
  • MD2 é um algoritmo de hash que cria um valor de hash de 128 bits funciona semelhante ao algoritmo de MD4 e foram desenvolvidos pelaRSA Data Security, Inc.
  • As funções de hash MD2, MD4 e MD5 geram chave de 128 bits. O MD2 é mais lento que o MD4 e MD5 esse é um dos motivos por não ser mais utilizado.


    Que Deus nos abençoe.
  • e-

    The MD5 (message-digest algorithm) hashing algorithm is a 128-bit one-way cryptographic function that accepts a message of any length as input and returns as output a fixed-length digest value to be used for authenticating the original message.

    https://en.wikipedia.org/wiki/MD5


ID
141298
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

Alternativas
Comentários
  • N-1, pois como a mensagem tem que ser confidencial, o remetente tem que usar as N-1 chaves públicas dos destinatários.
  • Chave assimétrica:
    Chave Pública do destinatário para encriptação e chave Privada do destinatário para decriptação.
    Para eu mandar para N-1 destinatários, precisarei de N-1 chaves Públicas para encriptação.
    Letra b de Boné.
  • A questão falou em criptográfia assimétrica, logo teremos duas chaves: uma pública (todos têm acesso) e uma privada. Nesse contexto, quando uma mensagem é encriptografada com uma chave pública, somente sua respectiva chave privada poderá desencriptografar o texto cifrado (Garantia de Confidencialidade/Sigilo). De modo semelhante, se uma mensagem for encriptografada com uma chave privada, somente sua respectiva chave pública poderá desencriptografar o texto cifrado (Garantia de Autenticidade). Esse segundo conceito (garantia de autenticidade) é aplicado quando falamos de Assinatura Digital.
    Voltando para a questão, vamos considerar que temos um grupo de 6 usuário (n=6), Vítor não faz parte do grupo:
    q47097.png
    Temos que, se Bob quiser enviar uma mensagem "M" para o Bruno, ele terá que encriptografar essa mensagem com a chave pública de Bruno (a chave pública está disponível a todos, incluindo Bob). E Bruno irá desencriptografar essa mensagem com a sua chave privada (que só está disponível para o próprio Bruno). Acontece que Ohara também deseja ler essa mensagem, mas ela não possui a chave privada de Bruno para descriptografar. Bob para atender a vontade de Ohara, resolve encriptar a mesma mensagem "M" para Ohara, mas agora ele terá que usar a chave pública de Ohara. Esta, irá usar sua chave privada para descriptografar e ler a mensagem. Continuando, Bob terá que repetir esse processo para cada pessoa que ele desejar que receba a mensagem. No nosso exemplo, são 6 pessoas no grupo, Bob terá que fazer isso 5 vezes, ou seja, N - 1 vezes (Bob não entra na contagem, pois ele não precisa mandar a mensagem para ele mesmo). Gabarito "B".
    Alguém pode estar pensando... porque danado Bob simplesmente não encriptografa a mensagem "M" logo com sua chave privada? Isso faria com que ele só tivesse que realizar o processo de encriptação uma vez. Porém, qualquer pessoa do mundo poderia ler o conteúdo da mensagem "M" (todo mundo possui a chave pública de Bob) e a questão pediu "...para o envio de uma mensagem M confidencial...".  E nesse caso específico, Vítor que não faz parte do grupo, mas possui a chave pública de bob, conseguiria ler a mensagem "M" mesmo não tendo autorização para isso.

ID
144700
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

Alternativas
Comentários
  • a criptografia deve ser SIMÉTRICA
  • a criptografia deve ser SIMÉTRICA.

    AES   - Advanced Encryption Standard

    Em novembro de 2001, o AES tornou-se o padrão de criptografia do governo dos EUA.

    chave: de 128 a 256 bits.



  • que eu me lembre a criptografia deve ser de CHAVE simétrica

  •  Os dados do HTTPS são criptografados por meio de algoritmos de criptografia SIMÉTRICOS. Além disso, o AES NÃO é assimétrico e nem cifra de fluxo.

    O AES utiliza blocos fixos de 128 bits e chaves que variam entre 128,192 e 256 bits.

  • Os dados do HTTPS são criptografados por meio do algoritmo de criptografia simétrica RC4, que trabalha com cifra de fluxo.

  • A questão diz que "serão criptografados por meio de algoritmos de criptografia assimétrica", ou seja, será utilizado uma chave pública para criptografia e consequentemente uma chave privada deverá ser utilizada pra descriptografar, garantindo a segurança na extranet. No entanto, a questão coloca o algoritmo AES como assimétrico, ai encontra-se o erro.
  • Há pelo menos 2 erros nessa questão:
    1. "todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica".
      Com SSL (tema da questão) os dados são criptografados por meio de uma técnica de criptografia simétrica que utiliza uma chave de sessão (chave temporária). Somente a chave de sessão é enviada cifradamente via criptografia assimétrica.
    2. "utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES".
      O AES (Advanced Encryption Standard) é um algorimo de cifra de bloco que utiliza blocos de 128 bits e chaves de 128, 192 e 256 bits.

    Bons estudos.
  • sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão
    serão criptografados por meio de algoritmos de criptografia assimétrica, (errado) é Simétrica
    utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES. (errado) AES é cifra de bloco
  • AES - Criptografia simétrica.

  • CHAVE SIMÉTRICA

    • uma chave: a mesma usada p/ cifrar e decifrar.
    • mais rápida e menos segura

    CHAVE ASSIMÉTRICA

    • Duas chaves: pública cifra e privada decifra.
    • mais lenta e mais segura

    ALGORITMOS QUE USAM CHAVE SIMÉTRICA

    • AES
    • 3DES
    • DES
    • RC4

    ALGORITMOS QUE USAM CHAVE ASSIMÉTRICA

    • RSA
    • DIFFIE-HELLMAN
    • CURVAS ELÍPTICAS
    • ELGAMAL

ID
145294
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O modo ECB é mais seguro que o CBC, mas é menos eficiente que o CTR.

Alternativas
Comentários
  • O modo mais simples de criptografia é oelectronic codebook (ECB). A mensagem é dividida em blocos e cada bloco é criptografado separadamente. A desvantagem deste método é que blocos idênticos de texto plano são criptografados em blocos de texto cifradoidênticos; assim, ele também não oculta padrões de dados. No geral, não oferece uma perfeita confidencialidade de mensagem, e não é recomendado para uso em protocolos criptográficos em geral.

  • Modos de operação da criptografia:
    – ECB (Electronic Code Book)
    – CBC (Cipher Block Chaining)
    – CFB (Cipher Feedback Mode)
    – OFB (Output Feedback Mode)
    – PCBC (Propagating Cipher Block Chaining)

  • Este modo de operação é sucetível a um tipo de ataque chamado BLOCK REPLAY devido ao modo como ele funciona.

    Este ataque já não é possível no modo CBC.

  • item : ERRADO

    Uma das proposta o CBC é resolver o principal problema do ECB, que é a manutenção de padrões do texto cifrado, exemplo: Se em uma mensagem criptografada usando o modo de operação ECB a letra A é substituida por Y, todas as ocorrências da letra A no texto claro serão substituídas por Y, mantem os padrões no texto cifrado, imagine esse problema em uma imagem, é como se pegasse uma imagem colorida e a tranformasse em preto e branco, todas as mesmas cores no colorida, ficariam com os mesmos tons na petro e branco, ficando muito fácil de identicifar a imagem.

    Portanto o CBC é mais seguro que o ECB.
  • Um comentário a respeito da eficiência que ainda não foi feito. O ECB é o método mais eficiente em termos de velocidade. Isso porque apenas o bloco precisa ser encriptado para ter a cifra. O CBC, antes de encriptar, precisa realizar uma operação XOR com o bloco anterior. O CTR, após encriptar o contador, precisa realizar o XOR com a mensagem. Assim, os outros métodos realizam mais operações e são menos eficiente em tempo.
  • ECB é o ÚNICO MODO Vulnerável ao ataque de Block replay e não acrescenta nada à confidencialidade proporcionada pela cifra.

    Logo dá para se deduzir que a segurança do ECB é menor que o do CBC.

    Já o CTR é o mais eficiente de todos.

    Fonte Provas de TI - Segurança Operacional - Módulo 02 de criptografia 

  • ECB - Eletronic Code Book

     

    - Cada bloco é cifrado isoladamente;
    - Único modo sem Vetor de Inicialização;
    - Único modo vulnerável ao ataque de block replay;
    - Mensagem clara é fracionada em blocos de tamanho fixo;
    - Fornece palalelismo (velocidade) na cifragem e decifragem;

    - Mensagem cifrada é obtida pela concatenação dos blocos cifrados;
    - Ideal para cifrar arquivos aleatórios;
    - Ideal para pequenas quantidades de dados, como uma chave criptográfica;
    - Modo mais básico/simples de cifração;
    - Não acrescenta nada à confidencialidade proporcionada pela cifra;
    -  A desvantagem deste método é que blocos idênticos de texto plano são criptografados em blocos de texto cifrado idênticos.

     

    Fonte: minhas anotações
     


ID
145297
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.

Alternativas
Comentários
  • Chaves Simétricas É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
    Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.
    Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos
     

    Chaves Assimétricas Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.
    Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la.  Chaves assimentricas demandam mais recursos computacionais do que a simétricas.

  • Item Certo.

    Os algoritmos assimétricos são cerca de 60 a 70 vezes mais lentos que os algoritmos simétricos.

    Fonte: Página 304, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.
  • Basta comparar o número de bits.

    Por exemplo:

    • Assimétrica = RSA (1024, 2048, 4096 bits)
    • Simétrica = AES (128, 195, 256 bits)

ID
145300
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.

Alternativas
Comentários
  • No RSA as chaves são geradas desta maneira:


    1. Escolha de forma aleatória dois números primos grandes e , da ordem de 10 elevado a 100 no mínimo.
    2. Compute n=pq
    • No passo 1 os números podem ser testados probabilisticamente para primalidade
     

    Por final temos:
    A chave pública: o par de números e N e E
    A chave privada: o par de números e  N e D
     

    Fonte:http://pt.wikipedia.org/wiki/RSA

  • CERTO.

    Segundo Stallings(2008,p.181),"O criptossistema de chave pública mais utilizado é o RSA. A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008


ID
145303
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade.

Alternativas
Comentários
  •  Criptografia simétrica só oferece confidencialidade.  è a criptografia assimétrica que oferece, além da confidencialidade, integridade, autenticidade e irretratabilidade

  •  Discordo do Ronald,

    Nenhum dos tipos de Criptografia, nem qualquer algoritmo garante a autenticidade ou integridade, no máximo, pode-se garantir esses ultimos no caso para algum dos lados.

  • Criptografia Assimétrica fornece autenticidade sim ao meu ver; porém, integridade acredito que o Hash forneça.

  • Se os dados não estiverem íntegros, a decriptação não irá funcionar devido ao hash estar diferente. (O cálculo do hash está inserido nas operações de criptografia, logo pode-se dizer que a criptografia garante a integridade)

    Dessa forma a criptografia assimétrica fornece INTEGRIDADE, AUTENTICIDADE (a mensagem só será legivel com o par de chaves correto criptografando e decriptografando) e NÃO-REPÚDIO (IRRETRATABILIDADE).
  • A criptografia simétrica garante a confidencialidade (sigilo) e integridade, mas não garante irretratabilidade e autenticidade.

  • Como que a criptografia Simétrica ou Assimétrica oferece integridade se elas não possuem, em si, uma função hash?
    A criptografia simétrica realiza um embaralhamento dos dados por meio de uma chave...e essa chave é compartilhada e usada tanto para criptografar quanto decriptografar. 
    A criptografia assimétrica realiza o processo utilizando duas chaves (dois números primos grandes são fundamentais), uma pública e a  outra privada.
     

    Agora, INTEGRIDADE e autenticidade são oferecidos por meio de hashs criptográficas, MAC ( Código de Autenticação de Mensagem) e Certificados de Autenticação.

    Fonte: Kurose, 6ª edição, página 507.

    Resposta: Errado

     

    Obs.: Se eu estiver falando muita bosta, respondam aí por favor ou (melhor) mande uma msg!

  • A criptografia através de cifras ocorre com a cifração da mensagem original através de operações de transposição e substituição de seus caracteres, resultando numa mensagem cifrada. Para decifração basta aplicar o processo inverso.


    A criptografia Simétrica garante: a confidencialidade e a integridade.

    MODO 1- Nos algoritmos simétricos uma chave é usada tanto para criptografar quanto para descriptografar. Garantindo assim a confiabilidade (sigilo) e a integridade (não alteração).


    A criptografia Assimétrica garante: a confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio.

    MODO 1 - A chave pública do destinatário que pode ser conhecida por todos é utilizada para cifrar o texto claro. Por sua vez, a chave privada dele deve permanecer secreta e é utilizada para decifrar o texto cifrado. Podemos notar que a confidencialidade está garantida, pois somente a chave privada do destinatário pode decifrar a mensagem criptografada e somente ele possui essa chave, não a distribuindo para ninguém. Esse processo nos garante a confidencialidade da informação (sigilo).

    MODA 2 - A minha chave privada (do remetente) é usada para cifrar o texto claro e a respectiva chave pública para decifrar a mensagem criptografada. Como somente a minha chave pública pode decifrar a mensagem o destinatário tem certeza que quem enviou a mensagem foi eu. Neste caso, busca-se garantir a autenticidade (irretratabilidade e não repúdio).

    Fonte:https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213

  • - criptografia SIMETRICA : (I.N.A) integridade (chave pública = Decifra), não-repúdio e autenticidade.

    - criptografia ASSIMETRICA: ((C)INA) (Confidencialidade), integridade, não-repúdio e autenticidade.

  • muita gente falando besteira, pois é possível sim que a chave simétrica garanta a autenticidade. é só a chave secreta ser compartilhada por apenas duas pessoas, nesse caso, é possível garantir autenticidade. no entanto, é claro que não é tão legal, visto que o principal objetivo da chave secreta é garantir a confidencialidade.

    se eu estiver errado, é só mandar mensagem.

  • Em regra, a chave assimétrica requer maior esforço computacional do que a chave simétrica. 

  • Através da criptografia obtemos diversas propriedades importantes como a confidencialidade (sigilo da informação), integridade (garantia que a mensagem não foi alterada), autenticidade (quem foi a autor da mensagem) e irretratabilidade ou não repúdio (capacidade de não negar a construção da mensagem). Temos ainda que a criptografia Simétrica garante a (confidencialidade e a integridade), enquanto que a criptografia Assimétrica garante a (confidencialidade, integridade, autenticidade e a irretratabilidade ou não repúdio).

    Logo, Simetrica... (simetrico - Vem de Igual) - imaginem duas ou mais pessoas trocando mensagens ou arquivos. Onde todos tem a mesma chave para ler e editar, ou seja, todos podem EDITAR QUALQUER COISA (impossivel garantir a AUTENTICIDADE e a IRRETRATABILIDADE em relação ao original;

    Assimetrica ..(Assimetrico - coisas diferentes). Essa sim, imaginem uma pessoa faz o documento, mensagem etc. E atribui ao codificar uma chave (privada) em que só ela pode editar esse arquivo. E ao compartilhar, sede uma chave para desodificar (Publica), que permite apenas a leitura; Garantido assim: CONFIDENCIALIDADE, INTEGRIDADE como qualquer tipo de cripitografia, que age em pró de terceiros que não possuem qualquer autorização. E a chave assimetrica garante ainda: AUTENTICIDADE, e a IRRETRATABILIDADE ou NÃO REPUDIO, pois possui uma certeza de quem fez e pode alterar esse arquivo ou mensagem.

    Fonte maior site de DESENVOLVEDORES DE SOFTWARE do Brasil, solução para programadores que trabalham com programação, consequentimente cripitografia e segurança da informaçãao em geral.

    https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-java/31213


ID
145306
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O criptosistema Diffie-Hellman é normalmente usado para cifração e decifração, além do estabelecimento de chaves.

Alternativas
Comentários
  • Somente para troca de chaves.

  •  Diffie-Hellman é um protocolo de criptografia publicado em 1976, que tem como objetivo fazer a troca de chaves simétricas de maneira segura em um meio inseguro.

    O DH é baseado na dificuldade de se calcular o logaritmo discreto e é usado em protocolos de rede seguros, como o IPSec.

  • item: ERRADO

    "A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários negociem um chave com segurança, a qual pode então ser usada para a subsequente criptografia das mensagens. "William Stallings pagina 211.
    Em outras palavras, se Alice o Bob desejam combinar uma chave, eles combinam dois números primos grandes "n" e "g" (públicos) e a partir desses números cada um calcula o valor de uma chave: K e K´ que no final terão os mesmo valores, assim eles tem a mesma chave sem ter que transferir de um pra outro, evitando assim um ataque.

    O criptosistema não é usado para cifração ou para decifração.
  • COMPLEMENTANDO...
    O primeiro erro da questão afirmar que o Diffie-Hellman é um criptosistema, quando não é.
  • Segundo Stallings(2008,p.188),Tabela 9.2, 

    "-RSA pode ser usado para: CRIPTOGRAFIA/DECRIPTOGRAFIA; ASSINATURA DIGITAL;TROCA DE CHAVE.

    -DIFFIE-HELLMAN pode ser usado para: TROCA DE CHAVE.

    "


    **DIFFIE-HELLMAN NÃO é usado nem para CRIPTOGRAFIA/DECRIPTOGRAFIA tampouco ASSINATURA DIGITAL.



    LIVRO CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-2008-4 EDIÇÃO.




  • o erro está no criptossisstema

     

     

    vide questào 2008

     

    2008

    O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

    Errada

     

  • Diffie Hellman

    - Inventado em 1976
    - Possibilita acordo de chaves sem o envio da mesma
    - Uso da tecnologia de chave pública para gerar a chave de sessão simétrica em vez de envelopá-la
    - Não é usado para criptografia
    - Não e considerado um Criptossistema

    - Através do cálculo efetuado, tanto o transmissor quanto o receptor gerarão a mesma chave simétrica
    - O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.
    - É baseado na operação de logaritmos discretos

     

    Fonte: Minhas anotações

     

  • Diffie- Hellman (homem do inferno) é assimétrico.


ID
148492
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave

Alternativas
Comentários
  • Questão incrivelmente mal formulada...Depende da intenção do usuário. Se a intenção for assinar a mensagem, criptografa-se a mensagem com a chave privada. Se a intenção for garantir o sigilo, criptografa-se a mensagem com a chave pública do destinatário. Pra mim, cabe recurso e anulação da questão.

  • Para mim não há nem um problema com a questão.
    Concordo com você que depende da idiea do usuário (o que ele quer), ma a questão foi elaborada para ser respondida baseado
    na ideia, digamos padrão em que se criptografa com a chave pública e descriptograva com a chave privada.

    Em geral, essa outra forma que você fala, eles abordam em questões que tratam de assinatura digital, certificados digitais, que pode fazer com que o candidato possa ter dúvidas entre as alternativas.
  • Essa questão é passível de anulação, tendo em vista que possui duas alternativas corretas: Letra A e B
  • O Stallings apresenta 6 requisitos para criptografia de chave pública (cap 9, p 187, 4a edição) e o último é "as duas chaves poderem ser aplicadas em qualquer ordem". Ele fala isto porque a ordem que as chaves são empregadas dependem do serviço que o criptossistema de chave pública irá prestar:
    - sigilo: Criptografa com chave pública do destinatário e decriptografa com a chave privada do destinatário.
    - autenticação: Criptografa com chave privada do remetente e decriptografa com a chave pública do remetente.

    portanto, A e B estão corretas...
  • É Márcia eu me basei no mesmo conceito que você e acabei errando a questão, se eu tivesse errado essa assertiva eu teria entrado com um recurso, porque um pontinho, não raro, pode ser a diferença entre o céu - (aprovação e os louros da vitória) e o inferno -(estudar mais um bom tempo gastando dinheiro tempo e dedicação ) 

  • A questão só fala em Criptografia Assimétrica e não sobre assinatura. Neste caso está correta!

    Se ele quisesse oferecer ASSINATURA DIGITAL o procedimento seria o que está escrito na Assertiva B, mas nesse caso não fala sobre assinatura. 

    Questão de interpretação !

    Att,


  • Gente, pela última vez: se não especificar "assinatura" ou o verbo "assinar", está falando de confidencialidade.


ID
148495
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em

Alternativas
Comentários
  • "É preciso muito mais esforço para analisar as cifras de bloco". (STALLINGS, pag.41)

    Com essa afirmação dá para matar a questão. :)

  • Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.
    As cifras de fluxo cifram os bits  da mensagem um a um, enquanto que as cifras por bloco pegam um número
    de bits e cifram como uma única unidade.
    Tipicamente são utilizados blocos de 64 bits; o algoritmo AES aprovado pelo NIST em dezembro
    de 2001 usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.
  • Só uma correção sobre o comentário do colega Carlos: no padrão AES a o tamanho do bloco é sempre de 128 bits, mas as chaves podem variar entre 128, 192 e 256 bits. Nao confundir com a proposta de Rijndael, que deu origem ao AES, cujo o bloco, assim como a chave, poderia variar entre 128, 192 e 256 bits.
  • I - CORRETA
    II- ERRADA. "Cifras de fluxo, também conhecidas como cifras em cadeia, operam em unidades menores, geralmente bits, o que as torna bem mais rápidas." (fonte: http://www.projetoderedes.com.br/artigos/artigo_cifras_em_bloco_cifras_de_fluxo.php)
    III- ERRADA. "Na cifra de fluxo, não é necessário ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se quiser. Por exemplo, os algoritmos de substituição usados no passado permitiam cifrar letra a letra, e não precisavam ser agrupadas para completar um bloco. De fato, todos os algoritmos históricos são considerados como cifras de fluxo.
    Na cifra em bloco, um bloco de determinado tamanho deve ser cifrado de cada vez e o conjunto de operações matemáticas envolvendo a chave é repetido a cada bloco. Não é possível cifrar menos do que o tamanho de um bloco. Os algoritmos que operam com blocos efetuam operações de substituição e transposição simultaneamente."
    IV- CORRETA
  • Mario Verdibello, vc é um fanfarrão!!! Para de atrapalhar, cara!

    Letra C

     

    Qto à letra A, faço um adendo: " I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo."

    Trocaria "há dois tipos de algoritmos" por "há dois modos de processamento".

    Para mim, dois tipos de algoritmos são Simétricos e Assimétricos.

     


ID
148843
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Análise criptográfica é

Alternativas
Comentários
  •  Análise criptográfica e força bruta são as duas formas de ataque a criptografia simétrica.

ID
148876
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da criptografia, a difusão

Alternativas
Comentários
  • A difusão dissipa a redundância do texto claro pulverizando-a no texto cifrado. A maneira mais fácil de causar uma difusão é através da transposição, também chamada de permutação.

    Fonte >> http://infoaux-security.blogspot.com/2009/04/teoria-da-informacao.html
  • a)  altera o MAIOR número possível...
    b) tonar complexa a relação entre a chave e a cifra é papel do conceito de CONFUSÃO
    c) tornando complexa a relaxão entre a chave e a cifra a CONFUSÃO dificulta deduzir qualquer propriedade da chave a partir da cifra
    d) afirmação dispensa comentários
    e) correto
  • Complementando...

     Difunde eliminando a redundância da mensagem original e confunde tornando a chave tão complexa quanto pode.
  • Difusão e confusão

    Diz-se que uma substituição acrescenta confusão à informação, e uma transposição acrescenta difusão. O objetivo da confusão é tornar mais complexa a relação entre achave e o texto ilegível de tal forma que fique difícil a uma pessoa de deduzir qualquer propriedade da chave a partir do conhecimento do texto ilegível.

    O objetivo da difusão é embaralhar ou espalhar os bits do texto legível para que qualquer redundância seja eliminada no texto ilegível.

    Fonte: http://www.lockabit.coppe.ufrj.br/downloads/academicos/wnsmono.pdf
  • Difusão

    - Dissipar a estrutura estatística do bloco original por todos os bits do bloco cifrado

    - Transposição ou permutação


ID
148879
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptologia é INCORRETO afirmar:

Alternativas
Comentários
  • Errado:
    c) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.

    Métodos criptográficos são SUBSTITUIÇÃO e TRANSPOSIÇÃO.


    Criptografia oculta o significado da mensagem
    Esteganografia oculta a existência da mensagem.
  • O erro da questão é que código só pode ser de substituição nunca de transposição!

    http://gluedideas.com/Encyclopedia-Britannica-Volume-5-Part-2-Cast-Iron-Cole/Codes-and-Ciphers.html
  • Criptoanálise é o quê?!? "...é quando se recupera um texto original sem conhecer o algoritmo criptográfico."
    Em qual planeta? No mundo bizarro da FCC*? Pode ser...

    *Trata-se de um planeta simetricamente oposto ao planeta Terra, desde o seu formato até o comportamento da leis criptográficas...


  • Referência: Tanenbaum - 4ª edição - página 770 e 775 - Cap 8.1 Criptografia e 8.1.3 Cifras de transposição

    "..uma cifra é uma transformação de caractere por caractere ou de bit por bit..."
    "..um código substitui uma palavra por outra palavra ou símbolo..."

    cifras de transposição:  reordenam as letras, mas não as disfarçam.

    Assim, a transposição aplica-se a nível de letras/caracteres/bit, o que não acontece com os códigos, que trabalham com a substituição da palavra inteira...
  • Pesquisando mais sobre o assunto, pois não entendi o gabarito...

    Princípio de Kerckhoff: Todos os algoritmos devem ser públicos; apenas as chaves são secretas

    A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou.
    (Wikipedia)

    Porque a letra D está correta?!
  • A letra 'D' também esta ERRADISSIMA.
    Criptoanalise =  É a ciência que estuda formas para decifrar uma mensagem criptografada. Ou seja, é o estudo em si de como quebrar algum codigo criptografado, independente da aplicação em alguma mensagem especifica.
    Se seguissemos o  brilhante raciocinio da banca, a definição de  BIOLOGIA seria a criação de uma nova forma de vida.
  • As técnicas empregadas para decifrar uma mensagem sem qualquer conhecimento dos detalhes de criptografia estão na área da criptoanálise.

    William Stallings - 4a edição página 18.

  • Kerchoff não disse que o algoritmo é público...

  • Letra c.
    Os códigos são apenas do tipo Susbstituição.

     

    Mario Verdibello, não faça uma afirmação sem estar seguro disso... isso atrapalha os colegas e não é uma atitude saudável!

    Dê um pulo nessa questão Q9082: https://www.qconcursos.com/questoes-de-concursos/questao/bb04fcaa-9a

    .

    "A efetividade do sistema não deve depender de que seu desenho se mantenha em segredo. Para Kerckhoff, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a qualidade da chave. Complementando o princípio, Shannon traz a ideia de que o atacante conhece seu sistema e por isso basear sua segurança nisso pode ser uma ideia errada. Essa ideia é conhecida como máxima de Shannon."
    http://criptografiaexplicada.blogspot.com.br/2011/10/principios-de-kerckhoff.html

    .
    Traduzindo o negrito acima: Ele preconiza que os algoritmos sejam de conhecimento de todos (público) e apenas a chave deve ser privada.
    -> Esconder o algoritmo e a chave é fazer segurança por obscuridade (se contrapõe ao conceito de kerckhoff) = vc oculta o próprio algoritmo.
    -> As agências de Inteligência não fazem uso do princípio de kerckhoff, mas fazem segurança por obscuridade!

  • A questão talvez fosse menos "difícil" se ele pedisse a CORRETA. Praticamente todas as alternativas estão zuadas.

  • a D está incorreta e ponto final, não sei pq o pessoal não consegue admitir que bancas erram...

    pessoal, as bancas erram até mais que a gente!!!


ID
149383
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

Alternativas
Comentários
  • Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétrica, criptografia de chave única, ou criptografia de chave secreta)

  • Na criptografia SIMÉTRICA (ou secreta, ou privada) a mesma chave é utilizada pela pessoa emissora (Cifragem) e a receptora (Decifragem), ou seja, a chave é utilizada em ambas direções.

    Logo a resposta é letra D
  • O uso de chave simétrica oferece benefícios como a rapidez na transmissão de informações criptografadas e é menos necessário poder de processamento do computador para criar a chave, no entando surge dificuldades na sua aplicação quando se trata da distribuição da chave já que ela é única e transmiti-la acaba sendo uma tarefa insegura, podendo ser iterceptada por pessoas mal intencionadas.


ID
150292
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O certificado em que a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, é do tipo

Alternativas
Comentários
  • A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano;A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade máxima de dois anos;A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.
  • ipo de certificado Chave criptográfica Validade máxima (anos)
    Tamanho (bits) Processo de geração Mídia armazenadora
    A1 e S2 1024 Software Arquivo 1
    A2 e S2 1024 Sofware Smart card ou token, sem capacidade de geração de chave 2
    A3 e S3 1024 Hardware Smart card ou token, com capacidade de geração de chave 3
    A4 e S4 2048 Hardware Smart card ou token, com capacidade de geração de chave 3

    http://informatica.hsw.uol.com.br/certificado-digital4.htm
  • Corrigindo o comentário de Fabrício, a segunda linha da tabela é A1 e S1, e não A1 e S2.
  • Quanto à geração das chaves, vale mencionar:

    A1/S1 - Via software.

    A2/S2 - Via software.

    A3/S3 - Via hardware.

    A4/S4 - Via hardware.

    Fonte: Slides do professor Gustavo Vilar.


ID
150409
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

São dois algoritmos que utilizam chave simétrica de criptografia o

Alternativas
Comentários
  • 3DES e AES são algoritmos de chave simétrica, ambos criados para substituir o algoritmo DES que passou a ficar com tamanho de chave pequeno (64 bits). AES pode utilizar chaves de 128, 192 e 256 bits e o 3DES utiliza 2 ou 3 chaves com 3 etapas sendo uma de cifração, uma de decifração e outra de cifração, cada uma com uma chave distinta, se utilizadas 3 chaves iguais esse poderá ser considerado compatível com o DES em sua forma de tentar garantir a confidencialidade da informação.
  •  Apenas a título de explicação quando citarem o Rijndael é o mesmo que falar do AES, que é um algoritmo de criptografia simétrica e o ElGamal é um algoritmo de criptografia assimétrica. Então as alternativas ficam:

    a) 3DES e o RSA.
    (RSA é assimétrico)

    b) 3DES e o AES.
    CORRETA

    c) Rijndael e o RSA.
    (RSA é assimétrico)

    d) ElGamal e o RSA.
    (RSA e ElGamal são assimétricos)

    e) ElGamal e o AES.
    (ElGamal é assimétrico)


ID
157081
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

Alternativas
Comentários
  • A criptografia fica ainda mais forte se unirmos o hardware do PC como parte da criptografia. O smart card pode ser usado para armazenar o seu certificado digital, que contém a sua chave privada. O interessante do smart card é que não há como ler a chave privada armazenada nele. O chip do cartão é que faz o processo de descriptografar os dados, fazendo com que o sistema não tenha acesso à sua chave privada. Ou seja, se você usar um sistema de criptografia baseado no smart card, torna-se praticamente impossível você descriptografar os dados sem ter o cartão fisicamente inserido no dispositivo leitor conectado ao micro.

  • Muito bom o comentário do colega abaixo. Só quero fazer uma pequena correção. Houve um erro quando foi dito que "O smart card pode ser usado para armazenar o seu certificado digital, que contém a sua chave privada." O certificado digital não carrega a chave privada de ninguém. Nem do emissor do certificado nem do proprietário. O certificado digital contém, dentro outras informações, a chave pública do emissor e do dono do certificado. Ok?

    Abraços!


ID
158371
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves

Alternativas
Comentários
  • Que tipo de conhecimento está sendo testado nesta questão?

    Bom senso? Ortografia?

  • FCC e suas questões bizarras...
  • Quero meus cinco segundos de volta!

  • Qual a cor do cavalo branco de Napoleão?
  • Questão mal elaborada! Putz!
  • Drogas larguei, agora elaboro provas da FCC.
  • Drogas larguei, agora elaboro provas da FCC. (2) kkkkkkkkkk

     

  • ?????????????????????

    criptografia de chaves criptográficas

    HAUEHUAHEUHU

    Sim, o gabarito é B.

  • KKKKKK, "quero os meus cinco segundos de volta!" Essa questão valeu só por essa frase!!!

    Vou usá-la a partir de hoje...mas citarei a fonte. Rachei o bico!


ID
158401
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO é um tipo de cifra utilizada na criptografia:

Alternativas
Comentários
  •  

    Cifra de César

    Em cripitografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de cripitografia. É um tipo de cigra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes.

    SISTEMAS DE SUBSTITUIÇÃO POLIALFABÉTICA
    Os sistemas de substituição simples e de permutação são muito fáceis de serem quebrados. Na tentativa de colocar mais dificuldade no processo tentou-se o sistema polialfabético. Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem. O objetivo principal de quem vai tentar desvendar o código é descobrir o período da chave e, depois, os códigos usados.

    Transposição e Substituição

    Criptografia de transposição se dá quando se pega uma palavra ou frase e rearranjam-se as letras, gerando um anagrama. Para mensagens muito curtas este método tende a ser inseguro pois existe um número limitado de rearranjo das letras.

     

  • Complementando...

    O cilindro de Jefferson (Jefferson's wheel cipher em Inglês), na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que cada um deles possua uma sequência diferente de letras. Girando-se os discos, pode-se obter as mensagens.

    Cilindro de Jefferson
  • Está aí uma questão que mede o conhecimento do candidato, só que não.

  • Questão que não agrega!

  • cilíndro de jefferson, hahaha

  • Letra A

     

    Diversos dispositivos cifrantes ja foram criados a fim de facilitar a vida dos criptógrafos no processo de ciframento de mensagens. Um exemplo de dispositivo cifrante é o Alberti Disc criado por Leon Battista Alberti no século 15. O dispositivo era formado por dois discos, o interno que continha um alfabeto misturado e o externo com um alfabeto e numeros de um a quatro. Esse dispositivo facilitava o processo de cifragem da mensagem e, para que se pudesse realizar a decifragem da mensagem, era necessário que o receptor tivesse em seu poder um disco idêntico ao do criptógrafo.

    No século XIX, Thomas Jefferson propôs um novo dispositivo cifrante. Conhecido com Cilindro de Jefferson, o dispositivo era composto por discos com letras nas sua lateral externa, montados sobre um eixo central. O processo de cifragem era simples, o criptografo precisava apenas colocar as palavras no cilindro e escolher aleatóriamente uma outra linha de letras e asanotar e enviar ao receptor. O receptor deveria possuir um cilindro idêntico para realizar a decifragem da mensagem, na qual ele deveria apenas colocar as palavras cifradas no cilindro e girá-lo a fim de procurar uma palavra em inglês.

    http://ckirner.com/aipra/site/MOOC/pag/pag-10/index.html


ID
158404
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Também conhecida como criptografia de chave simétrica. Nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma chave é necessária para decifrar e retornar os dados ao seu estado original. Tratase da criptografia de

Alternativas
Comentários
  • Estou enganado ou está questão está incorreta? se não me engano a criptografia de chave simétrica é conhecida como criptografia de chave secreta ou de chave única. Ou seja, a alternativa D também está correta.
  • Pelo que sei isso é verdade. Chave única = Chave secreta = Chave compartilhada = Criptografia simétrica.
  • Apenas para complementar os comentários abaixo: pt.wikipedia.org/wiki/Criptografia_sim%C3%A9trica

  • Essa questão foi ANULADA pela banca, conforme divulgado no EDITAL nº 06/2010 DE DIVULGAÇÃO DOS RESULTADOS.

  • Questão incorreta. Temos que pedir para o pessoal do site corrigir a informação, pois a criptografia simétrica pode ser chamada também de criptografia de chave secreta, criptografia de chave única, criptografia convencional.
  • Questão muito mal formulada. São sinônimos:

    Algoritmo de chave simétrica, chave única, chave secreta, chave convencional e chave compartilhada

    ...  e também são equivalentes:

    Algoritmo de chave pública, chave assimétrica e duas chaves.

    Alternativas B e D estão corretas.
  • De acordo William Stallings, pág. 18: "A criptogradia simétrica, também chamada de criptografia convencional ou criptogradia de chava única,...", pontando, Alternativa D também é resposta correta para esta questão.
  • Olá, pessoal!

    Essa questão foi anulada pela banca.

    Bons estudos!

ID
159106
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.

Alternativas
Comentários
  • O ataque mais grave ao RSA é descobrir a chave privada correspondente a uma chave pública. O caminho óbvio é tentar fatorar o número n e descobrir os fatores p e q. Se o RSA for equivalente ao problema da fatoração, esse é o único ataque possível, porém isso ainda não foi provado e é razoável admitir que pode existir outro ataque ao RSA que não tente uma fatoração direta de n.
    Uma das características do RSA é que ele um sistema multiplicativo. Uma função é dita multiplicativa quando dado f(x) e f(y), calcular f(xy) é fácil. Isso significa que o RSA é suscetível a ataques por texto em claro escolhido

  • Complementando o comentário abaixo, o RSA só tem proteção contra esse tipo de ataque se for utilizado o esquema Optimal Asymmetric Encryption Padding (OAEP) em conjunto.

  • Ataque do texto cifrado escolhido (Chosen-ciphertext attack): o atacante
    escolhe diferentes textos cifrados para serem decifrados e tem o acesso aos
    textos decifrados. Esse ataque é usado mais contra algoritmos de chave pública.
    Com isso, ele pode deduzir a chave utilizada.

    Como o RSA é um algoritmo de chave pública, ele está sujeito a esse ataque.

    Fonte: Página 314, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.
  • O sistema RSA NÂO é seguro contra ataques adaptativos de texto cifrado escolhido.
  • ERRADO.

    Segundo Stallings(2008,p.193),"As quatro abordagens possíveis para atacar o algoritmo RSA são as seguintes:

    -Força bruta.

    -Ataques matemáticos.

    -Ataques de temporização(timing attack).

    -Ataques de texto cifrado escollhido: esse tipo de ataque explora as propriedades do algoritmo RSA."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS


ID
159109
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.

Alternativas
Comentários
  • OAEP (Optimal Asymmetric Encryption Padding), ou Preenchimento Ideal de Criptografia Assimétrica é um algoritmo utilizado sobre o texto claro antes de criptografá-lo utilizando o RSA para evitar o ataque do tipo Texto Cifrado Escolhido.
  • O algoritmo RSA é um dos mais bem sucedidos para criptografia assimétrica. Ele apresenta robustez e exigiria um poder de processamento gigantesco (atualmente indisponível no mundo) para a quebra de uma única chave.

    Para uma introdução ao RSA, consultar: http://www.dicas-l.com.br/dicas-l/20070611.php ou http://pt.wikipedia.org/wiki/Rsa

     

    => Estamos diante de uma questão nada simples. Já conhecemos o RSA (acima) e sabemos que o algoritmo é bastante seguro, mas ainda assim pode sofrer ataques. A pergunta induz os não iniciados a confundir segurança demonstrável com certeza de que não haverá quebra da chave. Estamos diante de coisas bem diferentes. O OAEP pretende tornar o RSA mais seguro e é utilizado pelo Oracle, por exemplo, para cifrar senhas. A segurança do OAEP é demonstrável, na medida em que já está atrelada ao próprio algoritmo RSA que é público. Demonstrar a segurança do OAEP é uma questão apenas de realização de cálculos baseada em um algorimo já conhecido. (com adptações)

    Apesar de dificuldade em encontrar material sobre o assunto, um bom texto encontra-se em http://www.google.com.br/url?sa=t&source=web&ct=res&cd=1&url=http

    Fonte: http://ticoncurso.blogspot.com/2008_10_01_archive.html

  • "devido às propriedades deste último". O OAEP é seguro por conta do RSA? Que ridículo. É ao contrário: RSA é mais seguro por conta do OAEP.

  • Questão correta!

    Qdo a questão fala "devido às propriedades deste último" ela quer dizer que o algoritmo RSA não é totalmente seguro e, como comentado, o RSA é vulnerável ao "Ataque de Texto Cifrado Escolhido".

    .

    Há solução para essa vulnerabilidade?
    -> Sim, com a aplicação da OAEP (preenchimento ótico de cifra assimétrica = Optimal asymmetric encryption padding)
    -> Dessa forma, recomenda-se que os textos claros não sejam cifrados diretamente com o RSA, devido essa vulnerabilidade.
    -> Ou seja, antes de aplicar o RSA devo primeiramente aplicar o OAEP, conforme ilustrado abaixo:

    .

       TC -> OAEP -> RSA -> X                 X -> RSA -> OAEP -> TC
       |         CIFRAÇÃO           |                 |         DECIFRAÇÃO        |


    TC = Texto Claro
    X = Texto Cifrado    

    .

    Reforçando, o texto em claro não pode ser criptogrado usando o RSA diretamente, senão estará vulnerável. Por essa razão foi criada a solução para criptografar/decriptografar o TC intermediando o processo por meio do OAEP.
     


ID
159112
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.

Alternativas
Comentários
  • Criptografia simétrica é aquela que se utiliza da mesma chave nas duas pontas da comunicação. Esta questão foi uma chance para não zerar a prova.

     

    Fonte:http://ticoncurso.blogspot.com/2008_10_01_archive.html


ID
159115
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.

Alternativas
Comentários
  • Chaves Simétricas

         É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação.
         Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la.

       Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.

     

    Chaves Assimétricas

         Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta.

     Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la.

  • Esta também foi quase de graça. Algoritmo simétricos utilizam apenas uma chave para cifrar e para decifrar - a mesma chave nos dois lados. Algoritmos assimétrico, como o RSA, depende de complexos algoritmos, envolvendo números primos e com muitos dígitos. Uma análise superficial já define a resposta.

  • Item Errado.

    Os algoritmos assimétricos são cerca de 60 a 70 vezes mais lentos que os algoritmos simétricos.

    Fonte: Página 304, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.

ID
159118
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

Alternativas
Comentários
  • É perfeitamente possível cifrar com a chave privada e decifrar com a chave pública, o que não resulta em sigilo, mas sim autenticidade.

     

    Entretanto, no entendimento do CESPE temos que:

    Chave Pública => cifração

    Chave Privada => decifração

     
    E agora? O que marcar na hora da prova?

     

  • Realmente esta questão é um pouco complicada, pois nada impede de cifrar com a chave privada e decifrar com a chave pública.

  •  essa questão está errada. é possível cifrar e decifrar tanto com chave publica ou privada.

  • A diferença é a seguinte:

    Criptografia Assimétrica: Usa a chave pública para cifrar e a chave privada para decifrar.

    Assinatura Digital: É o inverso . Usa a chave privada para cifrar e a chave pública para decifrar. Neste caso não garante a confidencialidade (sigilo).

     

  • Lena, 

    concordo com você, porém o enunciado está assim: "os sistemas de criptografia assimétrica", ou seja existem vários sistemas de criptografia assimétrica, entre eles a assinatura digital. E a assinatura digital, é como vc disse: privada cifra e publica decifra, logo é o contrário do enunciado.
  • Pessoal, nao tem nada errado na questão...

    Criptografa-se com a chave publica para se obter Confidencialidade;
    Criptografa-se com a chave privada para se obter Autenticidade;

    Uma chave é o "inverso" da outra. Consequentemente, nao importa a ordem em que são aplicadas.
    Tudo vai depender do que se quer obter: Confidencialidade ou Autenticidade.


  • Que tem a opção de se cifrar com a chave privada, todos sabem. Agora, se a questão não mencionou essa outra opção e nem disse se é para garantir privacidade, o que foi mencionado na questão está correto.
  • O problema é que há outras questões do CESPE onde se afirma que só é possível ASSINAR com a chave privada. É aí que a galera escorrega...

  • O examinador não utilizou a palavra "somente". Ele disse que a chave publica é (pode/normalmente) utilizada para cifrar e a privada é (pode/normalmente) utilizada para decifrar. Porém ele não negou o contrário.

     

    Lembrem-se, para o Cespe, incompleto não é errado.

  • Há "Jurisprudência Cespeana" que quando a banca fala em "criptografar/cifrar" o objetivo é o de garantir o SIGILO e quando fala em ASSINAR, quer garantir Autenticidade, Integridade, Não-repúdio.

    Por isso, questão correta.
    Prova disso: 

    CESPE ANTAQ 2014 Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. CORRETA

    CESPE SERPRO 2008: Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica. CORRETA

  • já vi questão do cespe com o gabarito errado pra esse tipo de questão. Como proceder se cair uma dessa na minha prova? tenho cada dia mais certeza de que pra passar não basta só estudo, mas tem que ter sorte também.


ID
162799
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)

Alternativas
Comentários
  • A ASSINATURA DIGITAL é um procedimento baseado em operações criptográficas que permite garantir a INTEGRIDADE (= arquivo não sofreu alteração) e a AUTENTICIDADE (= garantia da identidade do remetente e do receptor)  de arquivos eletrônicos.

    A criptografia é a arte de codificar mensagens. Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número. Tais chaves são utilizadas para codificar e decodificar as mensagens.
    Os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada:

    a) criptografia de chave única, também chamada de criptografia simétrica, tradicional ou de chave secreta, que utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens. É um método ser bastante eficiente em relação ao tempo de processamento, porém necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

     b) criptografia de chave pública e privada, também chamada de criptografia assimétrica, que utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
     

    A tecnologia da Assinatura Digital necessita de um par de chaves criptográficas, por isso somente no método da criptografia assimétrica ela é possível.

    No site da Justiça Federal há um link bastante interessante sobre a Tecnologia da Informação, onde é possível verificar o procedimento de assinatura digital aplicado no âmbito daquele órgão.  www.jf.jus.br/cjf/tecnologia-da-informação

     

  • É o chamado LACRE!

  • Não pode ser a C também?

     

    Criptografia assimétrica = criptografia de chave pública.

  • Acertei, mas não vejo erro no item C, alguém explica?
  • Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto: INTEGRIDADE

     

    a) Só para ficar como dica: quando fala-se em “não alterar”, lembre-se de INTEGRIDADE. Logo, a criptografia assimétrica garante essa integridade.

     

    c) Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

  • Holografia individual.. heuheuheuheuheue


ID
163630
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?

Alternativas
Comentários
  • O WPA protege o acesso à rede local - Ok
    Já para a Internet seria necessário outro método de proteção  - False
  • Corrigindo:

    a) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo; portanto, é um procedimento recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis manter o anti-vírus sempre atualizado para aumentar a segurança de um computador

    b) A direção de uma empresa observou que seus funcionários "baixam (download)" músicas nos computadores de seus escritórios e as escutam durante o trabalho, e a direção não toma qualquer atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os prejuízos causados pela quebra da segurança. Os perigos advindos destes downloads podem ser totalmente prejudiciais à segurança da empresa.

    c) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários únicos dos seus computadores são dispensados do uso de login e senhas de acesso para ligar suas máquinas. Sem comentários.

    d) correto


    e) A engenharia reversa A engenharia social, processo pelo qual um interlocutor extrai informações sobre, por exemplo, a senha bancária de uma pessoa, deve ser alvo de divulgação pública intensa para evitar prejuízos para a população.
  • Como comentado pelo colega Francisco Thomazini Netto, o WPA protege o acesso à rede local, mas para acessar a Internet é necessário outros tipos de proteção, como acessar sítios com Certificação Digital, manter o computador livre de malwares, entre outros.

    Logo, a questão está correta ao afirmar que apenas WPA é insuficiente para proteger as transações sensíveis e confidenciais na internet.

ID
163921
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

O cuidado solicitado em V aplica o conceito de

Alternativas
Comentários
  • Só para esclarecer:Criptografia: Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Assinatura digital: A assinatura digital é uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital.Tudo que a gente precisa saber:A criptografia é o meio através do qual se torna uma escrita indecifrável para outra pessoa que não seja o destinatário da mensagem e a assinatura digital é um conjunto de criptografias aplicadas.
  • Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. A criptografia  permite:

    • Confidencialidade
    • Integridade
    • Autenticidade
    • Não-repúdio

     

     Resposta: B 

     

  • PESSOAL. Prestem atenção. A criptografia garante somente a PIA.

    Privacidade/Confidencialidade, Integridade e Autenticidade.

    Privacidade = Confidencialidade.

    Abraços e bons estudos. 

ID
163948
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:

Alternativas
Comentários
  • Questão com um detalhe que pode ser passado despercebido. Uma mensagem pode ser enviada utilizando a chave pública do destinatário, sendo que ele é o único que pode decriptografá-la usando sua chave privada, ou pode também usar sua chave privada e o destinatário precisaria possuir sua chave pública para decriptografar a mensagem. Ou seja, temos duas opções para envio de mensagens criptografadas:
    1. Mensagem enviada criptografada com a chave pública do destinatário e decriptografada com a chave privada do destinatário
    2. Mensagem enviada criptografada com a chave privada do remetente e decriptografada com a chave pública do remetente
    Porém a questão em sua primeira afirmação cita a distribuição da chave pública para RECEBIMENTO de mensagens criptografadas, anulando a segunda opção anterior.
  • Esta é uma das questões mais mal formuladas que eu já vi.
  • 1º caso possível: Garantia de Autenticidade
    O emissor utiliza a sua chave privada para codificar a mensagem, ele estaria visando garantir a autenticidade da mensagem, pois, somente com a  chave pública do emissor, o receptor da mensagem conseguiria decodificá-la.---> letra B correta.

    2º caso possível: Garantia de Confidencialidade
    O emissor utiliza a chave pública do receptor para codificar a mensagem, ele estaria visando garantir a confidencialidade da mensagem, pois, somente o receptor da mensagem, através da chave privada dele, conseguiria decodificá-la  --> letra E correta.

    Portanto, as duas sequências de respostas são possíveis...

ID
164683
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.

I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.

II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.

Assinale:

Alternativas
Comentários
  • I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam criptografia assimétrica para troca de chaves e estabelecimento de sessão. Usam criptografia simétrica pra transferir os dados, apos terem fechado sessão (compartilhado chaves simétricas). A criptografia simétrica é mais leve computacionalmente falando.

    II. Em um algorítmo de criptografia SIMETRICA a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

    III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica. CORRETO
  • Transport Layer Security (TLS) and its predecessor, Secure Sockets Layer (SSL), are cryptographic protocols that provide communication security over the Internet.[1] TLS and SSL encrypt the segments of network connections above the Transport Layer, using asymmetric cryptography for key exchange, symmetric encryption for privacy, and message authentication codes for message integrity.

    Several versions of the protocols are in widespread use in applications such as web browsing, electronic mail, Internet faxing, instant messaging and voice-over-IP (VoIP).

    TLS is an IETF standards track protocol, last updated in RFC 5246, and is based on the earlier SSL specifications developed by Netscape Communications.[2] 



    Fonte: wikipedia
  • Só um complemento quanto a alternativa I.

    Segundo Stallings(2008,p.182),"Não há nada, em princípio, sobre a criptografia simétrica ou de chave pública que torne uma superior à outra, do ponto de vista de resistência à criptoanálise."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-2008-4 EDIÇÃO

  • Gabarito C

    Exemplos de algoritmos simétricos populares e bem reputados incluem:

    AES

    Twofish

    Serpent

    Blowfish

    CAST5

    RC4

    3DES (baseado no DES)

    IDEA

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • C. se somente a afirmativa III estiver correta. correta

    I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso. utilizam a simétrica também; portanto ñ usam exclusivamente a assimétrica

    II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. mesma chave é simétrica

  • Traduzindo o comentário do Sérgio.

    Transport Layer Security (TLS) e seu predecessor, Secure Sockets Layer (SSL), são protocolos criptográficos que fornecem segurança de comunicação pela Internet. [1] TLS e SSL criptografam os segmentos de conexões de rede acima da camada de transporte, usando criptografia assimétrica para troca de chaves, criptografia simétrica para privacidade e códigos de autenticação de mensagem para integridade de mensagem.

    Diversas versões dos protocolos são amplamente utilizadas em aplicativos como navegação na web, correio eletrônico, envio de fax pela Internet, mensagens instantâneas e voz sobre IP (VoIP).

    TLS é um protocolo de rastreamento de padrões da IETF, atualizado pela última vez no RFC 5246, e é baseado nas especificações SSL anteriores desenvolvidas pela Netscape Communications. [2]


ID
172144
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:

Alternativas
Comentários
  •  Cabe recurso a essa questão, pois Criptografia de chave simétrica também pode ser chamada de Criptografia de chave Secreta, portanto a letra também é válida.

  • Não concordo com a resposta do gabarito, pois como se lê abaixo o termo secreta é sinônino de de cheva simétrica.

    Outros termos para criptografia de chave simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada. O uso do último termo pode às vezes se confundir com o componente chave privada da criptografia de chave pública.

  • Temos um texto razoável aqui: http://cartilha.cert.br/conceitos/sec8.html#subsec8.1 e a fonte é boa.
  • Concordo exatamente com a Verônica. Apesar disso, na prova eu marcaria a opção C) por considerá-la a mais comum e usual.

    Mesmo em questões que são passíveis de anulação, é melhor marcar a opção "menos pior" do que não marcar nada e correr o risco de alguém não entrar com um recurso que seja aceito.
  • Também acho que a FGV escorregou nessa. Vejam:
    "Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétricacriptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem ou decifragem (ou cifra/decifra, ou cifração/decifração)."
    fonte: http://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
  • Na verdade a resposta desta questão é a substituição por cifra de césar!

  • Gabarito: C

    Mas lembrando que a criptografia simétrica também é conhecida como criptografia de chave secreta. Caberia recurso a essa questão.

  • C. simétrica. correta

    criptografia de césar


ID
175531
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Alternativas
Comentários
  • Uma cifra de transposição corresponde à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efetuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada

    Trata-se portanto de um algoritmo de chave simétrica.

  • CERTO

    Senhores me basei no trecho abaixo do Stallings para matar a questão.

    Segundo Stallings(2008,p.182),"A criptografia de chave pública oferece uma mudança radical em relação a tudo o que havia sido feito. Por um lado, os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação."

    **Amigos pensei o seguinte, se os algoritmos de chave pública não usam a permutação, então só resta marcar como correta que quem usa é a criptografia simétrica, visto que que só temos duas opções para assinalar. Ou é a criptografia de chave pública, ou é criptografia de chave simétrica.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS 

  • No RSA não seria um misto de substituições e permutações? Ou seria o AES...

  • O Cespe respondeu esse item com a alteração de gabarito.

    Gabarito alterado de E para C, pois as chaves simétricas utilizam técnica de transposição. Observe-se Tanenbaum. Redes de Computadores. Quarta edição.

  • Lembrar: os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação.


ID
175534
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

Alternativas
Comentários
  • The first block cipher to use a form of key whitening is DES-X, which simply uses two extra 64-bit keys for whitening, beyond the normal 56-bit key of DES. This is intended to increase the complexity of a brute force attack, increasing the effective size of the key without major changes in the algorithm. DES-X's inventor, Ron Rivest, named the technique whitening.

    http://en.wikipedia.org/wiki/Key_whitening
  • CERTO

    Segundo Tanenbaum(2011,p.490),"Uma técnica às vezes utilizada para tornar o DES mais forte é chamada de clareamento.[...] Como essa técnica acrescenta efetivamente mais bits ao tamanho da chave,ela torna uma pesquisa exaustiva do espaço de chaves muito mais demorada."

    whitening = clareamento

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • de 56 para 120 bits

  • Certo.
    Chave original tinha 56.
    Com o processo de Whitening eu aumento essa segurança.


    Qdo ele fala "um acréscimo de bits" realmente há um aumento do tamanho da chave que vai para 184 bits, embora sua força seja de 120 bits efetivamente.

     

    De fato, o Whitening é implementado pelo algoritmo DES.

    1. Aqui, antes de eu cifrar um bloco de um texto claro com o DES, primeiramente farei um OU exclusivo com uma chave K1. Essa chave obrigatoriamente tem que ser de 64 bits, pois é o tamanho do bloco do DES:
        -> Como é um OU exclusivo as entradas e saídas devem ter o mesmo tamanho, ou seja, se o bloco é de 64 bits então a chave tbém tem que ser de 64 bits para que a saída tenha 64 bits;


    2. O resultado acima agora é cifrado agora com a chave K do DES. Lembrando que a chave do DES é de 56 bits;

     

    3. E agora há uma nova cifração do resultado acima com uma outra chave K2 por meio de um OU exclusivo novamente.
        -> E o tamanho de 64 bits da chave se justifica com a mesma explicação acima.
    4. E então tenho agora o Texto Cifrado ao final do processamento do algoritmo.

     

    Detalhe: A chave K2 pode ser deduzida/obtida por uma função unidirecional que envolvem as chaves K e K1.
        -> K2 = f(K,K1)

     

    Teoricamente é uma boa solução? Sim, porque não mexe dentro da caixa preta do algoritmo do DES. Podendo implementá-lo tanto em SW como em HW. Analogia do recall no carro. Leva lá e implementa.

     

    Qual o tamanho da chave = 64 + 56 + 64 = 184 bits. Por que? A pergunta é: tem que conhecer qtas chaves para saber o seu tamanho? Tem que saber todas, por isso a soma.


    Qual a força desse algoritmo = aqui serão consideradas apenas as duas primeiras K1 e K, pois lembra-se que K2 é obtida pela função? Isso é uma fraqueza que não pode ser considerada, por isso a força é 64 + 56 = 120. Desse modo = 2^120.


    Considerar tamanho da chave (ou chave efetiva) sendo diferente da força do algoritmo. Ou seja, agora para usar a força bruta precisarei apenas de 2^120.

     


ID
175537
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.

Alternativas
Comentários
  • a questão em si esta correta, o 3DES é compatível com o DES. o único erro é dizer que a "superação da diferença entre os algoritmos criptográficos empregados" .... pois não existe superação total, somente de compatibilidade.
  • Errado.

    Segundo Stallings, o DES tripo pode operar com duas chaves ou com 3 chaves.

    No modo com duas chaves, o 3DES é definido da seguinte forma:

    C = E(K1, D(K2, E(K1, P)))

    Ele descreve a compatibilidade com o DES nesse modo como:

    "Sua única vantagem é permitir que os usuários do 3DES decriptografem dados criptografados pelos usuários do DES simples antigos", já que:

    C(3DES com duas chaves, K1 e K2) = C(DES com K1)
    Portanto, K1 = K no contexto da questão.

    Já no modo com 3 chaves, Stallings define o 3DES da seguinte forma:

    C = E(K3, D(K2, E(K1, P)))

    Portanto, a compatibilidade entre o 3DES e o DES, segundo Stallings, seria alcançando da seguinte forma:

    K3 = K2 ou K1 = K2

    A questão não deixa claro se são usadas duas ou três chaves no 3DES, mas de qualquer forma apresentou uma alternativa que não é apresentada pelo Stallings para compatibilidade.

  • K1 = K2 = K3 no 3DES ? Não ! O algoritmo 3DES utiliza chaves distintas (2 ou 3 distintas).

    Isso é o que torna a assertiva ERRADA.

  • O erro está na afirmação de que há superação da diferença entre os algoritmos, pois o mecanismo utilizado (K1 = K2 = K3 = K) permite apenas viabilidade de operação e a convivência, mas os algoritmos continuam sendo diferentes em performance, funcionamento, etc.

  • outra coisa, pra haver compatibilidade com DES o 3DES tem que operar em modo EDE (encrypt decrypt encrypt) para criptografar com a mesma chave para as 3 e gerar o DES (criptografa com K, descriptografa com K, criptografa com K = criptografa com K = DES)...porém o 3DES tem o modo EEE que seria incompatível com DES no caso K1=K2=K3=K, pois seria basicamente criptografar 3 vezes com K


ID
175540
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

Alternativas
Comentários
  • Certo. O algoritmo RSA, groseiramente falando, funciona da seguinte maneira. São utilizados 2 números primos que multiplicados geram um terceiro que pela natureza dos fatores nao o pode ser  gerado de outra forma. E historicamente na matemática muitos foram aqueles que sem sucesso tentaram descobrir a fórmula dos números primos. Até hoje nao existe fórmula dos números primos, se existisse os computadores fatorariam números grandes bem rapidamente tornando-se todos supercomputadores.

    Sobre o hash gerado, o RSA tal como outros algoritmos de criptografia e faz uma operação com a mensagem e gera uma string de caracteres alfanumericos de tamanho fixo independente do tamanho da mensagem. Assim a chance de uma mensagem supostamente alterada (integridade violada) gere um hash (string fixa de caracteres) semelhante ao hash da mensagem original é ínfima. Essim o RSA tambem garante uma integridade.

    A título de curiosidade o MD5 já foi quebrado e existem hoje calculadoras que geram strings diferentes que originam um mesmo hash de 128 bits.
  • a premissa não seria Baseado na dificuldade em se fatorar números grandes em fatores primos

     

     

    ????

  • Mr. Robot também errei a questão por avaliar esse quesito.

    No entanto, observando a literatura, veja:

    "A segurança do método se baseia na dificuldade de fatorar números extensos."

    Tanenbaum 5ª edição pág 499


ID
186808
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no

Alternativas
Comentários
  • O sistema RSA não se baseia especificamente no problema do logaritmo discreto, mas  no da fatoração discreta e no da radiciação discreta. Novamente, temos processos  assimétricos, onde para um computador qualquer é relativamente fácil multiplicar dois primos  grandes ou elevar um numero a uma conhecida  potencia, porém as operações inversas não  ocorrem em tempo hábil se os números forem suficientemente grandes.
  • A questão trata diretamente de criptografia de chave pública (assimétrica), em que utilizamos a chave privada do emissor para criptografar um resumo da mensagem com a finalidade de garantir quem é o autor da mensagem e a integridade desta. Nesse caso, não há garantia de confidencialidade.
    Por outro lado, quando a chave pública do receptor é utilizada, a intenção é fornecer a confidencialidade do que foi criptografado, pois a única pessoa capaz de decriptografar a mensagem é o receptor, dono da chave privada que faz par com a chave pública utilizada pelo emissor.

    A autenticação de mensagens é um mecanismo usado para verificar a integridade de uma mensagem. As duas técnicas criptográficas mais comuns de autenticação de mensagens são o código de autenticação de mensagem (MAC) e uma função de hash segura.
    Um MAC é um algoritmo que requer o uso de uma chave secreta compartilhada entre o emissor e o receptor.
    Uma função hash mapeia uma um mensagem de tamanho variável em um valor de hash de tamanho fixo. Para autenticação da mensagem, uma função de hash segura precisa ser combinada de alguma forma com uma chave secreta. Essas considerações eliminam o item a).

    Na minha opinião, o DSS é a opção que causa confusão, pois ele foi projetado para oferecer apenas "assinatura digital". É uma técnica de chave pública e também usa uma função de hash.

    Bons estudos!
  • Não entendi o porquê de não ser a alternativa c) DAS, tendo em vista que a questão não fala que a mensagem original foi criptografada antes de enviar. Apenas o hash é criptografado. No caso do RSA não possui uma função de hash para gerar o resumo da mensagem. Será necessário utilizar o SHA como complemento. 

    "Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das funções HASH já vistas: o MD5, o MD2, o SHA-1, etc." 
    fonte: 
    http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/assinatura.htm
  • Em relação ao fato do algoritmo DAS (letra C) não ser a resposta, achei algo a respeito no livro Criptorafia e Segurança de Redes" do Stallings.

    " O NIST publicou o padrão de assinatura digital (DSS) que utiliza o algoritmo SHA e o DSA. O DSS utiliza um algoritmo que foi projetado para oferecer apenas a função de assintura digital. Diferentemente do RSA, ele não pode ser usado para criptografia ou troca de chaves. Apersar disso, essa é uma ténica de chave pública"
  • Segundo Stallings (2008. p. 280), na técnica para gerar assinaturas digitais utilizada no Rivest-Shamir-Adleman (RSA), a mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. 

    Fonte: STALLINGS, Willians.  Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.


    Resposta da FCC ao recurso do colega Leoh, postada no Timasters: https://groups.google.com/forum/#!msg/timasters/auFGboMi6yQ/U9O94R7a4ZYJ

    Abraços e bons estudos.

  • Creio que DAS é diferente de DSA.

ID
186811
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.

Alternativas
Comentários
  •  

    errado... "exceto acordo de chaves e assinatura digital."

     

    A Criptografía de Curvas Elípticas, ou ECC, das iniciais em inglës Eliptic Curve Cryptography, é uma variante da criptografia assimétrica ou de chave pública, baseada na matemática das curvas elípticas. Seus criadores argumentam que a ECC pode ser mais rápida e usar chaves mais curtas do que os métodos antigos—como RSA --, e proporcionar ao mesmo tempo um nível de segurança equivalente. A utilização de curvas elípticas em criptografia foi proposta de modo independente por Neal Koblitz e Victor Miller em 1985.

    A criptografia assimétrica ou de chave pública usa duas chaves distintas: uma delas pode ser pública, a outra é privada. A posse da chave pública não proporciona informação suficiente para se determinar qual é a chave privada.

    Existem várias versões de criptografia de curvas elípticas. Todas elas, com pequenas variações se baseiam na crença amplamente aceita da dificuldade de se resolver o problema de um logaritmo discreto para o grupo de uma curva elíptica sobre alguns corpos finitos. Os corpos finitos mais usados para isso são os inteiros módulo um número primo—ver aritmética modular, ou um grupo de Galois cujo tamanho seja potência de 2. Também foram propostos grupos de Galois cujo tamanho seja potência de algum número primo, mas eles geraram dúvidas entre os criptoanalistas.

    fonte: http://pt.wikipedia.org/wiki/Criptografia_de_curvas_el%C3%ADpticas

    http://www.gta.ufrj.br/grad/06_2/renan/CriptografiaAssimtrica.html

  • Outro erro é que a alternativa diz  "...são sempre seguros..." e se tratando de criptografia nada se pode afirmar que uma chave nunca poderá ser quebrada.
  • questão cheia de erros...espero que tenha sido anulada...

    A) autenticidade é na chave privada do emissor. na chave pública do receptor é confidencialidade. oferece a segurança a necessária..muito vago. oferece segurança e pronto. 

    B) Diffie Hellman não é considerado um criptositema e não utiliza criptografia. É só acordo de chaves.

    E) Os esquemas de criptografia de chave pública são sempre seguros ???? a segurança pode ser quebrada...não é 100%
  • Não existe segurança 100%

    Dizer que "são sempre seguros" não existe.

  • A famosa questão mais correta ou menos errada!

     

  • Questão fortemente inspirada do livro "Criptografia e Segurança de Redes, 4ª Edição; William Stallings".

    As letras a), b), c) e d) podem ser encontradas na página 205. Sobre a letra e) que está incorreta, podemos afirmar, de acordo com o conteúdo do livro citado acima:

    Parte 1: "Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas."

    1) "Não se pode falar que a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica pq a segurança de qualquer esquema de criptografia depende do tamanho da chave e do trabalho computacional envolvido para qualquer cifra." (pág. 182)

    2)  A resposta da letra a) porque sem a autenticidade em um anúncio público de chaves, "um usuário pode fingir ser ium usuário A e enviar uma chave pública para outro participante ou transmitir essa chave pública por broadcast. Até que o usuário A descubra a falsificação e alerte outros participantes, o falsificador terá sido capaz de ler todas as mensagens cifradas para A e pode usar as chaves falsificadas para autenticação"(pág. 206)

    3) "O atrativo principal do esquema de curvas elípticas(ECC), em comparação com o RSA, é que ele parece oferecer igual segurança com um tamanho de chave muito menor, reduzindo assim overhead de processamento. Por outro lado, embora a teoria do ECC já exista há algum tempo, só recentemente esses produtos começam a aparecer, e tem havido interesse criptoanalítico contínuo em encontrar um ponto fraco. Por conseguinte, o nível de confiança ainda não é tão alto quanto no RSA". (pag. 214)

    4) De bônus aqui: "O protocolo de acordo de chaves é vulnerável ao ataque de man-in-the-middle porque não autentica os participantes. Essa vulnerablidade pode ser contornada com o uso de assinaturas digitais e certificados de chave pública.(pág. 214)

    Parte 2:  "A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto acordo de chaves e assinatura digital."

    Comentário: O erro está nesse trecho em destaque porque tanto a curva elíptica quanto o RSA dá suporte a encriptação/decriptação, assinatura digital e acordos de chaves. O Diffie-Hellman da suporte apenas ao acorde de chaves e o DSS apenas à assinatura digital.(pág. 188);


ID
187480
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é

Alternativas
Comentários
  • O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.
    Wikipedia
  • Questão BEM confusa...

     

    O WPA tbm é conhecido como TKIP, justamente por fazer uso do TKIP, assim, não daria para dissociar um do outro... Logo, as alternativas D e E estariam corretas... Enfim, FCC né...

     

    Fontes: 

     

    http://teteraconsultoria.com.br/seguranca-wi-fi-devo-usar-wpa-wpa2-aes-wpa2-tkip-ou-tudo-junto/

     

    https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wpa.html

     

    http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp

  • Gabarito D

    Pela ordem:

    WEP

    O protocolo WEP, sigla de "Privacidade Equivalente à de Redes com Fios", foi o pioneiro no assunto de proteção de redes sem fio, tendo sido lançado como um padrão de segurança neste tipo de rede em 1997. Ele utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, o WEP continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

     

    TKIP

    TKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança

     

    WPA

    O protocolo WPA, sigla de "Acesso Protegido a Wi-Fi", foi criado em 2002 pela WFA (Wi-Fi Alliance) como postulante a substituto do WEP. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP.

    Em 2004, a WFA lançou o sucessor do WPA, o WPA2, após a descoberta de algumas falhas de segurança presentes no TKIP. Assim, para tentar contorná-las, ele foi substuído pelo protocolo CCMP, que faz uso de um algoritmo de criptografia simétrica muito robusto e amplamente utilizado, o AES.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Letra D

     

    @Musashi,

    O TKIP é apenas responsável pela frequente mudança de chaves, o que veio garantir mais segurança ao protocolo WPA... mas o WPA combina o uso do TKIP com outras melhorias... por essa razão o WPA tem peso de menor vulnerabilidade comparado aos demais.


ID
188767
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):

Alternativas
Comentários
  • RSA - Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de
    Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a
    história da Criptografia. O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos.

    AES -  Atual padrão de criptogra a simétrica do governo do EUA.


ID
189544
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?

Alternativas
Comentários
  • Criptografia Simétrica

    Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar uma mensagem.. Somente o remetente e o destinatário devem conhecer a chave secreta, pois esta é a única maneira de obter a confidencialidade.
    O processamento necessário para a encriptação e decriptação é menor quando comparado ao da criptografia assimétrica. Com o um algoritmo força bruta é computacionalmente inviável, no caso médio, quebrar uma chave de 128 bits.
    O maior problema dos algoritmos de criptografia simétrica é a distribuição da chave secreta, que precisa ser transmitida através de um canal de comunicação inseguro.
    Os principais algoritmos de criptografia simétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).

    fonte: http://www.gta.ufrj.br/grad/06_1/ssl/cripto.htm


ID
192964
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O padrão criptográfico AES foi projetado para

Alternativas
Comentários
  • Em Criptografia, o Advanced Encryption Standard (AES, ou Padrão de Criptografia Avançada, em português), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES).

     

    Fonte: http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

  • O DES é composto por uma chave de 56 bits.Ele na época parecia ser invencível, porém com o o aumento no poder de processamento o DES foi considera vencível muitas vezes. A partir disso, surgiu o 3DES para solucionar a vulnerabilidade do DES. Esse novo padrão tinha 3 chaves de 56 bits, tendo uma força total de 168 bits. Mas o 3DES também foi vencido e um novo algoritmo surgiu o Advanced Encryption Standard (AES), o qual possuia chaves com tamanho variando entre 128, 192 ou 256 bits.

    RESPOSTA: D
  • DES

    • Composto por uma chave de 56 bits

    • Chave simétrica

    • Utiliza

      • Deslocamento de bits

      • Substituição de bits

    3DES

    • Evolução do DES

    • 3 chaves de 56 bits

    AES

    • Advanced Encryption Standard

    • Surgiu para substituir o DES e o 3DES

    • Possui chaves com tamanhos de 128, 192 ou 256 bits


    http://dropsti.blogspot.com/2014/05/criptografia.html


ID
195481
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.

Alternativas
Comentários
  • Quebrar a seção TLS/SSL é UMA das condições para que se viole a confidencialidade dos votos.
  • E exatamente isso, uma vez que o uso desses protocolos garante uma sessão segura com a disponibilização dos serviços de :

    autenticação mútua das duas entidades,
    confidencialidade,
    integridade e,
     negociação de parâmetros.

    TANENBAUM 4ª ED

ID
197566
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

Alternativas
Comentários
  •  Outros esquemas, além do RSA que utiliza teoria dos números como princípio criptográfico, se baseiam na dificuldade de calcular logaritmos discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e Schorr (1991). (TANENBAUM, ANDREW S, 2003, pg. 803)

  • Diffie Hellman e El Gamal são exemplos de algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  • In the same way as the logarithm reverses exponentiation, the complex logarithm is the inverse function of the exponential function applied to complex numbers. The discrete logarithm is another variant; it has applications in public-key cryptography.

    Da mesma maneira que logarítmos é o inverso de exponenciação, logaritmos complexos são a função inversa da função exponenciação aplicada para números complexos. O logaritmo discreto é outra variante: ele pode ter aplicações em criptografia de public-key.
  • O Diffie-Hellman é uma algoritmo de distribuição de chaves, não é criptografia de chave pública. O DH é usado, principalmente, para distribuir a chave em criptografia simétrica.
    O El Gammal sim, inspirado no DH, utiliza o logaritmo discreto para criptografia de chave pública.

ID
197569
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

Alternativas
Comentários
  •  De fato, o sistema RSA, pela desvantagem de exigir muito dos computadores tanto para encriptar quanto para descriptar, é utilizado de modo a "proteger" o sistema de chame simétrica ou única, tendo sua função precípua de encapsular (envolver) apenas a chave de sessão. Um bom exemplo está no livro Informática para Concurso Público 4ª edição, João Antônio pag 651.

  • Protocolos como TLS e SSL podem usar chaves assimétricas para troca de chaves de sessão (RSA...) e também chaves simétricas na troca de mensagens(DES, IDEIA...), depois de estabelecida a sessão ( e depois de trocarem as chaves privadas)

     

  • O CESPE não anulou esta questão, mas está errada.

    "numeros extensos"  contem "numeros primos"

    mas nem todo numero extenso é um número primo

    se for verdadeira entao ela invalida o trabalho de anos dos pesquisadores que buscam números primos grandes e jogaria "n=p*q, sendo p e q numeros primos" no lixo.

     

  • Adição de conhecimentos:
    principais algoritmos de criptografia simétrica: DES/3DES/AES/IDEA/RC2/RC4/RC5/BLOWFISH/CAST/CAST-3/CAST-128
    principal algorimo de criptografia assimétrica: RSA
  • O comentário acima sobre números primos está errado!
    A segurança do RSA não está baseada no problema de fatorar números primos! Números primos não se fatoram! O problema é o de fatorar números inteiros grandes. Os números primos são usados para formar um inteiro grande e esse sim é que é difícil de fatorar.
    A fatoração só se aplica no conjunto dos INTEIROS, então não há de se falar em fatoração de números fracionários. Assim, ao afirmar que são números extensos, entende-se que sejam inteiros grandes. Gabarito correto
  • CERTO!

    Questão retirada do livro do Tanenbaum. Com apenas uma mudança no final, pois no livro mostra outras cifras simétricas. Mas o da questão também está correto. (Talvez a versão utilizada para a prova tenha sido uma versão mais antiga, e por isso apresentou cifras mais fracas.)

    Segundo Tanenbaum(2011,P.499),"O método RSA se baseia em alguns princípios da teoria dos números."

    Segundo Tanenbaum(2011,P.499),"A segurança do método se baseia na dificuldade de fatorar números extensos."

    Segundo Tanenbaum(2011,P.499-500),"No entanto, na prática,a maior parte dos sistemas baseados no RSA utliza a criptografia com chave pública,em especial para distribuir chaves de únicas de sessão,que, por sua vez, são empregadas com algum algoritmo de chave simétrica,como  AES ou DES triplo."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
204778
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança de redes, julgue os itens que se seguem.

É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.

Alternativas
Comentários
  • Existe controvérsias sobre o fato de criptografia assimétrica prover integridade. Mas temos que aceitar as regras do jogo. Se o CESPE acha que sim, então é melhor decorar isso e tampar os ouvidos para quem disser o contrário. Afinal de contas, o objetvio nosso aqui é passar no concurso. Depois podemos perder tempo em discursões filosóficas em torno deste assunto.

  • CORRETA!
     
    Simétrica Assimétrica
    Ø  CONFIDENCIALIDADE
    Ø  INTEGRIDADE
    .
     
    Ø  CONFIDENCIALIDADE,
    Ø  INTEGRIDADE
    Ø   AUTENTICIDADE
    Ø   NÃO REPÚDIO.
     

     
  • Lembrando que a Cespe também aceita a garantia da autenticidade através da criptografia simétrica utilizando o algorítimo chamado HMAC (Hash Message Authentication Code).

  • CERTO

    Segundo Stallings(2008,p.228),"Assim, podemos dizer que a criptografia simétrica oferece autenticação, bem como confidencialidade."

    ---------------------------------

    Ainda sobre a criptografia simétrica que oferece o serviço de INTEGRIDADE.

    Segundo Stallings(2010,p.228) "Além disso, se M for recuperado, B saberá que nenhum dos bits de M foi alterado,pois um oponente que não conhece K não saberia como alterar os bits no texto cifrado para produzir mudanças desejadas no texto claro."

    LEGENDA DO TRECHO ACIMA: 

    M: mensagem; A: entidade que se comunica com B;;;;;     B: entidade que se comunica com A; K: chave secreta (simétrica).

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2010- WILLIAM STALLINGS

  • A chave da questão está na palavra "possível". Suponha que você gere uma chave e a entregue em mãos para a outra parte da comunicação. Se a chave for mantida em segredo, quando da comunicação por meio eletrônico o destinatário saberá que foi você quem enviou a mensagem, além de que ninguém mais poderia tê-la modificado no caminho pois só vocês dois a possuem. Tal cenário é extremo mas mostra como palavras isoladas podem comprometer o entendimento de uma questão inteira...

    CESPE: vê se cresce...
  • CI CIA IA IA

    S A C A

  • É importante ressaltar que a criptografia simétrica garante apenas o princípio da confidencialidade, ou seja, ela garante que a mensagem – caso interceptada – seja ininteligível para o interceptador. Ela não é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi alterada no meio do caminho. Ademais, ela só é capaz de garantir o princípio da autenticidade caso apenas duas entidades tenham conhecimento da chave secreta.

    Fonte: Professor Diego Carvalo, PDF do Estratégia Concursos.