SóProvas


ID
1414405
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de

Alternativas
Comentários
  • ...Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão)...

    fonte: http://cartilha.cert.br/criptografia/

  • Só eu que achou a questão meio confusa?

     

    mas tenho aqui uma questão que acho que foi parecida

     

    O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

    Certa

  • Raphael, a questão não está confusa. Segue abaixo como esse processo ocorre detalhadamente

    1. Alice gera uma chave de sessão simétrica aleatória.

    2. Alice criptografa o documento com a chave de sessão.

    3. Alice criptografa a chave de sessão com a chave pública de Roberto.

    4. Roberto recebe os 2 componentes: o documento criptografado e a chave de sessão criptografada.

    5. Roberto decriptografa a chave de sessão com sua chave privada.

    6. Roberto decriptografa o documento com a chave de sessão.

    Neste modelo, partimos da geração de uma chave simétrica única, a chave de sessão. Esta chave é usada para criptografar a mensagem. Por fim, a chave de sessão, que é curta, é criptografada com a chave pública do receptor. Com isto, acrescenta-se a segurança do modelo de chaves assimétricas mantendo-se uma boa performance, pois a informação encriptada dessa forma é pequena.

    http://www.taskblog.com.br/06/certificacao-digital-parte-v-modelo-combinado-de-chaves-simetrica-e-assimetricas/

  • O problema da FCC é a referência que ela usa para elaborar questões. Ao invés de buscar o embasamento na bibliografia consagrada, esta busca em blogs na internet, que nem sempre usam os termos técnicos comuns dos principais autores. Daí você estuda buscando o conhecimento "na fonte", vem a FCC e coloca isso aí.

  • Muito bom, GUILHERME! É exatamente isso!

  • Fui cego em DH... se eu tivesse prestado atenção que se referia à chave, talvez teria acertado

     

     

  • @Filipe RF esse texto da alice e do Bob(Que o guilherme maciel citou) está no livro do Tanenbaum. pág 593, dentro do tópico 8.7.2 Como estabelecer uma chave compartilhada: A troca de chaves de Diffie-Hellman.

    Porém o texto idêntico é do site https://cartilha.cert.br/criptografia/ que o Guilherme inseriu.