-
...Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão)...
fonte: http://cartilha.cert.br/criptografia/
-
Só eu que achou a questão meio confusa?
mas tenho aqui uma questão que acho que foi parecida
O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
Certa
-
Raphael, a questão não está confusa. Segue abaixo como esse processo ocorre detalhadamente
1. Alice gera uma chave de sessão simétrica aleatória.
2. Alice criptografa o documento com a chave de sessão.
3. Alice criptografa a chave de sessão com a chave pública de Roberto.
4. Roberto recebe os 2 componentes: o documento criptografado e a chave de sessão criptografada.
5. Roberto decriptografa a chave de sessão com sua chave privada.
6. Roberto decriptografa o documento com a chave de sessão.
Neste modelo, partimos da geração de uma chave simétrica única, a chave de sessão. Esta chave é usada para criptografar a mensagem. Por fim, a chave de sessão, que é curta, é criptografada com a chave pública do receptor. Com isto, acrescenta-se a segurança do modelo de chaves assimétricas mantendo-se uma boa performance, pois a informação encriptada dessa forma é pequena.
http://www.taskblog.com.br/06/certificacao-digital-parte-v-modelo-combinado-de-chaves-simetrica-e-assimetricas/
-
O problema da FCC é a referência que ela usa para elaborar questões. Ao invés de buscar o embasamento na bibliografia consagrada, esta busca em blogs na internet, que nem sempre usam os termos técnicos comuns dos principais autores. Daí você estuda buscando o conhecimento "na fonte", vem a FCC e coloca isso aí.
-
Muito bom, GUILHERME! É exatamente isso!
-
Fui cego em DH... se eu tivesse prestado atenção que se referia à chave, talvez teria acertado
-
@Filipe RF esse texto da alice e do Bob(Que o guilherme maciel citou) está no livro do Tanenbaum. pág 593, dentro do tópico 8.7.2 Como estabelecer uma chave compartilhada: A troca de chaves de Diffie-Hellman.
Porém o texto idêntico é do site https://cartilha.cert.br/criptografia/ que o Guilherme inseriu.