SóProvas


ID
1643383
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.

No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.

Alternativas
Comentários
  • Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma vantagem, mas sim umavulnerabilidade. Algoritmos assimétricos são mais seguros.

  • A Criptografia Simétrica não é considerada uma Vantagem, e, sim, uma desvantagem, pois a mesma criptografia a ser utilizada para criptografar é a mesma para descriptografar. Isso, cria uma certa vulnerabilidade. A chave a ser utilizada para criptografar é a chave do destinatário.

    A Criptografia Assimétrica é considerada como uma vantagem, pois, neste tipo de criptografia há dois tipos de chaves: a chave pública e a chave privada. A chave a ser utilizada na criptografia é a chave privada do remetente. Neste caso, o destinatário deverá conhecer a chave pública do remetente para poder descriptografar a mensagem.


  • Só complementando o que disse a Patricia Damico:


    Na criptografia assimétrica, para garantir autenticidade, é feito o envio da mensagem M pelo emissor E, cifrada com sua chave privada K-. Consequentemente M será decriptada pelo receptor R com a chave pública K+ de E.


    Por outro lado, M também poderá ser encriptada por E usando K+ de R. Nesse segundo caso estará garantida a confidencialidade, uma vez que o único que conseguirá decriptar a mensagem será R, fazendo uso da sua K-.


    Portanto, devemos nos lembrar dos dois contextos, o da autenticidade (usando a sua própria K-) e da confidencialidade (usando a K+ de R).


    Bons estudos! 



  • O processo de decifrar consiste simplesmente na aplicação do inverso dessas mesmas operações, na ordem inversa naturalmente.

  • Complementando os comentários dos colegas, a sequencia de transformações não são iguais, e sim inversas. Se eu fiz o caminho 1,2,3 para cifrar devo fazer o caminho 3,2,1 para decifrar.

  • O algoritmo de encriptar é diferente do de decriptar (não é feistel).

    Prof Almeida Junior

    Disponível em: www.aptci.com.br

  • Alguns colegas comentaram sobre os problemas de segurança e a vulnerabilidade de simétricos quando comparados a assimétricos! Ok, tudo bem, mas a questão não passou nem perto de falar em segurança! O fato de o processo de desencriptar ser o inverso de encriptar e não identico como abordou a questão é o erro da questão! Quando a Cespe trouxer que é vantajoso por ter aplicações simples para encriptar e desencriptar, que um único módulo pode fazer isso ou disser que é vantajoso pq o processamento é menor, tudo isso realmente é vantagem quando se a prioridade é essa! Não misturem as vantagens, cada qual tem as suas!

  • "a cifra de decriptografia é idêntica à cifra de criptografia" aqui é o erro da questão. Além do AES não usar cifra de feistel como mencionado pelo Almeida Jr, segundo Stallings (Pág. 97 4ºEdição Item 8.) diz que "..... o algortimo de decriptografia não é identico ao algoritmo de criptografia. Isso é uma consequencia da estrutura específica do AES".

  • "assim como a sequência de transformações para a decriptografia é a mesma para a criptografia,"

    No AES a sequência é na ordem inversa de transformações.

  • Gabarito: ERRADO
     

    Embora o AES realmente seja um algoritmo simétrico, isso não é uma vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais seguros



    SEMPER FI.

  • Utiliza arrajo bidimencional com 4 passos 3 de substituição e 1 de permutação, são eles:

    AddRoundKey - Combinar com a subchave

    SubBytes - É uma etapa de substituição com uma tabela de referência (S-box)

    ShiftRows - É uma etapa de transposição de acordo com o tamanho das chaves

    MixColumns - É uma operação de mescla que combina os quatro bytes de cada coluna

    Agora lá na página página 107 capitulo 5 do livro do Stallings - A sequencia de transformação da decriptografar difere da sequencia para a criptografia, embora a forma dos escalonamentos de chave para criptografia e decriptografia seja a mesma. ESTE É O ERRO DA QUESTÃO.

     

  • Concordo plenamente com o comentario do Josepho e discordo plenamente do da Patrica.

    Como o JOsepho disse: "a sequencia de transformações não são iguais, e sim inversas", Isso é muito lógico.

    A Patricia erra por duas razões:

    Primeiro q a questao não compara a simetrica com a assimemetrica...ela simplesmente destaca algumas vantagens da primeira.

    E por mais q fosse uma comparacao, ainda assim estaria certa. A crptografia simetrica tem vantagens, sim, em relacao a assimetrica...isso dependente muito da aplicação q cada uma vai ter.

    Por exemplo, para grandes volumes de dados pode ser inviavel usar chave publica....sendo perfeita para chaves privadas, nesses casos.

  • complemento dizendo que o enunciado fala em aldoritmos de chave pública ou senha, assimétrico. Logo abaixo ele cota o AES que é simétrico.