SóProvas


ID
1801351
Banca
CESPE / CEBRASPE
Órgão
TRE-RS
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta relativamente a criptografia.

Alternativas
Comentários
  • a) No AES de fato são 4 estágios. Entretanto, temos a seguinte distribuição: três estágios de substituição (Subbytes, MixColmns  e AddRoundKey) e um de permutação (shiftRows). INCORRETO.

    b) Temos aqui a descrição mais próxima do EBC (não depende que seja um bloco por vez, pode ser de forma paralela) e não do CBC como afirma a questão. No CBC, a chave não é a mesma, pois depende a cifragem do bloco anterior. INCORRETO

    c) Exatamente! A mesma mensagem sempre gerará o mesmo HASH, considerando que a mesma função seja gerada. CORRETO

    d) O conceito de incondicionalmente seguro está relacionado ao fato de ser inquebrável, como o One-Time-Pad. O conceito de tempo e custo está relacionado ao termo computacionalmente seguro. INCORRETO

    e) A criptoanálise é a ciência de quebrar códigos e decifrar mensagens. Então o simples fato de você buscar quebrar o código e não somente interpretar a informação já é uma forma de ataque. INCORRETO


    http://www.estrategiaconcursos.com.br/blog/trers-prova-comentada-tecnologia-da-informacao-cargo-2-analista-judiciario-redes-e-seguranca/

  • A respeito da letra B, a banca copiou o conceito de ECB do livro do Stallings que diz: "ECB, em que o texto claro é tratado como um bloco de cada vez e cada bloco de texto claro é criptografado usando-se a mesma chave". Dessa forma temos que este não é o conceito do CBC. Além disso, segundo Stallings, no CBC a mesma chave é usada para cada bloco cifrado, no CBC tem a existência de um bloco falso chamado de vetor de inicialização que vai influenciar o primeiro bloco, esse vetor tem o mesmo algoritmo e a mesma chave. O bloco anterior influencia o bloco posterior, mais o algorítmo de XOR e a chave são a mesma, a diferença que é que o bloco cifrado anterior vai se misturar o bloco posterior e ambos vão passar pela operação de XOR para produzir o novo bloco cifrado que vai se misturar com o bloco seguinte e assim sucessivamente. Para mim, o erro dessa questão é apenas a palavra "cipher block chaining"

    Fonte Willian Stalling 4º Edição

  • Sobre a alternativa B:

    Copiei o comentário de colega "HTTP Concurseiro" em outra questão:

    Segundo Stallings(2008,p.127),"No CBC(Cipher Block Chaining), a entrada do algoritmo criptográfico é o XOR do bloco de texto claro atual e o bloco de texto cifrado anterior; a mesma chave é usada para cada bloco."

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008.

     

    Outra questão muito semelhante:

    Q617726. Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.

    GAB. CERTO

     

    Portanto tanto o nome CBC (Cipher Block Chaining) quanto a descrição do uso da mesma chave estão corretos. O Cespe viajou mesmo.

  • Segundo Stallings - Quatro estágios diferentes são usados (no AES), um de permutação e três de substituição: SubBytes, ShiftRows,MixColumns,AddRoundKey.

     

     

    Sobre a letra D - o correto seria computacionalmente seguro

    Incondicionalmente seguro - OTP

    incondionalmente seguro

    chave nunca reutilizada

    mantida em segredo

    verdadeiramente aleatória

  • Esquema de criptografia Computacionalmente  seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.

  • Alternativa correta: C. 

     

    a) ERRADA: 4 estágios, mas 3 de substituição e 1 de permutação;

    b) ERRADA: pode ser mais de um bloco por vez, e o texto cifrado é usado para cifrar o próximo (não usa sempre a mema chave);

    c) CORRETA;

    d) ERRADA: incondicionalmente seguro nunca será quebrado. Computacionalmente seguro = o custo para quebrar (tempo) supera o valor da informação (quando conseguir quebrar a informação já não é mais útil);

    e) ERRADA: a questão descreveu um ataque de força bruta. Na criptoanálise você busca por padrões no texto cifrado que ajudem a quebrar a criptografia. 

  • A mesma mensagem sempre gerará o mesmo HASH, porém o mesmo HASH pode ser gerado a partir de 2 mensagens diferentes (conceito de colisão). Devido a isso, não se pode utilizar o termo "inequivocadamente" no texto da assertiva C. Passível de anulação.

  • Esse "inequivocadamente" da letra C foi osso. Em questões sobre hash nunca sei se é pra considerar ou não a possibilidade de ocorrerem colisões.

     

    Pessoal, cuidado com a letra B. No CBC a chave é a mesma sim, e ocorre um encadeamento sequencial (os blocos não podem ser processados em paralelo). Ao meu ver a alternativa não está errada, mas incompleta, dessa forma se assemelhando mais à definição do ECB. Segue trechos do Stallings:

     

    "Nesse esquema, a entrada do algoritmo de encriptação é o XOR do bloco de texto claro atual e do bloco de texto cifrado anterior; a mesma
    chave é usada para cada bloco
    . Com efeito, encadeamos o processamento da sequência de blocos de texto claro."

     

    "[...] assim como na encriptação CBC, o bloco de entrada para cada função de cifra direta (exceto o primeiro) depende do resultado da anterior; portanto, várias operações de cifra direta não podem ser realizadas em paralelo."

  • Letra C

    Essa é para aqueles que ADORAM ignorar as questões do CESPE qdo elas falam NUNCA, SEMPRE, TUDO, NADA....

    A questão está corretíssima!!

     

    "Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não."

     

    Argumentando com aqueles que mencionam sobre o mesmo hash para mensagens diferentes... sim, vcs estão corretos, mas a alternativa não é enfática quanto à geração do código... note na questão... ""Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade..."

     

    Qto ao termo "inequivocadamente", note que a alternativa refere-se especificamente ao trecho "... ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não." Ou seja, caso seja acrescentado, por exemplo, um acento no texto original, CERTAMENTE será outro hash... qto a isso acho que ninguém tem dúvida!!

     

     

     

     

     

  • Confundi o modo de operação CBC com o ECB. Esse que é o mais simples, po@#$! Caí na velha cilada dos conceitos trocados.
  • O Lucco falou tudo, tirou as letras dos meus teclados. Nenhuma dúvida quanto à alternativa correta(C).

  • Acho que devia ser anulada hash tem colisões então não garante nada.

    Na lebra B não sei se cbc tem que ser um por vez mas o resto está correto.. só foi omitido que usa um xor

  • " Ou seja, caso seja acrescentado, por exemplo, um acento no texto original, CERTAMENTE será outro hash...

    Poderá ser o mesmo hash sim. O mesmo hash para dois textos diferentes (ainda que por um único acento). Esse é o conceito de colisão.

    A única forma desse item estar certo é ignorando o conceito de colisão.

    Veja na questão abaixo como a banca admite que não há garantia inequívoca, ao usar o termo garantia probabilística:

    Ano: 2014 Banca: Cespe Órgão:TJ-SE 

    Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

    As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.

    CERTO.