SóProvas


ID
186808
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no

Alternativas
Comentários
  • O sistema RSA não se baseia especificamente no problema do logaritmo discreto, mas  no da fatoração discreta e no da radiciação discreta. Novamente, temos processos  assimétricos, onde para um computador qualquer é relativamente fácil multiplicar dois primos  grandes ou elevar um numero a uma conhecida  potencia, porém as operações inversas não  ocorrem em tempo hábil se os números forem suficientemente grandes.
  • A questão trata diretamente de criptografia de chave pública (assimétrica), em que utilizamos a chave privada do emissor para criptografar um resumo da mensagem com a finalidade de garantir quem é o autor da mensagem e a integridade desta. Nesse caso, não há garantia de confidencialidade.
    Por outro lado, quando a chave pública do receptor é utilizada, a intenção é fornecer a confidencialidade do que foi criptografado, pois a única pessoa capaz de decriptografar a mensagem é o receptor, dono da chave privada que faz par com a chave pública utilizada pelo emissor.

    A autenticação de mensagens é um mecanismo usado para verificar a integridade de uma mensagem. As duas técnicas criptográficas mais comuns de autenticação de mensagens são o código de autenticação de mensagem (MAC) e uma função de hash segura.
    Um MAC é um algoritmo que requer o uso de uma chave secreta compartilhada entre o emissor e o receptor.
    Uma função hash mapeia uma um mensagem de tamanho variável em um valor de hash de tamanho fixo. Para autenticação da mensagem, uma função de hash segura precisa ser combinada de alguma forma com uma chave secreta. Essas considerações eliminam o item a).

    Na minha opinião, o DSS é a opção que causa confusão, pois ele foi projetado para oferecer apenas "assinatura digital". É uma técnica de chave pública e também usa uma função de hash.

    Bons estudos!
  • Não entendi o porquê de não ser a alternativa c) DAS, tendo em vista que a questão não fala que a mensagem original foi criptografada antes de enviar. Apenas o hash é criptografado. No caso do RSA não possui uma função de hash para gerar o resumo da mensagem. Será necessário utilizar o SHA como complemento. 

    "Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das funções HASH já vistas: o MD5, o MD2, o SHA-1, etc." 
    fonte: 
    http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/assinatura.htm
  • Em relação ao fato do algoritmo DAS (letra C) não ser a resposta, achei algo a respeito no livro Criptorafia e Segurança de Redes" do Stallings.

    " O NIST publicou o padrão de assinatura digital (DSS) que utiliza o algoritmo SHA e o DSA. O DSS utiliza um algoritmo que foi projetado para oferecer apenas a função de assintura digital. Diferentemente do RSA, ele não pode ser usado para criptografia ou troca de chaves. Apersar disso, essa é uma ténica de chave pública"
  • Segundo Stallings (2008. p. 280), na técnica para gerar assinaturas digitais utilizada no Rivest-Shamir-Adleman (RSA), a mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. 

    Fonte: STALLINGS, Willians.  Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.


    Resposta da FCC ao recurso do colega Leoh, postada no Timasters: https://groups.google.com/forum/#!msg/timasters/auFGboMi6yQ/U9O94R7a4ZYJ

    Abraços e bons estudos.

  • Creio que DAS é diferente de DSA.