SóProvas


ID
197566
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

Alternativas
Comentários
  •  Outros esquemas, além do RSA que utiliza teoria dos números como princípio criptográfico, se baseiam na dificuldade de calcular logaritmos discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e Schorr (1991). (TANENBAUM, ANDREW S, 2003, pg. 803)

  • Diffie Hellman e El Gamal são exemplos de algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

  • In the same way as the logarithm reverses exponentiation, the complex logarithm is the inverse function of the exponential function applied to complex numbers. The discrete logarithm is another variant; it has applications in public-key cryptography.

    Da mesma maneira que logarítmos é o inverso de exponenciação, logaritmos complexos são a função inversa da função exponenciação aplicada para números complexos. O logaritmo discreto é outra variante: ele pode ter aplicações em criptografia de public-key.
  • O Diffie-Hellman é uma algoritmo de distribuição de chaves, não é criptografia de chave pública. O DH é usado, principalmente, para distribuir a chave em criptografia simétrica.
    O El Gammal sim, inspirado no DH, utiliza o logaritmo discreto para criptografia de chave pública.