SóProvas


ID
2027767
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Comentários
  • GAB: C!!  Há duas técnicas básicas para criptografar informações: criptografia simétrica (também chamada de criptografia de chave secreta) e criptografia assimétrica (também chamado criptografia de chave pública).

    Criptografia assimétrica

    O problema com chaves secretas está em trocá-las pela Internet ou por uma grande rede e ao mesmo tempo impedir que caia em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

    Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. 

    Isso significa que você não precisa se preocupar em passar as chaves públicas pela Internet (as chaves devem ser públicas).

    https://support.microsoft.com/pt-br/kb/246071

  • CRIPTOGRAFIA

    Olá pessoal (GABARITO = CERTO)

    ---------------------------------------------------------

    A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia.

    A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição.

    ---------------------------------------------------------

    A criptografia moderna pode ser classificada como Simétrica ou Assimétrica.

    ---------------------------------------------------------

    Criptografia assimétrica:

    Existem duas chaves (MACETE: aSSimétrica = dois SS = duas chaves);

    Uma conhecida por chave pública e a outra por chave privada.

    ---------------------------------------------------------

    Criptografia Simétrica:

    Uma única chave (MACETE: Simétrica = um S = uma chave);

    Os algoritmos Simétricos, por sua vez, podem ser subdivididos em algoritmos em bloco e algoritmos de fluxo.

    m algoritmo é tanto mais poderoso (e eficiente) quanto melhor for a utilização que faz da chave e quanto mais resistente for à criptoanálise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer tipo de chave).

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • Discordo do gabarito pois nunca ouvi falar de ALGORITMO DE DECRIPTOGRAFIA. Até onde sei, não são dois algoritmos um para cifrar e outro para decifrar. Se não são dois algoritmos distintos, não existe um "algoritmo de decriptografia".

  • @George Silva.

     

    Algoritmo = pedaço de código, podendo ser a parte que criptografa, a parte que decriptografa ou ambas. 

  • Confidencialidade: remetente pega a chave publica do destinatario, criptografa e destinatario descriptografa com a chave privada

    assinatura digital: remetente criptografa com sua chave privada e destinatario descriptografa com a chave publica do remetente

  • Um esquema de criptografia de chave pública possui seis ingredientes (Figura 9.1a; compare com a Figura 2.1):
    • Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.
    • Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.
    • Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para
    criptografia, a outra será usada para decriptografia. As transformações exatas realizadas pelo algoritmo
    dependem da chave pública ou privada que é fornecida como entrada.
    • Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave.
    Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.
    • Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave correspondente e produz o texto
    claro original.

    Fonte: página 183 do livro Criptografia e Segurança de Redes - Stallings, William

  • Turetto, se vc concorda ou nao, guarde isso pra si, erre sozinho, mas nao induza os outros a isso. Temos q fazer o q a banca, e os autores pedem. Se no dia da prova a banca pedir pra vc plantar bananeira no meio da sala, vc deve obedecer, pois sua aprovacao depende dela, nao do q vc concorda ou discorda.

    Dito isso, vamos responder a questao.

    Para este autor[1], "um algoritmo criptográfico da Alice com chave K crip-tografa um texto legível x obtendo-se um outro texto ilegível fk(X) = Y. O texto y é transmitido para o computador-destino do Beto onde y é decriptografado pelo algoritmo inverso fk(y) obtendo-se x se e só se o destinatário Beto conhece a chave K.

    Fonte:

    [1] Segurança de dados: criptografia em rede de computador, Routo Terada

  • Minha contribuição.

    Criptografia simétrica x Criptografia assimétrica

    Criptografia simétrica: Implica o uso de uma chave secreta que é utilizada tanto para codificar quanto para decodificar informações.

    Criptografia assimétrica (criptografia de chave pública): Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.

    Mnemônico:

    Simétrica - 1 chave

    Assimétrica - 2 chaves

    Fonte: Estratégia

    Abraço!!!

  • GABARITO: CERTO.

  • Criptografia Assimétrica = 2 chaves.

    Ambas podem cifrar e decifrar