-
GAB: C!! Há duas técnicas básicas para criptografar informações: criptografia simétrica (também chamada de criptografia de chave secreta) e criptografia assimétrica (também chamado criptografia de chave pública).
Criptografia assimétrica
O problema com chaves secretas está em trocá-las pela Internet ou por uma grande rede e ao mesmo tempo impedir que caia em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba.
Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente.
Isso significa que você não precisa se preocupar em passar as chaves públicas pela Internet (as chaves devem ser públicas).
https://support.microsoft.com/pt-br/kb/246071
-
CRIPTOGRAFIA
Olá pessoal (GABARITO = CERTO)
---------------------------------------------------------
A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia.
A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição.
---------------------------------------------------------
A criptografia moderna pode ser classificada como Simétrica ou Assimétrica.
---------------------------------------------------------
Criptografia assimétrica:
Existem duas chaves (MACETE: aSSimétrica = dois SS = duas chaves);
Uma conhecida por chave pública e a outra por chave privada.
---------------------------------------------------------
Criptografia Simétrica:
Uma única chave (MACETE: Simétrica = um S = uma chave);
Os algoritmos Simétricos, por sua vez, podem ser subdivididos em algoritmos em bloco e algoritmos de fluxo.
m algoritmo é tanto mais poderoso (e eficiente) quanto melhor for a utilização que faz da chave e quanto mais resistente for à criptoanálise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer tipo de chave).
---------------------------------------------------------
Fé em Deus, não desista.
-
Discordo do gabarito pois nunca ouvi falar de ALGORITMO DE DECRIPTOGRAFIA. Até onde sei, não são dois algoritmos um para cifrar e outro para decifrar. Se não são dois algoritmos distintos, não existe um "algoritmo de decriptografia".
-
@George Silva.
Algoritmo = pedaço de código, podendo ser a parte que criptografa, a parte que decriptografa ou ambas.
-
Confidencialidade: remetente pega a chave publica do destinatario, criptografa e destinatario descriptografa com a chave privada
assinatura digital: remetente criptografa com sua chave privada e destinatario descriptografa com a chave publica do remetente
-
Um esquema de criptografia de chave pública possui seis ingredientes (Figura 9.1a; compare com a Figura 2.1):
• Texto claro: essa é a mensagem ou dados legíveis que são alimentados no algoritmo como entrada.
• Algoritmo de criptografia: o algoritmo de criptografia realiza várias transformações no texto claro.
• Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para
criptografia, a outra será usada para decriptografia. As transformações exatas realizadas pelo algoritmo
dependem da chave pública ou privada que é fornecida como entrada.
• Texto cifrado: essa é a mensagem codificada produzida como saída. Ela depende do texto claro e da chave.
Para uma determinada mensagem, duas chaves diferentes produzirão dois textos cifrados diferentes.
• Algoritmo de decriptografia: esse algoritmo aceita o texto cifrado e a chave correspondente e produz o texto
claro original.
Fonte: página 183 do livro Criptografia e Segurança de Redes - Stallings, William
-
Turetto, se vc concorda ou nao, guarde isso pra si, erre sozinho, mas nao induza os outros a isso. Temos q fazer o q a banca, e os autores pedem. Se no dia da prova a banca pedir pra vc plantar bananeira no meio da sala, vc deve obedecer, pois sua aprovacao depende dela, nao do q vc concorda ou discorda.
Dito isso, vamos responder a questao.
Para este autor[1], "um algoritmo criptográfico da Alice com chave K crip-tografa um texto legível x obtendo-se um outro texto ilegível fk(X) = Y. O texto y é transmitido para o computador-destino do Beto onde y é decriptografado pelo algoritmo inverso fk(y) obtendo-se x se e só se o destinatário Beto conhece a chave K.
Fonte:
[1] Segurança de dados: criptografia em rede de computador, Routo Terada
-
Minha contribuição.
Criptografia simétrica x Criptografia assimétrica
Criptografia simétrica: Implica o uso de uma chave secreta que é utilizada tanto para codificar quanto para decodificar informações.
Criptografia assimétrica (criptografia de chave pública): Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento. Esse par de chaves formam um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser descriptografado pela chave pública.
Mnemônico:
Simétrica - 1 chave
Assimétrica - 2 chaves
Fonte: Estratégia
Abraço!!!
-
GABARITO: CERTO.
-
Criptografia Assimétrica = 2 chaves.
Ambas podem cifrar e decifrar