-
a) A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. // Inverteram os conceitos
b) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. //Gabarito
c) Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho. // O erro está em citar a criptografia simétrica.
d) O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.// O valor da chave independe do texto a ser criptografado, a criptografia simétrica e a de chave pública(assimétrica) possuem segurança equivalente para chaves de tamanhos diferentes. (Nakamura cap 9.2.1)
e) Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico. // Ataques de força bruta consistem de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas.
-
Tivemos uma inversão dos conceitos na alternativa A. Já para a B, temos exatamente o que se aplica no contexto de Segurança. Se a informação não faz mais sentido, ou seja, se ela não tem mais valor, não há problemas em ela ser violada. Nesse sentido, precisamos garantir que o sistema não seja quebrado enquanto a informação produz algum valor, ou seja, dentro do seu período de vida útil.
Já para a letra C, temos que a chave deve ser a mesma, certo? Para a D, não temos relação com o texto em claro em termos da definição da chave.
Por fim, na letra E, temos a descrição do ataque de criptoanálise e não de força bruta. Este é baseado simplesmente na tentativa e erro.
-
a)A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
Página 23, Criptografia e Segurança e Redes.
Todos os algoritmos de encriptação são baseados em dois princípios gerais: Substituição e transposição. A maioria dos sistemas envolve vários estágios de substituição e transposição
b) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
Página 23, Criptografia e Segurança e Redes.
“Um esquema de encriptação é considerada computacionalmente seguro se um desses dois critérios for atendido:
.O tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
.O custo para quebrar a cifra ultrapasse o valor da informação encriptada
c) Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
Deverá ser a mesma chave na criptografia simétrica.
Página 6 - Criptografia e Segurança e Redes. Utilizada para ocultar dados de qualquer tamanho.
d) O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
Página 21. Criptografia e Segurança e Redes
A chave é um valor independente do texto claro e do algoritmo. O algoritmo produzirá uma saída diferente, dependendo da chave usada no momento. As substituições e transformações exatas realizadas pelo algoritmo dependem da chave.
e) Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
Página 23, Criptografia e Segurança e Redes.
Existem duas técnicas gerais para o ataque a um esquema de encriptação:
Criptoanálise = Utilizam-se da naureza do algoritmo, e talvez de mais algum conhecimento das características comuns ao texto claro. Esse tipo de ataque explora as caraterísticas do algoritmos para tentar deduzir um texto claro específico ou a chave utilizada.
Ataque de Força Bruta = O atacante testa todas as chaves possíveis em um trecho do texto cifrado, até obter uma tradução inteligível para o texto claro.
-
A-) A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. A principal diferença entre criptografia simétiica a assiimétrica é o numero de chaves. Criptografia Simética uma chave secreta ou fácil dedução. Criptografia Assimétrica existe um par de chaves.
B)Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. Ou o custo para se quebra maior do que o valor da informação.
C)Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho. Chaves de criptografia e decriptografia simétrica devem ser igual ou de fácil dedução.
D)O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto. Não depende do textp claro o valor da chave.
E)Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico. O ataque de força bruta são tentadas todas oções até encontar a correta, sem técnicas de dedução.
-
invertaram os conceitos mesmo?
E essa questao de 2008
2008
Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.
certa
-
Alternativa correta: B.
Complementando:
- incondicionalmente seguro: impossível de quebrar;
- computacionalmente seguro: o custo para quebrar a criptografia supera o valor da informação.
-
Sobre a alternativa A:
Criptografia Simétrica = Fundamentada em técnicas de Substituição.
Criptografia Assimétrica = Fundamentada em técnicas de transposição.
Ou seja, para não errar basta lembrar que as palavras Simétrica e Substituição começam com a letra S
-
Os esquemas de criptografia:
· Computacionalmente Seguro: Custo para quebrar a cifra é superar ao valor da informação codificada, o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.
· Incondicionalmente Seguro: One-Time-Pad não existe no texto cifrado informações suficientes para determinar exclusivamente o texto claro corresponde.
-
Boa esta dica de Lucas Bulcão.
-
Na letra b) esse tempo pode variar muito na prática.
Quanto a letra e) a força bruta pode sim ser usada para obter ou o texto ou a chave.
-
Computacionalmente Seguro:
1 - custo para quebrar a cifra é superior ao valor da informação
2 - tempo exigido para qubrar a cifra é superior ao tempo de vida útil da informação
Se um dos dois princípios forem atendidos o esquema de criptografia é computacionalmente seguro.
-
Exemplo da letra "b": Em 1999, o Instituto Nacional de Pesquisa da Holanda promoveu um trabalho com cientistas de 6 países. Com 300 computadores e 7 meses de trabalho, foi possível quebrar uma chave RSA com 512 bits.
-
Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.