SóProvas


ID
2080339
Banca
CESPE / CEBRASPE
Órgão
TCE-PR
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

Alternativas
Comentários
  • a) A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. // Inverteram os conceitos

     

    b) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. //Gabarito

     

    c) Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho. // O erro está em citar a criptografia simétrica.

     

    d) O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.// O valor da chave independe  do texto a ser criptografado, a criptografia simétrica e a de chave pública(assimétrica) possuem segurança equivalente para chaves de tamanhos diferentes. (Nakamura cap 9.2.1)

     

    e) Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico. // Ataques de força bruta consistem de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas.

     

     

     

  •  

    Tivemos uma inversão dos conceitos na alternativa A. Já para a B, temos exatamente o que se aplica no contexto de Segurança. Se a informação não faz mais sentido, ou seja, se ela não tem mais valor, não há problemas em ela ser violada. Nesse sentido, precisamos garantir que o sistema não seja quebrado enquanto a informação produz algum valor, ou seja, dentro do seu período de vida útil.

    Já para a letra C, temos que a chave deve ser a mesma, certo? Para a D, não temos relação com o texto em claro em termos da definição da chave.

    Por fim, na letra E, temos a descrição do ataque de criptoanálise e não de força bruta. Este é baseado simplesmente na tentativa e erro.

  • a)A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.

      Página 23, Criptografia e Segurança e Redes.

      Todos os algoritmos de encriptação são baseados em dois princípios gerais: Substituição e transposição. A maioria dos sistemas envolve vários estágios de substituição e transposição

     

     b) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.

      Página 23, Criptografia e Segurança e Redes.

      “Um esquema de encriptação é considerada computacionalmente seguro se um desses dois critérios for atendido:

        .O tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.

        .O custo para quebrar a cifra ultrapasse o valor da informação encriptada

     c) Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.

      Deverá ser a mesma chave na criptografia simétrica.

      Página 6 - Criptografia e Segurança e Redes. Utilizada para ocultar dados de qualquer tamanho.

     d) O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.

      Página 21. Criptografia e Segurança e Redes

      A chave é um valor independente do texto claro e do algoritmo. O algoritmo produzirá uma saída diferente, dependendo da chave usada no momento. As substituições e transformações exatas realizadas pelo algoritmo dependem da chave.

     e) Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.

      Página 23, Criptografia e Segurança e Redes.

      Existem duas técnicas gerais para o ataque a um esquema de encriptação:

        Criptoanálise = Utilizam-se da naureza do algoritmo, e talvez de mais algum conhecimento das características comuns ao texto claro. Esse tipo de ataque explora as caraterísticas do algoritmos para tentar deduzir um texto claro específico ou a chave utilizada.

        Ataque de Força Bruta = O atacante testa todas as chaves possíveis em um trecho do texto cifrado, até obter uma tradução inteligível para o texto claro.

  • A-) A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. A principal diferença entre criptografia simétiica a assiimétrica é o numero de chaves. Criptografia Simética uma chave secreta ou fácil dedução. Criptografia Assimétrica existe um par de chaves.

    B)Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. Ou o custo para se quebra maior do que o valor da informação.

    C)Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho. Chaves de criptografia e decriptografia simétrica devem ser igual ou de fácil dedução.

    D)O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto. Não depende do textp claro o valor da chave.

    E)Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico. O  ataque de força bruta são tentadas todas oções até encontar a correta, sem técnicas de dedução.

     

  • invertaram os conceitos mesmo?

     

    E essa questao de 2008

     

    2008

    Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

    certa

  • Alternativa correta: B. 

     

    Complementando:

     

    - incondicionalmente seguro: impossível de quebrar;

    - computacionalmente seguro: o custo para quebrar a criptografia supera o valor da informação.

  • Sobre a alternativa A:

    Criptografia Simétrica =  Fundamentada em técnicas de Substituição. 

    Criptografia Assimétrica = Fundamentada em técnicas de transposição. 

     

    Ou seja, para não errar basta lembrar que as palavras Simétrica e Substituição começam com a letra S 

  • Os esquemas de criptografia:

    ·         Computacionalmente Seguro: Custo para quebrar a cifra é superar ao valor da informação codificada, o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.

    ·         Incondicionalmente Seguro: One-Time-Pad não existe no texto cifrado informações suficientes para determinar exclusivamente o texto claro corresponde.

     

     

  • Boa esta dica de Lucas Bulcão.
  • Na letra b) esse tempo pode variar muito na prática.

     

    Quanto a letra e) a força bruta pode sim ser usada para obter ou o texto ou a chave.

  • Computacionalmente Seguro:

    1 - custo para quebrar a cifra é superior ao valor da informação

    2 - tempo exigido para qubrar a cifra é superior ao tempo de vida útil da informação

    Se um dos dois princípios forem atendidos o esquema de criptografia é computacionalmente seguro.

  • Exemplo da letra "b": Em 1999, o Instituto Nacional de Pesquisa da Holanda promoveu um trabalho com cientistas de 6 países. Com 300 computadores e 7 meses de trabalho, foi possível quebrar uma chave RSA com 512 bits.

  • Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.