-
Como o algoritmo utilizando é assimétrico, utiliza 2 chaves - pública e privada - A chave pública é usada para criptografar a mensagem, e a chave privada, que somente João possui, usada para descriptografar a mensagem. Somente com o algoritmo e a chave pública de João não é possível a descriptografia da mensagem pelo usuário mal intencionado.
-
Questão está erradao !!
Se eu tenho a chave pública de João eu posso decritografar as msg enviadas por ele (encriptadas com a chave privada) assim como Ana o fará.
Perceba que a questão não fala nada sobre eles já estarem se comunicando com algum algoritmo simétrico.. fala apenas de se obter a chave pública de João.
-
José Francisco e Charlene Chaves
Se você tema a chave pública de João, não é possível você descifrar as mensagens enviadas por ele. Pois o principio de criptografia assimétrica é que a chave púbica ( como o próprio nome já diz, pode ser de conhecimento de qualquer pessoa) realiza-se a criptografia da mensagem, que só pode ser descriptografada com a chave privada correspondente.
A chave pública de João não descriptografa uma mensagem enviada por joão criptografa pela chave privada dele, somente da a certeza que aquela mensagem foi enviada por João ( esse é o princípio de certificação digital).
A questão fala: .... iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela.
-
Complementando o Comentário assima e corrigindo os conceitos dos outros colegas.
A resposta correta é a C mesmo pois dado a comunicação A-----------------João
para joão enviar uma mensagem para A ele não usa sua chave privada e sim a chave Pública de A e vice - versa. Para A enviar uma mensagem para João aquele deve criptografar a mensagem com a chave pública de João e envir o criptograma para assim João(o único que possui a chave privada compativel com sua chave publica) decriptografa-lo.
Logo o elemento mal intencionado nada consegue fazer com a chave Pública de João visto que ela para comunição segura se presta a criptografar mensagens recebidas por João.
A ->João => Criptografa com Kpub(João) e Decriptografa com Kpriv(João)
João -> A => Criptografa com Kpub(A) e Decriptografa com Kpriv(A)
-
A questão 33 tem um
peguinha, ao citar que João iniciou uma comunicação de criptografia assimétrica
com Marcela, a banca presumiu que os dois usuários possuíam chaves públicas e
privadas, quando João fosse enviar mensagens a Marcela, utilizaria a chave
pública dela que só poderia ser vista por Marcela.
-
Letra C. Corretissimo!!!
Na criptografia assimétrica uma Chave Pública (independente de quem seja esta chave) só pode encriptar e nada mais. Para ler a mensagem, é preciso decriptar, e para decriptar...só usando uma chave privada. Neste exemplo, só se o cara tivesse a chave privada de Marcela, aí sim ele poderia ter acesso a mensagem.
-
A única coisa que ele poderia fazer, supondo que Marcela não assinasse digitalmente suas mensagens, seria mandar mensagens cifradas para João se passando por ela.
-
Ele tem acesso a msgm encriptada com chave privada de João, assim como Marcela.
-
Vai depender da intenção da comunicação! Se for confidencialidade, a criptografia é feita por meio da chave pública do destino, e a decriptografia é realizada no destino com sua chave privada. Se a intenção for de autenticação, o intruso pode decifrar as mensagens encriptadas conchave privada de João
-
De imediato, percebe-se que a questão exige, mais do que saber se o candidato decorou os conceitos, é possível avaliar com precisão se ele sabe o funcionamento das chaves. Vamos lá:
Quando um usuário mal-intencionado obtém a chave pública de alguém, ele NADA pode fazer. No máximo, poderá verificar a assinatura digital. Ah, mas ele também o tipo de algoritmo utilizado na criptografia. E daí? Suponha que o tipo seja a utilização de números primos muito grandes. Se ele não souber o número primo da chave privada, continuará sem acesso a informação alguma. Para conseguir ler a mensagem endereçada a alguém é necessário ter a chave privada desse alguém. E as alternativas d) e e) não fazem sentido algum.
Resposta certa: letra c).
Fonte: ESTRATÉGIA CONCURSOS