SóProvas


ID
2536282
Banca
UPENET/IAUPE
Órgão
UPE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

Alternativas
Comentários
  • Questão um pouco trabalhosa. Preferi mudar os nomes de chaves para ficar mais compreensível para mim e depois traduzi para os nomes que o enunciado passa.

    N=f(PubBob, f(PrivAlice,M))
    -Essa foi a equação que o enunciado passou. Primeiro a Alice encriptou a sua mensagem com sua chave privada (assinatura digital) e depois usou a chave pública do Bob para enviar a mensagem (confidencialidade).

    Assim que recebeu, Bob precisou primeiro usar sua chave privada para ler o conteúdo que a Alice assinou digitalmente. Depois ele usou a chave pública da Alice para descobrir a mensagem original. Na função fica:

    M=f(PubAlice, f(PrivBob,N))

    Traduzindo para os termos do enunciado:
    M=f(x_a, f(y_b,N))