SóProvas


ID
2555722
Banca
PUC-PR
Órgão
TJ-MS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Comentários
  • Chave privada = única = secreta = compartilhada = Simétrica

    Chave pública = duas chaves = Assimétrica

     

    I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adiciona-se a integridade. (A integridade é adicionada na cifragem)

    II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes. 

    III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

    IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

    V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro). (Hash são utilizados para gerar resumos)

     

    Gabarito A

     

    @papirobizurado

  • Erro da I: criptografia sozinha não garante integridade. Precisa gerar o hash e cifrá-lo com chave privada (i.e. assinatura digital)