SóProvas


ID
27610
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

-  Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

Alternativas
Comentários
  • A duvida que poderia surgir aqui seria no item III. A questao afirma que Marcela deveria usar a sua chave primária para descriptografar a mensagem e o sumario (e nao so a mensagem). Andei pesquisando isto, e está correto.

    No mais e so seguir o esquema:

    X
    C - PU - Y
    A - PRI - X

    Y
    C - PRI - Y
    A - PU - X

    C - CRIPTOGRAFA/DESCRIPTOGRAFA
    A - ASSINATURA/SUMARIO
  • Ao cifrar com a chave pública a mensagem estamos garantindo a privacidade do conteúdo pois somente a chave privada será capaz de decrifrar. Logo Ricardo cifra com a chave pública de Marcela e Marcela decifra com sua chave privada.Logo o item 'a' está correto.Ao usar sua chave privada para cifrar o sumário da mensagem ele está garantindo autenticidade, pois só Ricardo tem sua chave privada. Esta mensagem cifrada pode ser decifrada por sua chave pública, que é de conhecimento amplo, e será usada por Marcela. Isso não garante privacidade de mensagem, apenas autenticação.Logo o item 'b' está correto.O ítem c combina o ítem 'a' com o 'b', garantindo privacidade e autenticidade.
  • Isso sim é questão que dá gosto de responder ;)