SóProvas


ID
348841
Banca
FGV
Órgão
CODESP-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por

Alternativas
Comentários
  • A) AES - É Simétrico
    B) RSA - Correto
    C) ElGamal - Sua segurança se baseia na dificuldade de solução que o problema do logaritmo discreto pode apresentar.
    D) Blowfish - É Simétrico
    E) Diffie-Hellman -  Era baseado na dificuldade de cálculos de logaritmos discretos em um campo infinito.

  • AES-  algoritmo popular usado para criptografia de chave simétrica.

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada.
  • Gabarito B

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

    No RSA as chaves são geradas desta maneira:

    Escolha de forma aleatória dois números primos grandes {\displaystyle p\,} e {\displaystyle q\,}, da ordem de {\displaystyle 10^{100}} no mínimo.

    Compute {\displaystyle n=pq\,}

    Compute a função totiente em {\displaystyle n\,}: {\displaystyle \phi (n)=(p-1)(q-1)\,}.

    Escolha um inteiro {\displaystyle e\,} tal que 1 < {\displaystyle e\,} < {\displaystyle \phi (n)\,}, de forma que {\displaystyle e\,} e {\displaystyle \phi (n)\,} sejam primos entre si.

    Compute {\displaystyle d\,} de forma que {\displaystyle de\equiv 1{\pmod {\phi (n)}}\,}, ou seja, {\displaystyle d\,} seja o inverso multiplicativo de {\displaystyle e\,} em {\displaystyle {\pmod {\phi (n)}}\,}.

    No passo 1 os números podem ser testados probabilisticamente para primalidade

    No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular

    Por final temos:

    A chave pública: o par {\displaystyle (n,e)}.

    A chave privada: a tripla {\displaystyle (p,q,d)}. (De fato, para desencriptar, basta guardar {\displaystyle d} como chave privada, mas os primos {\displaystyle p} e {\displaystyle q} são usados para acelerar os cálculos)

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !