SóProvas


ID
5258092
Banca
APICE
Órgão
DPE-PB
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptografia, é INCORRETO afirmar que:

Alternativas
Comentários
  • GAB A

    Computacionalmente inviável determinar uma chave à partir da outra.

  • GABARITO - A

    Complemento:

    Em um  sistema de criptografia de chave pública, qualquer pessoa pode criptografar uma mensagem usando a chave pública do destinatário. Essa mensagem criptografada só pode ser descriptografada com a chave privada do destinatário. 

    A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. 

    Fonte: WIKI.COM

  • Gabarito: A

    O erro está em afirmar que deve obrigatoriamente ser derivada da chave de codificação. Pode ser derivada da chave sim, mas não é o mais comum e muito menos obrigatório.

    Para as demais, lembrando que algoritmo de chave assimétrica é o mesmo algoritmo de chave pública, MD5 é uma função de hash (resumo), WEP é totalmente inseguro, já o WPA e WPA2 buscam corrigir isso e muitos algoritmos criptográficos usam métodos de substituição ou permutação ou ambos.

    Bons estudos!

  • Wired Equivalent Privacy (WEP)

    • Primeiro protocolo criado para proteção de redes Wi-fi.

    • Presente em todos os produtos padrão Wi-Fi.

    • Utiliza chaves simétricas.

    • O algoritmo usado é RC4.

    • Suas chaves variam entre 40 e 128 bits.

    • É formado por quatro componentes:

    1. Vetor de Inicialização (IV)

    2. Byte de identificação de chave (Key ID Byte), controle.

    3. Algoritmo de Integridade (CRC–32) aplicado no payload.

    4. Algoritmo criptográfico aplicado no payload e no valor do CRC-32.

    Problemas no WEP

    • Uso de chaves estáticas

    – Ausência de mecanismo de gerenciamento de chaves.

    – Usuários utilizam a mesma chave durante longo período.

    • Vetor de inicialização (IV)

    – É enviado em claro.

    – É curto, apenas 24 bits.

    • Vetor de inicialização faz parte da chave

    – Ataques analíticos podem recuperar a chave criptográfica.

    WPA (Wi-Fi Protected Access)

    • O WPA veio para resolver problemas do WEP, como o uso de chaves estáticas, falta de autenticação mútua e criptografia fraca.

    • Não há suporte para conexões ad hoc.

    • Chave de 128 bits.

    • Troca dinâmica de chaves:

    – TKIP (Temporal Key Integrity Protocol).

    • Framework de autenticação composto:

    – 802.1x e

    – EAP (Extensible Authentication Protocol)

    • A criptografia do TKIP implementa:

    – Mistura de chave por pacote

    – IV maior de 48 bits

    – Mecanismo de renovação de chaves

    – Checagem de integridade de mensagens

    – Maior número de IV

  • a-

    WEP (Wired Equivalent Privacy) - faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits.

    WPA (Wi-Fi Protected Access)- Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados.

    WPA2.- conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).

    MD5 - algoritmo hash. one-way com bloco 512 bits que produz hash tamanho fixo