SóProvas


ID
5533423
Banca
CEFET-MG
Órgão
CEFET-MG
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  

Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.

Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.

• PUA e PRA são as chaves pública e privada de Alice, respectivamente;
• PUB e PRB são as chaves pública e privada de Bob, respectivamente;
• as chaves privadas dos usuários permanecem protegidas e secretas;
• uso do algoritmo RSA para encriptação / decriptação.


Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem;
II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem;
III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem;
IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.

Estão corretas apenas as afirmativas:

Alternativas
Comentários
  • I - Apenas Alice poderá decriptar, garantindo a confidencialidade

    II - Olhar comentário de @lucas

    III - Em relação a confidencialidade, não faz sentido criptografar a mensagem com a chave privada do emissor porque qualquer um tem acesso a sua chave pública e poderá decriptar

    IV - Emissor criptografar com sua própria chave pública não garante nada

     

    GAB A

  • Encripta com pública - decripta com privada (confidencialidade/sigilo)

    Encripta com privada - decripta com pública (autenticação/integridade)

    Em relação a II - Nesse caso, Bob prepara uma mensagem para Alice e a encripta usando a própria chave privada antes de transmiti-la. Alice pode decriptar a mensagem empregando a chave pública de Bob . Como a mensagem foi encriptada com a chave privada de Bob , somente Bob poderia ter preparado a mensagem. Portanto a mensagem encriptada inteira serve como uma assinatura digital. Além disso, é impossível alterar a mensagem sem acesso à chave privada de Bob, de modo que ela é autenticada em termos da origem e da integridade dos dados (Adaptado de STALLINGS, William).

    Para garantir confidencialidade, autenticação e integridade:

    1 - Encripta mensagem com chave privada do emissor (assinatura digital).

    2 - Encripta novamente com chave pública do receptor.

    3 - Texto final só pode ser decriptado pelo receptor com chave privada equivalente.

    Desvantagem - algoritmo de chave pública roda 4x.