SóProvas


ID
699370
Banca
FCC
Órgão
TRE-SP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à criptografia é correto afirmar:

Alternativas
Comentários
  • Gabarito "B"

    O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. 

    A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo necessário para quebrar o algoritmo. 

    Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits.

  • a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com fluxo de dados são mais lentos do que aqueles que trabalham com blocos.

    Fluxo de dados: os dados são encriptados um bit por vez.

    c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

    Chave única e compartilhada.


    d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo, independente do tamanho em bits da chave.

    Não só ao algoritmo como também do tamanho de bits.

    e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.

    DES é um algoritmo de criptografia simétrica.
  • b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e autenticidade.

    Concordo com o gabarito pricipalmente pelos erros dos outros itens (já explicado pelos amigos acima), porem, vale frisar que a segurança do RSA esta relacionada a dificuldade de realizar fatorações com numeros EXTREMAMENTE GRANDES (resultado do produto de dois primos). Pois a fatoração de numeros pequenos é trivial. Vale ressaltar também que ele garante a Integridade. Com isso, concluimos que o item, apesar de restritivo é verdadeiro, tipico da FCC.

    Bons estudos! []s!!!
  • Na parte:

    Na encriptação por fluxo de dados, um bloco

    Já não poderiamos considerar como errada?, pois fala da encriptação por FLUXO e fala sobre BLOCO
    ???
  • Gabarito B

    O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

    No RSA as chaves são geradas desta maneira:

    Escolha de forma aleatória dois números primos grandes {\displaystyle p\,} e {\displaystyle q\,}, da ordem de {\displaystyle 10^{100}} no mínimo.

    Calcule {\displaystyle n=pq\,}

    Calcule a função totiente em {\displaystyle n\,}: {\displaystyle \phi (n)=(p-1)(q-1)\,}.

    Escolha um inteiro {\displaystyle e\,} tal que 1 < {\displaystyle e\,} < {\displaystyle \phi (n)\,}, de forma que {\displaystyle e\,} e {\displaystyle \phi (n)\,} sejam primos entre si.

    Calcule {\displaystyle d\,} de forma que {\displaystyle de\equiv 1{\pmod {\phi (n)}}\,}, ou seja, {\displaystyle d\,} seja o inverso multiplicativo de {\displaystyle e\,} em {\displaystyle {\pmod {\phi (n)}}\,}.

    No passo 1 os números podem ser testados probabilisticamente para primalidade

    No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular

    Por final temos:

    A chave pública: o par {\displaystyle (n,e)}.

    A chave privada: a tripla {\displaystyle (p,q,d)}. (De fato, para desencriptar, basta guardar {\displaystyle d} como chave privada, mas os primos {\displaystyle p} e {\displaystyle q} são usados para acelerar os cálculos)

    Cifragem

    Para transformar uma mensagem {\displaystyle m\,}, onde {\displaystyle 1\,} {\displaystyle <\,} {\displaystyle m\,} {\displaystyle <\,} {\displaystyle n-1\,}, numa mensagem {\displaystyle c\,} cifrada usando a chave pública do destinatário {\displaystyle n\,} e {\displaystyle e\,} basta fazer uma potenciação modular:

    {\displaystyle m^{e}\equiv c\mod {n}}

    A mensagem então pode ser transmitida em canal inseguro para o receptor. Há um algoritmo para realizar esta potência rapidamente.

    Decifragem

    Para recuperar a mensagem {\displaystyle m\,} da mensagem cifrada {\displaystyle c\,} usando a respectiva chave privada do receptor {\displaystyle n\,} e {\displaystyle d\,}, basta fazer outra potenciação modular:

    {\displaystyle c^{d}\equiv m\mod {n}}

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !