Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.
Graças aos avanços da criptografia, a certificação digital garante autenticidade, confidencialidade e integridade ao processamento
de dados e à troca de informações entre cidadãos, governo e empresas. Há, atualmente, dois tipos de criptografia:
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função hash permite verificar a ...... II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:
A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:
Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequentemente utilizado, por exemplo, para assinatura digital, criptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações. Este programa é conhecido por:
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:
RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como um dos mais seguros, as chaves geradas pelo RSA é baseado:
Comparando a criptografia simétrica com a assimétrica, observa-se que
O Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.
Sobre o AES, assinale a alternativa correta.
A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.
Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.
Nas questões de n. 23 a 25, assinale a assertiva correta.