CRPT Basica - Material Didatico - Versao Economica.pdf

87
Criptografia Básica Gustavo Pinto Vilar

Transcript of CRPT Basica - Material Didatico - Versao Economica.pdf

  • Criptografia Bsica

    Gustavo Pinto Vilar

  • Gustavo Vilar

    Mini CV

    PPF / DPF Papiloscopista Policial Federal

    Ps-Graduado em Docncia do Ensino Superior UFRJ

    Graduado em Cincia da Computao e Processamento de Dados ASPER/PB

    Aprovaes: PRF 2002, PF 2004, MPU 2010, ABIN 2010

  • Gustavo Vilar

    Contatos:

    [email protected]

    [email protected]

  • Escopo

    Abordar os assuntos mais recorrentes e com fortes tendncias para concursos atuais

    Familiarizar o concursando com os tipos de questes mais freqentes.

    Abordar as metodologias de resoluo de questes das principais bancas

  • Bibliografia

  • Criptografia Bsica Carga Horria 12 vdeo aulas (04h06m19s / 00h20m32s)

    Criptografia

    Princpios Criptogrficos

    Cifras

    Questes

    Criptografia Simtrica

    Conceitos

    Criptografia em bloco: DES, AES DES Meet in the Middle

    Criptografia em fluxo: RC4, OTP

    Criptografia Assimtrica RSA, DH, El Gamal, ECC

    Controle de integridade

    Conceitos

    MD, SHA

    Bateria de Questes 01

    Bateria de Questes 02

  • Criptografia

    Princpios Criptogrficos

  • Conceitos Iniciais

    S.O. oferecem um sistema de permisses (logon)

    Algoritmo criptogrfico pode ser executado por computador genrico, hardware dedicado ou por um ser humano

    Toda criptografia pode ser quebrada

  • Esquemas de Criptografia

    Computacionalmente seguro Custo para

    quebrar a cifra superior ao valor da informao codificada

    Tempo exigido para quebrar a cifra superior ao tempo de vida til da informao

    Incondicionalmente seguro

    One-Time Pad

    No existe no texto cifrado informaes suficientes para determinar exclusivamente o texto claro correspondente

  • Princpio de A. KERCKHOFFS

    Os algoritmos devem ser de conhecimento pblico, as chaves devem ser secretas

  • Claude Shannon

    Difuso Dissipar a estrutura

    estatstica do bloco original por todos os bits do bloco cifrado

    Transposio ou permutao

    Confuso Complexidade no

    relacionamento entre o texto cifrado e texto claro

    Substituio complexa

  • Princpios Fundamentais

    Redundncia

    Informaes desnecessrias para compreenso da mensagem, porm necessrias para conferncia de integridade

    Atualidade

    Assegura que cada mensagem recebida possa ser confirmada como atual

  • Criptografia

    Princpios Criptogrficos

  • Propriedades obtidas com a criptografia

    Confidencialidade

    Integridade

    Autenticidade

    Irretratabilidade ou no repdio

    Disponibilidade

  • Classificao dos algoritmos

    Nmero de chaves

    Simtricos, Assimtricos

    Mtodos de operao

    Substituio e Transposio

    Modo de processamento

    Cifradores de Bloco, Cifradores de Fluxo

  • Cincias do Sigilo

    Criptologia Criptografia

    Legvel Ilegvel

    Criptoanlise Arte ou cincia de

    quebrar textos cifrados

    Estagonologia Esteganografia

    Ocultao da informao

    Esteganoanlise Arte ou cincia de

    revelar informaes ocultas

  • Criptografia

    Arte ou cincia de escrever em cdigos ou em cifras

    Formas de criptografar

    Cdigos

    Cifras (substituio e transposio)

  • Criptografia atravs de cdigos

    Uso de cdigos pr-definidos

    Freqncia do uso denuncia seu significado

  • Criptografia atravs de cifras

    Mensagem original cifrada atravs de operaes de transposio e substituio de seus caracteres, resultando numa mensagem cifrada

    Para decifrao, basta aplicar o processo inverso

  • Cifras mono alfabticas

    Cifra de Csar

    Cada letra do alfabeto deslocada da sua posio um nmero fixo de lugares k, tal que 1

  • Cifras Polialfabticas

    Cifra de Vigenre - consiste no uso de vrias cifras de Csar em seqncia, com diferentes valores de deslocamento ditados por uma "palavra-chave"

    Claro: Aprovacaoemconcurso Chave:Itneranteitnerantei Cifrado: IIES.....

  • Cifras Polialfabticas

    Cifra Playfair Trata digramas como unidades isoladas

    Oculta completamente as freqncias de nica letra

    Baseado no uso de uma matriz (5x5) + palavra chave

    I T N E R

    A B C D F

    G H J K L

    M O P Q S

    U V X Y Z APROVACAO = CMTSUBDBMT

    Regras: Na mesma linha Na mesma coluna Em linhas e colunas diferentes

  • Cifras Polialfabticas

    Cifra De Hill

    Primeiro converte-se as letras em nmeros, depois agrupa-se os nmeros n a n e multiplica-se cada grupo por uma matriz quadrada de ordem n invertvel, ou seja determinante diferente de 0

    Os nmeros resultantes so novamente passados para letras, e assim tem-se a mensagem codificada

    Para decodificar a mensagem basta aplicar o mesmo processo, porm utilizando a matriz inversa.

  • Bateria de questes de aprendizagem

    Fundamentos Criptogrficos

  • Nossa Caixa FCC 2011 Analista de Sistemas I

    1. Normalmente os mtodos de criptografia so divididos em:

    A. chave simtrica e chave assimtrica.

    B. chave nica e chave mltipla.

    C. chave pblica e chave privada.

    D. cifras de substituio e cifras de transposio.

    E. DES ( Data Encryption Standard ) e AES ( Advanced Encryption Standard ).

  • INFRAERO FCC 2011 Analista Superior III Administrador de Banco de Dados

    2. No contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. baseada no princpio matemtico da permutao. Entre os diversos tipos dela est a geomtrica. Trata-se de uma cifra de

    A. esteganografia.

    B. substituio.

    C. transposio.

    D. Bacon.

    E. Bazeries.

  • TRT 19 FCC 2011 Analista Judicirio Tecnologia da informao

    3. Uma regra fundamental da criptografia :

    A. A chave criptogrfica deve ser modificada a cada perodo de alguns anos.

    B. Deve-se presumir que o criptoanalista conhece os mtodos genricos de criptografia e descriptografia que so utilizados.

    C. Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princpio de Kerckhoff.

    D. O sigilo deve decorrer da presena de um algoritmo forte e secreto, independentemente do tamanho da chave.

    E. Deve-se supor que, se uma cifra puder resistir a uma estratgia de texto cifrado, ela segura.

  • TJ-SE FCC 2009 Analista Judicirio Analise de sistemas

    4. No contexto da criptografia, a difuso

    a. altera o menor nmero possvel de bits da cifra para cada mudana de bit no texto.

    b. objetiva tornar complexa a relao entre a chave e a cifra.

    c. dificulta deduzir qualquer propriedade da chave a partir da cifra.

    d. procura enviar numa comunicao o maior nmero possvel de chaves.

    e. procura eliminar todas as redundncias na cifra.

  • MPE - PE FCC 2006 Tcnico Ministerial - rea Administrativa

    5. As cifras que reordenam as letras de um texto mas no os disfaram so denominadas

    a. monoalfabtica.

    b. polialfabticas.

    c. de uso nico.

    d. de substituio.

    e. de transposio.

  • CTI CESPE Tc Pl Seg de Sistemas de Informao

    6. Considerando a figura acima, julgue os itens que se seguem, acerca de criptografia.

    [108] O mdulo E na figura corresponde a um algoritmo de encriptao ou codificao e o elemento Ke corresponde chave de encriptao ou codificao.

    [109] Se a decodificao do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o mdulo E corresponde a um algoritmo de encriptao, ento a decodificao do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

    [110] Shannon identificou duas propriedades essenciais em um algoritmo criptogrfico: a confuso, em que a relao entre o Plaintext e o Ciphertext se torna o mais complexa possvel; e a difuso, em que se removem do Ciphertext as propriedades estatsticas do Plaintext.

  • TRE-RN FCC 2006 Analista Judicirio Analista de sistemas

    7. Um texto cifrado pelo Cdigo de Csar um exemplo de criptografia do tipo

    a. Substituio mono alfabtica.

    b. Substituio polialfabticas.

    c. Assimtrica.

    d. Transposio.

    e. Quntica.

  • BACEN FCC 2006 Analista rea 1

    8. NO uma cifra de Csar resultante da criptografia sobre uma mesma mensagem:

    a. F H Q W U D O.

    b. K M V C W J Q.

    c. E G P V T C N.

    d. I K T Z X G R.

    e. G I R X V E P.

  • TRE-SC FCC 2005 Analista Judicirio Analista de sistemas

    9. Sistemas criptogrficos introduziram uma nova dimenso segurana da informao. Em relao aos sistemas criptogrficos, CORRETO afirmar que:

    a. a criptografia introduziu benefcios fundamentais, como sigilo e integridade.

    b. cifradores so baseados tanto no segredo da chave quanto no segredo do algoritmo.

    c. cifradores so baseados em um nico segredo: o segredo da chave.

    d. indiferente usar criptografia Simtrica ou Assimtrica, pois ambas oferecem os mesmos benefcios.

  • TRT-AL FCC 2011 Analista Judicirio Analista de sistemas

    10. A Cifra de Csar (ou cdigo de Csar) uma das mais simples e conhecidas tcnicas de criptografia, o que lhe confere papel coadjuvante e freqentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituio mono alfabtica, onde cada letra ou grupo de letras substitudo por outra letra ou grupo de letras, sua aplicao palavra TRIBUNAL trar como resultado:

    a. WULEXQDO.

    b. USJCVOBM.

    c. QWERTPOI.

    d. ZAQXSWCD.

    e. SQHATMZK.

  • Gabarito

    1.D

    2.C

    3.B

    4.E

    5.E

    6.C, E, C

    7.A

    8.B

    9.C

    10.A

  • Criptografia

    Sistemas Criptogrficos

  • Ramificaes Criptogrficas

    Criptografia

    Simtrica

    Bloco Fluxo

    Assimtrica

  • Sistemas de chave simtrica

    Sinnimos: Criptografia SIMTRICA, de chave nica, chave privada, chave compartilhada, de chave secreta ou convencional

    Normalmente a chave de cifragem igual a de decifragem.

    Transformao de caractere por caractere ou bit a bit

    Rpida execuo se comparada criptografia de chave assimtrica

    Garante Confidencialidade Integridade

    NO garante

    Irretratabilidade Autenticidade

    Principais problemas

    Manter o sigilo da chave Dificuldade no

    compartilhamento da chave

  • A chave

    Geralmente um nmero pequeno

    Uso de RNG ou PRNG para sua gerao

    Processo de gerenciamento de chaves complexo

    Tamanho da chave x esforo para quebra

    40 bits x 100 mil US$ = 2 segundos

    128 bits x 10 trilhes US$ = 10^11 anos

  • Alguns sistemas criptogrficos simtricos

    De bloco IDEA TwoFish Blowfish Serpent DES AES RC5 RC6

  • Alguns sistemas criptogrficos simtricos

    De Fluxo

    RC4

    OTP

  • Criptografia

    Cifragem Simtrica em Bloco

  • Ramificaes Criptogrficas

    Criptografia

    Simtrica

    Bloco Fluxo

    Assimtrica

  • Fundamentos da cifragem em bloco

    Texto dividido em blocos ANTES da cifragem

    Operao em cada bloco de forma independente

    Problema na distribuio da chave

    Permite reutilizao das chaves

    Whitening

    Aspectos do tamanho do bloco

  • DES Data Encryption Standard

    Caractersticas

    Chave 64 bits (no disco)

    Chave 56 bits (execuo)

    Subchaves 48 bits

  • Problemas com o DES

    Chave relativamente pequena (56 bits)

    Sobrevida possvel atravs de

    Chaves independentes

    S-Boxes novas

    Whitening - Vivel

    Multiplicidade - Vivel

  • Whitening

  • Multiplicidade

    DES

    2DES com 2 chaves

    3DES com 1, 2 ou 3 chaves

    Modo E-D-E

    Fora efetiva da chave reduzida pelo ataque Meet-In-The-Middle

  • Meet in the Middle

  • Meet in the Middle - Simplificao

    10 * [1-10]

    100 900 Em vez de 10^2, temos apenas 10 Em vez de 10^3, temos apenas 10^2

    * [1-10]

  • Meet in the Middle Implicaes

    Chave Efetiva o tamanho propriamente dito Fora Efetiva - a fora da chave depois do Meet In The Middle Fora efetiva - tratada como sinnimo de chave equivalente

  • AES - Advanced Encryption Standard

    Utiliza uma rede SP

    Passos 10, 12 ou 14 para chaves de 128, 192 ou 256 bits, respectivamente.

    Cada bloco tratado como uma matriz 4x4 de bytes

  • AES - Advanced Encryption Standard

    Padro de criptografia pelo governo dos Estados Unidos (2002)

    substituir o DES

    Vencedor do concurso Rijndael

    Rijndael - Chave e bloco: 128,192 e 256 bits

    AES Bloco de 128 bits, manteve as chaves em 128, 192 e 256 bits

  • Criptografia

    Cifragem Simtrica em Fluxo

  • RC4 Chave de 0 a 256 bytes Usado nos padres SSL/TLS,

    WEP, WPA Primeiro algoritmo disponvel

    nas redes sem fio Velocidade importante a cifragem simtrica mais

    usada Possui como princpio de

    funcionamento o segredo criptogrfico perfeito: chave do tamanho da mensagem

    Considerado seguro num contexto prtico

  • OTP

    Chave aleatria de mesmo tamanho da mensagem

    Se a chave for verdadeiramente aleatria, nunca reutilizada, e mantida em segredo, a one-time pad pode ser inquebrvel

  • Ramificaes Criptogrficas

    Criptografia

    Simtrica

    Bloco Fluxo

    Assimtrica

  • Criptografia

    Cifragem Assimtrica

  • Ramificaes Criptogrficas

    Criptografia

    Simtrica

    Bloco Fluxo

    Assimtrica

  • Sistemas de chave pblica

    Chave de cifrao diferente da de decifrao e uma no pode ser facilmente gerada a partir da outra

    Relao matemtica entre as chaves Ek1(M)=C, Dk2(C)=M e

    Dk2(Ek1(M))=M Ek2(M)=C, Dk1(C)=M e

    Dk1(Ek2(M))=M

    Alto custo computacional (comparado com a criptografia simtrica)

    Tamanho da chave grande (ou no)

  • RSA

    Uso de duas chaves: Uma para encriptao e outra para decriptao (mdulo e expoente obtidos de nmeros primos)

    Resolve o problema de distribuio de chaves da criptografia simtrica (Envelopamento Digital)

    Segurana baseada na fatorao de nmeros EXTENSOS

    Quanto maior a chave = maior a segurana = menor velocidade de execuo

  • Aplicaes recorrentes do RSA

    Criptografar com a chave pblica do destinatrio

    Somente o destinatrio pode decriptografar com a chave privada relacionada

    Garantia de confidencialidade / privacidade / sigilo

    Criptografar com a chave privada do emissor

    Qualquer um poder decriptografar com a chave pblica do emissor

    Garantia de autenticidade e integridade

  • Diffie Hellman

    Possibilita acordo de chaves sem o envio da mesma

    Uso da tecnologia de chave pblica para gerar a chave de sesso simtrica em vez de envelop-la

    No usado para criptografia

    No considerado um Criptossistema

  • El Gamal

    Faz o mesmo que RSA, mas se baseia no problema do logaritmo discreto

  • Curvas Elpticas

    Variante da criptografia assimtrica ou de chave pblica, baseada na matemtica das curvas elpticas

    Prov a maioria das funcionalidades do RSA, s que utilizando menos recursos

    Chaves de 1024 RSA ou DH equivalente a 160 bits de ECC

    concebido para ser utilizado em dispositivos wireless e telefones celulares

  • Criptografia

    Controle de Integridade

  • Controle de integridade - Hash

    Unidirecionalidade

    Condensao

    No h necessidade de chave

    Consistncia, randomicidade e unicidade

    Mais prximos da criptografia simtrica do que da assimtrica

  • Controle de integridade - Hash

    Senhas criptografadas com Hash e armazenadas so vulnerveis a ataques de dicionrio. Soluo: SALT

    Sada independente do tamanho de entrada

    Coliso: Duas mensagens que produzem o mesmo resumo

  • Famlia MD

    MD2, MD3, MD4, MD5

    Sadas de 128 bits

    J no mais recomendvel. "Certificado com coliso" foi gerado em 2008

  • Famlia SHA

  • Bateria de questes de aprendizagem

    Criptografia simtrica, assimtrica, hash

  • MP PE FCC 2012 Analista Ministerial Informtica

    1. Um sistema criptogrfico de chaves pblicas, como o RSA, permite que um usurio autentique uma mensagem com uma assinatura digital cifrando esta mensagem

    A. com a sua chave privada.

    B. com a sua chave pblica.

    C. com a chave privada do destinatrio da mensagem.

    D. com a chave pblica do destinatrio da mensagem.

    E. duas vezes, uma com a chave pblica e outra com a chave privada do destinatrio da mensagem.

  • MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica

    2. O algoritmo de criptografia ___ utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ___ chaves possveis.

    As lacunas I e II devem ser preenchidas correta e respectivamente por

    A. AES e 56^2.

    B. DES e 2^56

    C. RSA e 2^56

    D. Diffie-Hellman e 2^56

    E. RADIX64 e 2^128

  • MP PE FCC 2012 Tcnico Ministerial Apoio Especializado -Informtica

    3. Sobre assinaturas digitais, considere:

    I. Consiste na criao de um cdigo, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

    II. Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua chave pblica. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave privada de Jos para decodificar a mensagem.

    III. importante ressaltar que a segurana do mtodo de assinatura digital baseia-se no fato de que a chave pblica conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa.

    Est correto o que consta em

    A. I e III, apenas.

    B. I, II e III.

    C. II e III, apenas.

    D. I, apenas.

    E. I e II, apenas.

  • PETROBRS CESGRANRIO 2012 Analista de Sistemas Jnior - Infraestrutura

    4. Para garantir o sigilo em uma comunicao, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simtrica.

    Para que o receptor possa decifrar essa mensagem, necessrio obter a chave

    A. privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.

    B. privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.

    C. secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.

    D. pblica do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.

    E. pblica e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.

  • TRT-23 FCC 2011 Tcnico Judicirio Tecnologia da Informao

    5. Em relao criptografia, considere:

    I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.

    II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.

    III. Mensagens cifradas com a chave pblica s podem ser decifradas com a chave secreta e vice versa.

    IV. O DES um algoritmo de criptografia que realiza somente duas operaes sobre sua entrada: deslocamento de bits e substituio de bits.

    Os itens I, II, III e IV, associam-se, respectivamente, s criptografias

    A. simtrica, assimtrica, simtrica e simtrica.

    B. assimtrica, simtrica, simtrica e assimtrica.

    C. simtrica, assimtrica, assimtrica e simtrica.

    D. simtrica, simtrica, assimtrica e assimtrica.

    E. assimtrica, assimtrica, simtrica, simtrica.

  • TJ-ES CESPE 2011 Analista Judicirio Anlise de Banco de Dados

    6. Acerca de segurana da informao e criptografia, julgue os itens seguintes

    [96] A tcnica de segurana de informao denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

    [97] A adio de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adio, mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.

    [98] A distribuio de chaves mais simples e segura na utilizao de um sistema criptogrfico simtrico ou de chave secreta que na utilizao de um sistema criptogrfico assimtrico ou de chave pblica.

    [99] Sistemas criptogrficos assimtricos ou de chave pblica oferecem melhor desempenho na cifrao e decifrao de mensagens que sistemas criptogrficos simtricos.

    [100] Considerando-se que, em um sistema de criptografia assimtrico - ou de chave pblica - um usurio A deseje enviar, de forma segura, uma mensagem a um usurio B, correto afirmar que o usurio A dever cifrar a mensagem com sua chave privada e o usurio B, ao receber a mensagem, dever decifr-la com a chave pblica de A.

  • INMETRO CESPE 2010 Pesquisador Desenvolvimento de Sistemas

    7. A assinatura digital consiste na cifrao

    a. do resumo criptogrfico da mensagem (hash) com a chave pblica do autor.

    b. da mensagem com a chave privada do autor.

    c. do resumo criptogrfico da mensagem (hash) com a chave privada do autor.

    d. da mensagem com a chave pblica do autor.

    e. da mensagem e do seu resumo criptogrfico (hash) com a chave pblica do autor.

  • INMETRO CESPE 2010 Pesquisador Gesto da Informao

    8. Com relao aos sistemas de criptografia, assinale a opo correta.

    a. MD5 um algoritmo de criptografia utilizado para a verificao de integridade de arquivos que so obtidos na Internet por meio de download.

    b. DES embasado no tempo necessrio para que uma chave secreta seja descoberta, em funo do comprimento da chave, por isso, alm de ser inviolvel, um dos algoritmos de criptografia mais confiveis.

    c. SHA um algoritmo que gera um resumo de mensagem que varia de tamanho em funo do tamanho da prpria mensagem.

    d. O algoritmo AES, uma variao do DES, utiliza o conceito de chaves simtricas.

    e. As aplicaes de chave pblica no permitem autenticao de usurios, pois so destinadas para uso apenas de rgos do governo.

  • INMETRO CESPE 2010 Pesquisador Infraestrutura e Redes de TI

    9. A respeito de criptografia simtrica e assimtrica, assinale a opo correta.

    a. Simetria de chaves significa que as partes tm a mesma chave para cifrar e decifrar uma mensagem.

    b. A cincia da criptografia se divide em duas grandes vertentes: a criptografia de chave privada ou assimtrica e a criptografia de chave pblica ou simtrica.

    c. O sistema criptogrfico DES opera com um bloco de 64 bits, em que, a cada 8 bits, se agrega um bit de paridade, razo por que, na prtica, a chave tem somente 56 bits.

    d. Privacidade e integridade so as nicas questes de segurana que requerem o uso de criptografia.

    e. Classifica-se a criptografia de chave simtrica em duas famlias: criptografia simtrica de blocos (block cipher) e criptografia simtrica de via ( stream cipher ).

  • INMETRO CESPE 2010 Pesquisador Cincia da Computao

    10. Com relao aos sistemas criptogrficos, assinale a opo correta.

    a. Com os sistemas simtricos, consegue-se obter confidencialidade, integridade e disponibilidade.

    b. Com os sistemas assimtricos, consegue-se obter confidencialidade, integridade, autenticidade e no repdio.

    c. O sistema RSA, com ou sem curvas elpticas, tem por base o problema do logaritmo discreto.

    d. AES e 3DES so cifras simtricas que tm por base a malha de Feistel.

    e. O 3DES consiste de trs rodadas consecutivas do DES em que a mesma chave de 64 bits usada.

  • ABIN CESPE 2010 Agente Tcnico de Inteligncia Tecnologia da Informao

    11. Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicaes.

    [105] A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica.

    [106] O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no conceito de chave simtrica.

    [107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicao seja decodificada ou apagada por intrusos.

  • BNDES CESGRANRIO 2010 Profissional Bsico Anlise de Sistemas e Suporte

    12. O algoritmo de hash SHA-256 aplicado frase "Para que o mal triunfe, basta que os bons no faam nada." produz como resultado

    a. strings diferentes de tamanho varivel conforme a semente aleatria utilizada.

    b. uma string que permite a recuperao do texto original.

    c. sempre a mesma string de tamanho fixo.

    d. diferentes strings de 256 KB conforme a semente aleatria utilizada.

    e. 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

  • MPU CESPE 2010 Analista de Informtica Suporte Tcnico

    13. Julgue os prximos itens, relativos segurana da informao.

    [140] Em processos de autenticao de mensagens, um digest MDC ( modification detection code ) utiliza uma funo hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, alm de sua autenticao e no-repdio.

    [141] Em sistemas criptogrficos de chave pblica, curva elptica consiste na implementao de algoritmos de chave pblica j existentes que provem sistemas criptogrficos com chaves de maior tamanho que os algoritmos de chaves simtricas.

    [142] Para que o contedo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatrio, necessrio que ela seja assinada digitalmente.

  • TRT-9 FCC 2010 Analista Judicirio Tecnologia da Informao

    14. O primeiro protocolo de criptografia disponvel para redes Wi-Fi baseado em um algoritmo chamado

    a. RC4, que um codificador de fluxo.

    b. RSA, que um decodificador de chave pblica.

    c. WAP, que um protetor de arquivos transmitidos.

    d. NAT, que um decodificador de fluxos.

    e. WPA, que um protetor de arquivos transmitidos.

  • BASA CESPE 2010 TI Segurana da informao

    15. Acerca dos sistemas criptogrficos, julgue os itens.

    [106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como um todo e usados para produzir um criptograma de igual comprimento.

    [107] Nos sistemas simtricos, os usurios usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimtricos mais de uma chave usada.

    [108] Em um sistema de chaves assimtricas, cada usurio tem um par de chaves, sendo que uma delas mantida secreta e a outra pblica.

    [109] Nos sistemas assimtricos, as chaves so escolhidas de forma que se uma mensagem cifrada usando uma das chaves, o criptograma correspondente decifrado utilizando a outra chave do par.

  • Gabarito

    1. A

    2. B

    3. D

    4. C

    5. C

    6. C, C, E, E, E

    7. C

    8. A

    9. A

    10.B

    11.C, E, E

    12.C

    13.C, E, E

    14.A

    15.E, C,C,C