Questões de Concurso
Comentadas sobre criptografia em segurança da informação
Foram encontradas 1.583 questões
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Para a utilização do modo de operação CBC (cipher block chaning mode), é necessário que seja criado o que se denomina vetor de inicialização (initialization vector), que evita que mensagens que comecem idênticas gerem criptogramas com começos idênticos. Um inconveniente desse modo de operação reside na questão da propagação de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali serão decriptografados de forma errada.
( ) Todo arquivo que está criptografado está necessariamente compactado. ( ) Todo arquivo compactado está necessariamente criptografado. ( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.