Em relação às técnicas de criptografia utilizadas na intern...

Próximas questões
Com base no mesmo assunto
Q834604 Segurança da Informação
Em relação às técnicas de criptografia utilizadas na internet para garantia da confidencialidade, assinale a alternativa correta.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão apresentada e entender por que a alternativa correta é a C:

Alternativa C: Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas.

Esta é a alternativa correta. Ela aborda um conceito importante na criptografia, que é o uso de uma chave de sessão. As chaves de sessão são utilizadas em algoritmos de criptografia simétrica para criptografar dados temporariamente durante uma sessão de comunicação. Para garantir a segurança no compartilhamento dessa chave secreta, utiliza-se a criptografia de chaves assimétricas. Assim, a complexidade do sistema é gerenciada de forma eficiente, combinando a rapidez da criptografia simétrica com a segurança da criptografia assimétrica.

Agora, vamos justificar por que as outras alternativas estão incorretas:

Alternativa A: As funções de hash criptográficas são usadas para a criação de assinaturas digitais.

Embora as funções de hash criptográficas sejam uma parte essencial do processo de criação de assinaturas digitais, essa alternativa está incorreta porque a função de hash sozinha não cria a assinatura digital. As funções de hash geram um resumo (ou hash) do conteúdo, que é então criptografado com uma chave privada para formar a assinatura digital. Portanto, a criação de assinaturas digitais envolve mais do que apenas funções de hash.

Alternativa B: Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade.

Esta alternativa está incorreta. Apesar de os algoritmos de criptografia de chaves assimétricas serem de fato mais complexos e geralmente mais lentos do que os algoritmos simétricos, eles são amplamente utilizados, especialmente para o compartilhamento seguro de chaves de sessão (como mencionado na alternativa C), assinaturas digitais e outros processos onde a segurança é crítica.

Alternativa D: Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados.

Esta alternativa contém uma imprecisão. O RSA é, na verdade, um algoritmo de criptografia de chave assimétrica, não simétrica. Algoritmos simétricos, como o AES, são rápidos e adequados para grandes volumes de dados. O RSA, por outro lado, é geralmente usado para criptografar pequenas quantidades de dados, como chaves de sessão, devido à sua maior complexidade e menor velocidade.

Alternativa E: O tamanho das chaves secretas não possui relação com a segurança da informação.

Esta alternativa está incorreta. O tamanho das chaves secretas é um fator crucial na segurança da criptografia. Chaves maiores são mais difíceis de quebrar por força bruta, aumentando a segurança. Por exemplo, uma chave de 256 bits em um algoritmo simétrico oferece um nível de segurança significativamente maior do que uma chave de 128 bits.

Espero que esta explicação tenha esclarecido suas dúvidas sobre o tema. Caso precise de mais alguma informação, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra C: Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimé­tricas. 

a) Hash garante a INTEGRIDADE.

b) Algoritmos de criptografia de chaves assimé­tricas não são utilizados devido a sua grande complexidade. 

c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimé­tricas. 

d)  RSA é ASSIMÉTRICO

e) O tamanho das chaves secretas não possui relação com a segurança da informação. 

Fiquei confuso com a letra A. Sei que o hash é util para testar a integridade, mas o hash não é pode ser usado para assinatura digital também? Alguém sabe?

"A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na aplicação do esquema de chaves. No processo de conferência, deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor. Se houver alterações na informação, por menores que sejam, essas mudanças farão o hash ser diferente. Daí as partes envolvidas saberão que o documento pode, por exemplo, ter sido adulterado."https://www.infowester.com/assincertdigital.php

Vamos la!

A Cespe entende que um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

Assinatura digital = Hash + Par de Chaves(pública e privada)
A Chave privada é usada por remetentes para assinar um documento
A Chave pública é usada pelo destinatário para confirmar a autenticidade da assinatura com a chave privada
 

Questão nula. A maioria das implementações de assinatura digital usam hash para verificar se a mensagem não foi alterada. Na prática, o que é assinado é o hash da mensagem.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo