Em relação às técnicas de criptografia utilizadas na intern...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão apresentada e entender por que a alternativa correta é a C:
Alternativa C: Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas.
Esta é a alternativa correta. Ela aborda um conceito importante na criptografia, que é o uso de uma chave de sessão. As chaves de sessão são utilizadas em algoritmos de criptografia simétrica para criptografar dados temporariamente durante uma sessão de comunicação. Para garantir a segurança no compartilhamento dessa chave secreta, utiliza-se a criptografia de chaves assimétricas. Assim, a complexidade do sistema é gerenciada de forma eficiente, combinando a rapidez da criptografia simétrica com a segurança da criptografia assimétrica.
Agora, vamos justificar por que as outras alternativas estão incorretas:
Alternativa A: As funções de hash criptográficas são usadas para a criação de assinaturas digitais.
Embora as funções de hash criptográficas sejam uma parte essencial do processo de criação de assinaturas digitais, essa alternativa está incorreta porque a função de hash sozinha não cria a assinatura digital. As funções de hash geram um resumo (ou hash) do conteúdo, que é então criptografado com uma chave privada para formar a assinatura digital. Portanto, a criação de assinaturas digitais envolve mais do que apenas funções de hash.
Alternativa B: Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade.
Esta alternativa está incorreta. Apesar de os algoritmos de criptografia de chaves assimétricas serem de fato mais complexos e geralmente mais lentos do que os algoritmos simétricos, eles são amplamente utilizados, especialmente para o compartilhamento seguro de chaves de sessão (como mencionado na alternativa C), assinaturas digitais e outros processos onde a segurança é crítica.
Alternativa D: Algoritmos de criptografia simétrica, como o RSA, são rápidos para uso com grandes volumes de dados.
Esta alternativa contém uma imprecisão. O RSA é, na verdade, um algoritmo de criptografia de chave assimétrica, não simétrica. Algoritmos simétricos, como o AES, são rápidos e adequados para grandes volumes de dados. O RSA, por outro lado, é geralmente usado para criptografar pequenas quantidades de dados, como chaves de sessão, devido à sua maior complexidade e menor velocidade.
Alternativa E: O tamanho das chaves secretas não possui relação com a segurança da informação.
Esta alternativa está incorreta. O tamanho das chaves secretas é um fator crucial na segurança da criptografia. Chaves maiores são mais difíceis de quebrar por força bruta, aumentando a segurança. Por exemplo, uma chave de 256 bits em um algoritmo simétrico oferece um nível de segurança significativamente maior do que uma chave de 128 bits.
Espero que esta explicação tenha esclarecido suas dúvidas sobre o tema. Caso precise de mais alguma informação, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra C: Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas.
a) Hash garante a INTEGRIDADE.
b) Algoritmos de criptografia de chaves assimétricas não são utilizados devido a sua grande complexidade.
c) Chave de sessão é uma chave secreta de algoritmo de criptografia simétrica, compartilhada por meio de criptografia de chaves assimétricas.
d) RSA é ASSIMÉTRICO
e) O tamanho das chaves secretas não possui relação com a segurança da informação.
Fiquei confuso com a letra A. Sei que o hash é util para testar a integridade, mas o hash não é pode ser usado para assinatura digital também? Alguém sabe?
"A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na aplicação do esquema de chaves. No processo de conferência, deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor. Se houver alterações na informação, por menores que sejam, essas mudanças farão o hash ser diferente. Daí as partes envolvidas saberão que o documento pode, por exemplo, ter sido adulterado."https://www.infowester.com/assincertdigital.php
Vamos la!
A Cespe entende que um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
Assinatura digital = Hash + Par de Chaves(pública e privada)
A Chave privada é usada por remetentes para assinar um documento
A Chave pública é usada pelo destinatário para confirmar a autenticidade da assinatura com a chave privada
Questão nula. A maioria das implementações de assinatura digital usam hash para verificar se a mensagem não foi alterada. Na prática, o que é assinado é o hash da mensagem.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo