Considere, hipoteticamente, que os Técnicos Maria e José tro...
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.
I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.
II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.
Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - confidencialidade e autenticidade
Vamos entender por que a alternativa correta é a letra A, e por que as demais estão incorretas.
No caso I, foi dito que Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José, então, decifrou a informação usando sua chave privada correspondente. Isso exemplifica um caso de confidencialidade. Quando uma informação é cifrada com a chave pública de uma pessoa, apenas a chave privada dessa pessoa pode decifrá-la. Portanto, apenas José pode ler a informação enviada por Maria, garantindo assim a confidencialidade da informação.
No caso II, Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou a informação usando a chave pública de Maria. Isso garante a autenticidade da mensagem. Se José consegue decifrar a mensagem com a chave pública de Maria, ele pode ter certeza de que a mensagem foi realmente enviada por Maria, pois somente ela possui a chave privada correspondente. Essa técnica também é conhecida como assinar digitalmente uma mensagem.
Agora, vamos analisar por que as outras alternativas estão incorretas:
B - integridade e autenticidade: A integridade não é garantida em nenhum dos casos apresentados. A integridade refere-se à garantia de que a mensagem não foi alterada durante o trânsito, o que não é explicitamente mencionado nos procedimentos descritos.
C - autenticidade e confidencialidade: Esta alternativa inverte a ordem correta. No caso I, a confidencialidade é garantida, e no caso II, a autenticidade é garantida, não o contrário.
D - irretratabilidade e confidencialidade: Irretratabilidade, ou não-repúdio, não é explicitamente garantida pelos procedimentos descritos. A irretratabilidade assegura que o remetente não possa negar ter enviado a mensagem, o que não é abordado aqui.
E - confidencialidade e integridade: Novamente, a integridade não é garantida nos casos apresentados. A confidencialidade é garantida no caso I, mas a integridade não é mencionada como um fator.
Portanto, a alternativa A é a que corretamente descreve as garantias proporcionadas pelos procedimentos de criptografia de chave pública apresentados na questão.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
"No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com essa chave pública. A partir daí, o receptor usa a correspondente chave privada para a decifragem e consequente obtenção da informação.
Repare, porém, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para dar segmento ao aspecto da autenticidade, é necessário o uso de um procedimento ligeiramente semelhante: o emissor também faz uso da sua chave privada para cifrar a informação.
Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que chegou a ele vem da origem esperada, pois somente esta possui a chave privada que cifrou o conteúdo."
Fonte: https://www.infowester.com/assincertdigital.php
Gabarito está A.
A assinatura digital provê integridade, não repúdio e autenticidade.
O motivo de não poder ser a E também é porque não foi utilizada função hash?
Caso um só pode ser decifrado com a chave privada de josé, só ele terá acesso a informação- CONFIDECIALIDADE GARANTIDA
Caso 2 só pode ser decifrado com a chave pública correspodente, chave da maria, não tendo como ter sido outra pessoa que cifrou a msg-AUTENTENCIDADE
Opa Sávio,
Abstraindo uma resposta para o seu questionamento "O motivo de não poder ser a E também é porque não foi utilizada função hash?"
A afirmativa não deixa claro realmente se foi usada uma função hash. Ela apenas cita " II. Maria cifrou uma informação...". Ou seja, essa informação pode ser um hash ou a própria mensagem original. Sabemos que não é um método performático realizar a criptografia assimétrica sobre dados extensos, mas essa possibilidade, de fato, não pode ser descartada... embora não seja um procedimento usual.
Sabe-se que a função primordial do hash é garantir a integridade e, por meio da criptografia assimétrica, com o uso da chave privada do proprietário do documento, garante-se a autenticidade.
Logo, qdo a questão menciona "... que decifrou esta informação usando a chave pública de Maria" ela está se referindo ao fato de José comprovar a autenticidade do documento por meio da chave pública de Maria...
Por essa razão, letra A.
A resposta E não está errada, porém mais distante daquilo que a banca questiona... temos que aprender como a banca joga.
Um abraço.
Lucc O.,
Obrigado pelas explicações.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo