Considere, hipoteticamente, que os Técnicos Maria e José tro...

Próximas questões
Com base no mesmo assunto
Q839311 Segurança da Informação

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A - confidencialidade e autenticidade

Vamos entender por que a alternativa correta é a letra A, e por que as demais estão incorretas.

No caso I, foi dito que Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José, então, decifrou a informação usando sua chave privada correspondente. Isso exemplifica um caso de confidencialidade. Quando uma informação é cifrada com a chave pública de uma pessoa, apenas a chave privada dessa pessoa pode decifrá-la. Portanto, apenas José pode ler a informação enviada por Maria, garantindo assim a confidencialidade da informação.

No caso II, Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou a informação usando a chave pública de Maria. Isso garante a autenticidade da mensagem. Se José consegue decifrar a mensagem com a chave pública de Maria, ele pode ter certeza de que a mensagem foi realmente enviada por Maria, pois somente ela possui a chave privada correspondente. Essa técnica também é conhecida como assinar digitalmente uma mensagem.

Agora, vamos analisar por que as outras alternativas estão incorretas:

B - integridade e autenticidade: A integridade não é garantida em nenhum dos casos apresentados. A integridade refere-se à garantia de que a mensagem não foi alterada durante o trânsito, o que não é explicitamente mencionado nos procedimentos descritos.

C - autenticidade e confidencialidade: Esta alternativa inverte a ordem correta. No caso I, a confidencialidade é garantida, e no caso II, a autenticidade é garantida, não o contrário.

D - irretratabilidade e confidencialidade: Irretratabilidade, ou não-repúdio, não é explicitamente garantida pelos procedimentos descritos. A irretratabilidade assegura que o remetente não possa negar ter enviado a mensagem, o que não é abordado aqui.

E - confidencialidade e integridade: Novamente, a integridade não é garantida nos casos apresentados. A confidencialidade é garantida no caso I, mas a integridade não é mencionada como um fator.

Portanto, a alternativa A é a que corretamente descreve as garantias proporcionadas pelos procedimentos de criptografia de chave pública apresentados na questão.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

"No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com essa chave pública. A partir daí, o receptor usa a correspondente chave privada para a decifragem e consequente obtenção da informação.

Repare, porém, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para dar segmento ao aspecto da autenticidade, é necessário o uso de um procedimento ligeiramente semelhante: o emissor também faz uso da sua chave privada para cifrar a informação.

Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que chegou a ele vem da origem esperada, pois somente esta possui a chave privada que cifrou o conteúdo."

 

Fonte: https://www.infowester.com/assincertdigital.php

Gabarito está A.

 

A assinatura digital provê integridade, não repúdio e autenticidade.

 

O motivo de não poder ser a E também é porque não foi utilizada função hash?

Caso um só pode ser decifrado com a chave privada de josé, só ele terá acesso a informação- CONFIDECIALIDADE GARANTIDA

Caso 2 só pode ser decifrado com a chave pública correspodente, chave da maria, não tendo como ter sido outra pessoa que cifrou a msg-AUTENTENCIDADE 

Opa Sávio,

Abstraindo uma resposta para o seu questionamento "O motivo de não poder ser a E também é porque não foi utilizada função hash?"

A afirmativa não deixa claro realmente se foi usada uma função hash. Ela apenas cita " II. Maria cifrou uma informação...". Ou seja, essa informação pode ser um hash ou a própria mensagem original. Sabemos que não é um método performático realizar a criptografia assimétrica sobre dados extensos, mas essa possibilidade, de fato, não pode ser descartada... embora não seja um procedimento usual.

 

Sabe-se que a função primordial do hash é garantir a integridade e, por meio da criptografia assimétrica, com o uso da chave privada do proprietário do documento, garante-se a autenticidade.

 

Logo, qdo a questão menciona "... que decifrou esta informação usando a chave pública de Maria" ela está se referindo ao fato de José comprovar a autenticidade do documento por meio da chave pública de Maria...

 

Por essa razão, letra A.

A resposta E não está errada, porém mais distante daquilo que a banca questiona... temos que aprender como a banca joga.

Um abraço.

Lucc O.,

 

Obrigado pelas explicações.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo