Segundo a Cartilha da Certificação digital, "as trans...

Próximas questões
Com base no mesmo assunto
Q386282 Segurança da Informação
Segundo a Cartilha da Certificação digital, "as transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas." A criptografia consiste em "esconder" a informação em forma de um texto incompreensível (cifrado). A criptografia, em que há DUAS CHAVES relacionadas, em que uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem e uma segunda chave privada é mantida em sigilo, para que seja possível a posterior leitura (decifragem), é a:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Letra A. Na criptografia assimétrica a chave pública do emissor é usada para criptografar, e a chave privada do emissor é usada para descriptografar. 

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: A.

 

Criptografia

 

Simétrica - mesma chave (chave secreta) para cifrar e decifrar

Assimétrica - duas chaves diferentes (chave pública e chave privada), uma para cifrar e outra para decifrar

Gabarito A

Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografiabaseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptarpurotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada não deve ser descoberta por ninguém. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo