Relacione os tipos de algoritmos de criptografia de dados d...

Próximas questões
Com base no mesmo assunto
Q819344 Segurança da Informação

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos


(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é E - 1BD - 2AC.

Primeiramente, vamos entender o tema da questão. Ela aborda diferentes tipos de algoritmos de criptografia, os quais podem ser classificados em dois grandes grupos: algoritmos simétricos e algoritmos assimétricos.

Algoritmos Simétricos: Utilizam a mesma chave para cifrar e decifrar a informação. Exemplos conhecidos são:

  • AES (Advanced Encryption Standard)
  • DES (Data Encryption Standard)

Algoritmos Assimétricos: Utilizam um par de chaves – uma chave pública para cifrar e uma chave privada para decifrar. Exemplos incluem:

  • RSA
  • ElGamal

Agora, justificando a alternativa correta:

E - 1BD - 2AC

  • 1 - Algoritmos Assimétricos: B (RSA) e D (ElGamal)
  • 2 - Algoritmos Simétricos: A (AES) e C (DES)

Para complementar, vamos analisar as alternativas incorretas:

A - 1CD - 2AB: Nessa alternativa, C (DES) e A (AES) são incorretamente associados a algoritmos assimétricos, quando na verdade são algoritmos simétricos.

B - 1AD - 2BC: Nesse caso, A (AES) é indevidamente classificado como uma implementação de algoritmos assimétricos, e B (RSA) como simétrico, o que não está correto.

C - 1AC - 2BD: Aqui, tanto A (AES) quanto C (DES) são erroneamente relacionados a algoritmos assimétricos.

D - 1BC - 2AD: Novamente, C (DES) é incorretamente classificado como um algoritmo assimétrico.

Espero que essa explicação tenha sido clara e útil para o seu aprendizado. Se tiver qualquer dúvida, sinta-se à vontade para perguntar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A criptografia, tomando como base a confidencialidade, se divide basicamente em algoritimos simétricos e assimetricos.

Os algoritimos simetricos os de chave única, utilizam a mesma chave no processo de cifragem e decifragem das informações, seus algortimos são clasificados como cifras de bloco representados pelos algortimos: IDEA, BLOWFISH, TWOFISH, DES, 3DES, AES, RC5 e RC6. Os de cifra de Fluxo temos: RC4 e o OTP.

Já criptografia Simétrica, ou de chave pública, temos o uso de um par de chaves, a chave pública é usada para cifrar e a privada para decifrar as mensagens, exemplos de algoritmos assimétricos: RSA, DIF-HELLMAN, EL GAMAL e Curvas Elípticas.

gabrito da questão letra e

simetricos : AES e DES e assimetricos; RSA e EL GAMAL,

Grande Lino!

BRITO NA ÁREA!

GABA: E

e-

Here's a simplified overview of how the ElGamal encryption algorithm works:

Key Generation:

Choose a large prime number, p, and a primitive root modulo p, denoted as g.

Select a private key, a, which is a random integer between 1 and p-2.

Compute the public key, h, as h = g^a mod p. This public key is shared with others.

Encryption:

To encrypt a message, the sender chooses a random integer, k, between 1 and p-2.

Compute the shared secret, s, as s = h^k mod p.

Calculate the ciphertext pair (c1, c2), where:

c1 = g^k mod p

c2 = (plaintext * s) mod p, where plaintext is the message.

Decryption:

The recipient can use their private key, a, to compute the shared secret, s, as s = c1^a mod p.

To obtain the plaintext, they calculate the inverse of s modulo p, denoted as s_inv, and then compute plaintext as plaintext = (c2 * s_inv) mod p.

ElGamal also supports digital signatures, which are generated using a different set of mathematical operations but are based on similar principles of public-key cryptography.

ElGamal encryption offers the property of semantic security, meaning that an attacker cannot gain any useful information about the plaintext even if they have access to the public key and multiple ciphertexts. However, it can be computationally intensive, especially when compared to symmetric-key encryption algorithms, and often requires larger key sizes for the same level of security.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo