Um usuário mal-intencionado obteve, além do tipo de algoritm...

Próximas questões
Com base no mesmo assunto
Q71417 Segurança da Informação
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a Alternativa C.

Vamos agora entender o porquê, abordando tanto a alternativa correta quanto as alternativas incorretas.

Alternativa C: não tem acesso ao conteúdo das mensagens de posse desses itens.

Essa alternativa é correta porque, em um sistema de criptografia assimétrica, possuir a chave pública de alguém (no caso, a chave pública de João) e conhecer o algoritmo utilizado não permite que um usuário mal-intencionado acesse o conteúdo das mensagens. A chave pública é utilizada para criptografar as mensagens que só podem ser descriptografadas pela chave privada correspondente, que não foi obtida pelo usuário mal-intencionado. Portanto, o conteúdo das mensagens permanece seguro.

Alternativa A: pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.

Essa alternativa está incorreta porque, como mencionado, a chave pública de João é usada para criptografar as mensagens que ele envia. Apenas a chave privada de João pode descriptografar essas mensagens. O usuário mal-intencionado, sem a chave privada, não pode ler o conteúdo das mensagens.

Alternativa B: pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.

Essa alternativa também está incorreta pelo mesmo motivo da alternativa A. Embora a chave pública de João possa ser usada por Marcela para criptografar mensagens dirigidas a João, o usuário mal-intencionado não consegue descriptografar essas mensagens sem a chave privada de João.

Alternativa D: consegue obter a chave privada a partir de ataques de dicionário.

Essa alternativa está incorreta porque, em criptografia assimétrica, a chave privada não pode ser derivada diretamente da chave pública, e ataques de dicionário são geralmente associados a quebra de senhas e não a chaves assimétricas, que são muito mais complexas e seguras contra esse tipo de ataque, especialmente quando geradas e usadas corretamente.

Alternativa E: consegue obter a chave privada utilizando ataques de SQL Injection.

Essa alternativa está incorreta porque ataques de SQL Injection são técnicas para comprometer a segurança de bancos de dados através da injeção de código SQL malicioso, e não têm relação direta com a obtenção de chaves privadas de criptografia assimétrica. Além disso, a segurança da chave privada depende do gerenciamento seguro das mesmas, que idealmente não devem estar armazenadas de maneira vulnerável a esse tipo de ataque.

Para resolver essa questão, o conhecimento necessário envolve entender os princípios de criptografia assimétrica, onde chaves públicas e privadas desempenham papéis distintos. A chave pública é usada para criptografar dados, enquanto a chave privada é usada para descriptografar. Sem a chave privada, o conteúdo das mensagens permanece seguro, mesmo que a chave pública e o algoritmo sejam conhecidos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

 

Como o algoritmo utilizando é assimétrico, utiliza 2 chaves - pública e privada - A chave pública é usada para criptografar a mensagem, e a chave privada, que somente João possui, usada para descriptografar a mensagem. Somente com o algoritmo e a chave pública de João não é possível a descriptografia da mensagem pelo usuário mal intencionado.

Questão está erradao !!
Se eu tenho a chave pública de João eu posso decritografar as msg enviadas por ele (encriptadas com a chave privada) assim como Ana o fará.

Perceba que a questão não fala nada sobre eles já estarem se comunicando com algum algoritmo simétrico.. fala apenas de se obter a chave pública de João.
José Francisco e Charlene  Chaves

Se você tema a chave pública de João, não é possível você descifrar as mensagens enviadas por ele. Pois o principio de criptografia assimétrica é que a chave púbica ( como o próprio nome já diz, pode ser de conhecimento de qualquer pessoa) realiza-se a criptografia da mensagem, que só pode ser descriptografada com a chave privada correspondente.
A chave pública de João não descriptografa uma mensagem enviada por joão criptografa pela chave privada dele, somente da a certeza que aquela mensagem foi enviada por João ( esse é o princípio de certificação digital).

A questão fala:  .... iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela.
Complementando o Comentário assima e corrigindo os conceitos dos outros colegas.
A resposta correta é a C mesmo pois dado a comunicação     A-----------------João
para joão enviar uma mensagem para A ele não usa sua chave privada e sim a chave Pública de A e vice - versa. Para A enviar uma mensagem para João aquele deve criptografar a mensagem com a chave pública de João e envir o criptograma para assim João(o único que possui a chave privada compativel com sua chave publica) decriptografa-lo.
Logo o elemento mal intencionado nada consegue fazer com a chave Pública de João visto que ela para comunição segura se presta a criptografar mensagens recebidas por João.

A ->João => Criptografa com Kpub(João) e Decriptografa com Kpriv(João)
João -> A  => Criptografa com Kpub(A) e Decriptografa com Kpriv(A)

A questão 33 tem um peguinha, ao citar que João iniciou uma comunicação de criptografia assimétrica com Marcela, a banca presumiu que os dois usuários possuíam chaves públicas e privadas, quando João fosse enviar mensagens a Marcela, utilizaria a chave pública dela que só poderia ser vista por Marcela.


Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo