Um usuário mal-intencionado obteve, além do tipo de algoritm...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a Alternativa C.
Vamos agora entender o porquê, abordando tanto a alternativa correta quanto as alternativas incorretas.
Alternativa C: não tem acesso ao conteúdo das mensagens de posse desses itens.
Essa alternativa é correta porque, em um sistema de criptografia assimétrica, possuir a chave pública de alguém (no caso, a chave pública de João) e conhecer o algoritmo utilizado não permite que um usuário mal-intencionado acesse o conteúdo das mensagens. A chave pública é utilizada para criptografar as mensagens que só podem ser descriptografadas pela chave privada correspondente, que não foi obtida pelo usuário mal-intencionado. Portanto, o conteúdo das mensagens permanece seguro.
Alternativa A: pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
Essa alternativa está incorreta porque, como mencionado, a chave pública de João é usada para criptografar as mensagens que ele envia. Apenas a chave privada de João pode descriptografar essas mensagens. O usuário mal-intencionado, sem a chave privada, não pode ler o conteúdo das mensagens.
Alternativa B: pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
Essa alternativa também está incorreta pelo mesmo motivo da alternativa A. Embora a chave pública de João possa ser usada por Marcela para criptografar mensagens dirigidas a João, o usuário mal-intencionado não consegue descriptografar essas mensagens sem a chave privada de João.
Alternativa D: consegue obter a chave privada a partir de ataques de dicionário.
Essa alternativa está incorreta porque, em criptografia assimétrica, a chave privada não pode ser derivada diretamente da chave pública, e ataques de dicionário são geralmente associados a quebra de senhas e não a chaves assimétricas, que são muito mais complexas e seguras contra esse tipo de ataque, especialmente quando geradas e usadas corretamente.
Alternativa E: consegue obter a chave privada utilizando ataques de SQL Injection.
Essa alternativa está incorreta porque ataques de SQL Injection são técnicas para comprometer a segurança de bancos de dados através da injeção de código SQL malicioso, e não têm relação direta com a obtenção de chaves privadas de criptografia assimétrica. Além disso, a segurança da chave privada depende do gerenciamento seguro das mesmas, que idealmente não devem estar armazenadas de maneira vulnerável a esse tipo de ataque.
Para resolver essa questão, o conhecimento necessário envolve entender os princípios de criptografia assimétrica, onde chaves públicas e privadas desempenham papéis distintos. A chave pública é usada para criptografar dados, enquanto a chave privada é usada para descriptografar. Sem a chave privada, o conteúdo das mensagens permanece seguro, mesmo que a chave pública e o algoritmo sejam conhecidos.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Como o algoritmo utilizando é assimétrico, utiliza 2 chaves - pública e privada - A chave pública é usada para criptografar a mensagem, e a chave privada, que somente João possui, usada para descriptografar a mensagem. Somente com o algoritmo e a chave pública de João não é possível a descriptografia da mensagem pelo usuário mal intencionado.
Se eu tenho a chave pública de João eu posso decritografar as msg enviadas por ele (encriptadas com a chave privada) assim como Ana o fará.
Perceba que a questão não fala nada sobre eles já estarem se comunicando com algum algoritmo simétrico.. fala apenas de se obter a chave pública de João.
Se você tema a chave pública de João, não é possível você descifrar as mensagens enviadas por ele. Pois o principio de criptografia assimétrica é que a chave púbica ( como o próprio nome já diz, pode ser de conhecimento de qualquer pessoa) realiza-se a criptografia da mensagem, que só pode ser descriptografada com a chave privada correspondente.
A chave pública de João não descriptografa uma mensagem enviada por joão criptografa pela chave privada dele, somente da a certeza que aquela mensagem foi enviada por João ( esse é o princípio de certificação digital).
A questão fala: .... iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela.
A resposta correta é a C mesmo pois dado a comunicação A-----------------João
para joão enviar uma mensagem para A ele não usa sua chave privada e sim a chave Pública de A e vice - versa. Para A enviar uma mensagem para João aquele deve criptografar a mensagem com a chave pública de João e envir o criptograma para assim João(o único que possui a chave privada compativel com sua chave publica) decriptografa-lo.
Logo o elemento mal intencionado nada consegue fazer com a chave Pública de João visto que ela para comunição segura se presta a criptografar mensagens recebidas por João.
A ->João => Criptografa com Kpub(João) e Decriptografa com Kpriv(João)
João -> A => Criptografa com Kpub(A) e Decriptografa com Kpriv(A)
A questão 33 tem um peguinha, ao citar que João iniciou uma comunicação de criptografia assimétrica com Marcela, a banca presumiu que os dois usuários possuíam chaves públicas e privadas, quando João fosse enviar mensagens a Marcela, utilizaria a chave pública dela que só poderia ser vista por Marcela.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo