A criptografia de chave pública pode utilizar algoritmos que...

Próximas questões
Com base no mesmo assunto
Q65853 Segurança da Informação
Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é C - certo.

A questão aborda a criptografia de chave pública, um componente essencial para a segurança em redes de computadores. Esse tipo de criptografia, também conhecida como criptografia assimétrica, utiliza dois tipos de chaves: uma chave pública, que pode ser distribuída abertamente, e uma chave privada, que é mantida em segredo.

Para entender por que a alternativa é correta, é necessário conhecer os fundamentos matemáticos da criptografia de chave pública. Um dos problemas matemáticos utilizados é o logaritmo discreto. A dificuldade de calcular logaritmos discretos em certos contextos é a base de segurança de vários algoritmos criptográficos, como o ElGamal e o algoritmo Diffie-Hellman.

Vamos detalhar a justificativa:

Justificativa para a alternativa correta (C): A afirmação diz que a criptografia de chave pública pode utilizar algoritmos baseados na dificuldade de calcular logaritmos discretos. Isso é correto porque, de fato, algoritmos como Diffie-Hellman e ElGamal dependem da complexidade desse problema matemático para garantir a segurança das comunicações. A dificuldade de resolver o problema do logaritmo discreto torna a inversão dos cálculos praticamente impossível sem a chave privada.

Explicação das alternativas incorretas: Não há alternativas incorretas nessa questão específica, pois é uma questão de julgamento (certo ou errado). No entanto, para compreender por completo, é importante saber que outras alternativas poderiam incluir informações incorretas sobre a base matemática ou a aplicação prática da criptografia de chave pública.

Resumo: A criptografia de chave pública é uma tecnologia fundamental para a segurança das redes de computadores e pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos, o que torna essa alternativa C (certo).

Espero que essa explicação tenha sido clara e útil. Caso tenha mais dúvidas, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

 Outros esquemas, além do RSA que utiliza teoria dos números como princípio criptográfico, se baseiam na dificuldade de calcular logaritmos discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e Schorr (1991). (TANENBAUM, ANDREW S, 2003, pg. 803)

Diffie Hellman e El Gamal são exemplos de algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

In the same way as the logarithm reverses exponentiation, the complex logarithm is the inverse function of the exponential function applied to complex numbers. The discrete logarithm is another variant; it has applications in public-key cryptography.

Da mesma maneira que logarítmos é o inverso de exponenciação, logaritmos complexos são a função inversa da função exponenciação aplicada para números complexos. O logaritmo discreto é outra variante: ele pode ter aplicações em criptografia de public-key.
O Diffie-Hellman é uma algoritmo de distribuição de chaves, não é criptografia de chave pública. O DH é usado, principalmente, para distribuir a chave em criptografia simétrica.
O El Gammal sim, inspirado no DH, utiliza o logaritmo discreto para criptografia de chave pública.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo