Entre alguns algoritmos criptográficos possíveis de emprego ...
A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Comentários
Veja os comentários dos nossos alunos
A questão não afirma que o RC4 é assimétrico, só diz que é uma das possíveis alternativas ao se usar a assinatura digital.
O processo é feito também com o uso de um algoritmo de hash, que é um resumo da mensagem. O algoritmo de assinatura digital é aplicado sobre o resumo gerado, com o usuário usando sua chave privada. O resultado, a assinatura digital, é adicionado à mensagem original, que
é enviada ao destinatário.
É importante notar que o uso da assinatura digital não garante o sigilo da mensagem, somente prova a origem de determinada mensagem, pois somente o dono da chave privada pode assinar a mensagem.
Fonte: Página 305, Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura.
Analisando a questão:
MD5 e SHA-1 realmente são algoritmos que podem ser utilizados para gerar o resumo da mensagem. Até aqui tudo bem.
Agora, para assinar a mensagem, como foi visto acima, é necessário a utilização de um algoritmo de chave pública.
O RSA é um algoritmo de chave pública, entretanto o RC4 é um algoritmo de chave simétrica. =/
Portanto, discordo do gabarito. Acredito que esse item deveria ter sido julgado como Errado.
http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.105.2082
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo