Com base nos conceitos de técnicas de criptografia, julgue o...
I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.
Assinale a opção correta.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão proposta. A alternativa correta é a C: Apenas os itens I e II estão certos.
Agora, vamos detalhar o porquê dessa escolha, abordando cada item individualmente:
Item I: A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
Esse item está correto. Na criptografia simétrica, também conhecida como criptografia de chave única, a mesma chave é utilizada tanto para cifrar (encriptar) quanto para decifrar (decriptar) a mensagem. Exemplos de algoritmos de criptografia simétrica incluem o AES (Advanced Encryption Standard) e o DES (Data Encryption Standard).
Item II: A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
Esse item também está correto. Na criptografia assimétrica, são usadas duas chaves diferentes: uma chave pública e uma chave privada. A chave pública é utilizada para encriptar a mensagem e pode ser distribuída livremente, enquanto a chave privada, que é usada para decriptar a mensagem, deve ser mantida em segredo. Este método é amplamente utilizado em sistemas como o RSA (Rivest-Shamir-Adleman) e o ECC (Elliptic Curve Cryptography).
Item III: A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.
Esse item está incorreto. A técnica de hashing não envolve o uso de chaves. Em vez disso, ela cria um valor de tamanho fixo (hash) a partir de uma mensagem de qualquer tamanho. O hash é uma representação única da mensagem original. Algoritmos de hash famosos incluem o SHA-256 (Secure Hash Algorithm) e o MD5 (Message Digest Algorithm 5). O valor do hash muda completamente se qualquer pequena parte da mensagem original for alterada.
Vamos revisar as alternativas:
Alternativa A: Apenas o item II está certo.
Essa alternativa está incorreta porque o item I também está correto.
Alternativa B: Apenas o item III está certo.
Essa alternativa está incorreta porque o item III está errado.
Alternativa C: Apenas os itens I e II estão certos.
Essa é a alternativa correta, pois tanto o item I quanto o item II estão corretos.
Alternativa D: Apenas os itens I e III estão certos.
Essa alternativa está incorreta porque o item III está errado.
Alternativa E: Todos os itens estão certos.
Essa alternativa está incorreta porque o item III está errado.
Portanto, a alternativa correta é a C - Apenas os itens I e II estão certos.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Hash não usa chave!
Criptografia de chave secreta (criptografia simétrica) Executa uma transformação nos dados para evitar que eles sejam lidos por terceiros. Esse tipo de criptografia usa uma só chave secreta compartilhada para criptografar e descriptografar dados.
Criptografia de chave pública (criptografia assimétrica) Executa uma transformação nos dados para evitar que eles sejam lidos por terceiros. Esse tipo de criptografia usa um par de chaves públicas/privadas para criptografar e descriptografar dados.
Assinatura criptográfica Ajuda a verificar se os dados se originam de uma parte específica criando uma assinatura digital exclusiva para essa parte. Esse processo também usa funções de hash.Hashes criptográficosMapeia dados de qualquer comprimento para uma sequência de bytes de comprimento fixo.
Hashes são estatisticamente exclusivos; uma sequência de dois bytes diferente não terá hash para o mesmo valor. Hashing significa usar alguma função ou algoritmo para mapear os dados do objeto para algum valor inteiro representativo. Este chamado código de hash (ou simplesmente hash) pode então ser usado como um modo de reduzir a nossa busca ao procurar o item no mapa.
I e II estão corretas.
O erro da III está em dizer que o "hashing envolve uma chave única". Em geral, funções de hash puro (como SHA-256) não usam chaves; elas processam a entrada e produzem um valor de hash sem a necessidade de uma chave. Existem, porém, variantes como o HMAC (Hash-based Message Authentication Code) que combinam hashing com uma chave secreta para prover autenticação de mensagens.
A técnica de hashing em si não utiliza uma chave. As funções de hash geram um valor de hash com base na entrada, sem a necessidade de uma chave secreta. Isso é diferente de funções de hash criptográfico, que podem ser usadas em contextos de autenticação e integridade, mas ainda assim não utilizam uma chave no mesmo sentido que algoritmos de criptografia simétrica ou assimétrica. Assim, a afirmação de que "A técnica hashing envolve uma chave única" está errada.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo