É sabido que os algoritmos de chave simétrica geralmente pos...
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.
São exemplos de algoritmos de criptografia de chave simétrica
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a A - AES, RC4, DES.
Vamos entender o porquê:
Tema da Questão:
A questão aborda algoritmos de criptografia de chave simétrica, que são utilizados para encriptar e decriptar grandes volumes de dados com alta eficiência. Esses algoritmos utilizam a mesma chave tanto para a encriptação quanto para a decriptação, ao contrário dos algoritmos de chave assimétrica que utilizam chaves diferentes para esses processos.
Alternativa Correta:
A - AES, RC4, DES: Esses são exemplos clássicos de algoritmos de criptografia de chave simétrica:
- AES (Advanced Encryption Standard): Amplamente utilizado em todo o mundo, é conhecido por sua segurança e eficiência.
- RC4 (Rivest Cipher 4): Um algoritmo de fluxo bastante utilizado em softwares e protocolos de rede.
- DES (Data Encryption Standard): Um dos primeiros algoritmos de chave simétrica amplamente adotado, embora atualmente seja considerado inseguro para muitas aplicações devido ao seu tamanho de chave relativamente pequeno.
Alternativas Incorretas:
B - SSL, TKIP, RSA: Aqui estão listados protocolos e um algoritmo de criptografia de chave assimétrica.
- SSL (Secure Sockets Layer): Um protocolo para comunicação segura, não um algoritmo de criptografia em si.
- TKIP (Temporal Key Integrity Protocol): Usado no WPA (Wi-Fi Protected Access) para redes sem fio. Não é um algoritmo de chave simétrica puro.
- RSA: Um algoritmo de criptografia de chave assimétrica, não simétrica.
C - MD5, WPA2, EAP: Esta alternativa mistura uma função de hash, um protocolo de rede sem fio e um método de autenticação.
- MD5 (Message Digest Algorithm 5): Uma função de hash, não um algoritmo de criptografia.
- WPA2 (Wi-Fi Protected Access 2): Um protocolo de segurança para redes sem fio, não um algoritmo de criptografia.
- EAP (Extensible Authentication Protocol): Um framework de autenticação, não um algoritmo de criptografia.
D - SHA-1, PGP, WEP: Inclui uma função de hash, um software de criptografia de chave pública e um protocolo de segurança para redes sem fio.
- SHA-1 (Secure Hash Algorithm 1): Uma função de hash, não um algoritmo de criptografia.
- PGP (Pretty Good Privacy): Utiliza criptografia de chave pública, não simétrica.
- WEP (Wired Equivalent Privacy): Um protocolo de segurança para redes sem fio, mas não é um algoritmo de criptografia em si.
E - RSA, IPSec, Diffie-Hellman: Inclui algoritmos de chave assimétrica e um protocolo.
- RSA: Um algoritmo de criptografia de chave assimétrica.
- IPSec (Internet Protocol Security): Um conjunto de protocolos para garantir a segurança das comunicações IP.
- Diffie-Hellman: Um método de troca de chaves, não um algoritmo de criptografia de chave simétrica.
Espero que esta explicação tenha ajudado a compreender melhor o tema da questão e a razão pela qual a alternativa A é a correta. Se houver mais dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Letra A.
.
Resumo rápido:
AES - Simétrico - Cifragem de bloco de tamanho fixo: 128 bits
Chaves: 128, 192 e 256 bits
.
RC4 - Simétrico - Cifragem de fluxo
Chaves: variáveis de 8 à 2048 bits.
.
DES - Simétrico - Cifragem de bloco
Bloco: 64 bits
Chaves: 56 bits (se mencionar 64, então considera-se aqui 8 bits de paridade)
.
SSL - Secure Socket Layer - protocolo de criptografia que proporciona segurança na troca de dados entre aplicativos e servidores.
.
TKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. Usado nos protocolos de segurança WPA e WPA2.
.
RSA: algoritmo de criptografia assimétrica. Cifra de Bloco. O bloco não tem tamanho fixo.
.
MD5: função hash
.
WPA2 - Wi-Fi Protected Access 2 - protocolo de segurança da camada de ENLACE 802.11. Padrão adotado pelo IEEE 802.11i.
.
EAP (Extensible Authentication Protocol): é uma estrutura de autenticação frequentemente usada em redes sem fio e conexões ponto-a-ponto.
.
SHA-1: função hash
.
PGP: Pretty Good Privacy: híbrido (simétrico e assimétrico). É um programa de computador de encriptação e descriptografia de dados (Criptografia de chave pública) que fornece autenticação e privacidade criptográfica para comunicação de dados. É frequentemente utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações via e-mail. Usa MD5 ou SHA para processar o resumo de mensagem; CAST, DES ou IDEA para criptografar chaves simétrica, e RSA para criptografar chaves públicas.
Quando o PGP é instalado, o software cria um par de chaves públicas para o usuário. A chave pública pode então ser colocada no site do usuário ou em um servidor de chaves públicas. A chave privada é protegida pelo uso de senha. A senha tem de ser informada todas as vezes que o usuário acessar a chave privada. O PGP oferece ao usuário a opção de assinar digitalmente a mensagem, criptografar a mensagem ou, ainda, ambas as opções: assinar digitalmente e criptografar a mensagem.
O PGP também fornece um mecanismo para certificação de chaves públicas, mas esse mecanismo é bem diferente daquele da CA mais convencional. As chaves públicas do PGP são certificadas por uma rede de confiança. Alguns usuários do PGP assinam reciprocamente suas chaves montando grupos de assinatura de chaves
.
WEP - Wired Equivalency Protocol - protocolo de segurança da camada de ENLACE 802.11.
Chave de 64 bits. Sendo 40 bits reais, pois 24bits são referentes ao IV (vetor de inicialização), que são conhecidos. Os 40bits são relacionados à Chave Estática;
.
IPSec: protocolo padrão da camada 3 projetado pelo IETF.
Opcional no IPv4 e Nativo no IPv6.
.
Diffie-Helman. algoritmo utilizado para troca de chaves. Nâo é usado para cifração ou decifração.
Gabarito A
Exemplos de algoritmos simétricos populares e bem reputados incluem:
AES
Twofish
Serpent
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
assinatura digital - MD5, SHA-1
criptografia simétrica - DES, AES, RC4
criptografia assimétrica - RSA
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo