É um exemplo de algoritmo criptográfico assimétrico:

Próximas questões
Com base no mesmo assunto
Q930568 Segurança da Informação
É um exemplo de algoritmo criptográfico assimétrico:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão e entender o motivo pelo qual a alternativa correta é a C e as demais são incorretas.

Alternativa C: ECC (Elliptic Curve Cryptography) é um exemplo de algoritmo criptográfico assimétrico. Em criptografia assimétrica, são utilizados dois pares de chaves: uma chave pública para criptografar os dados e uma chave privada para decriptografar. O ECC é amplamente utilizado por sua eficiência em termos de segurança e desempenho, especialmente em dispositivos com recursos limitados, como dispositivos móveis.

Alternativas incorretas:

A - RC4: O RC4 é um algoritmo de criptografia simétrica. Em criptografia simétrica, a mesma chave é usada para criptografar e decriptografar os dados. O RC4 é um algoritmo de fluxo que é conhecido por sua simplicidade e rapidez, mas não se enquadra na categoria de algoritmos assimétricos.

B - AES: O AES (Advanced Encryption Standard) também é um algoritmo de criptografia simétrica. Ele é amplamente utilizado devido à sua forte segurança e eficiência. No entanto, como utiliza a mesma chave para criptografia e decriptação, não é considerado um algoritmo assimétrico.

D - IDEA: O IDEA (International Data Encryption Algorithm) é outro exemplo de algoritmo de criptografia simétrica. Ele foi bastante usado em diversas aplicações de segurança, mas, assim como o RC4 e o AES, não se enquadra como um algoritmo assimétrico.

E - Blowfish: O Blowfish é um algoritmo de criptografia simétrica desenvolvido por Bruce Schneier. Ele é conhecido por sua velocidade e segurança, mas, novamente, não pode ser classificado como um algoritmo assimétrico.

Resumindo, a questão exige que o candidato conheça a diferença entre algoritmos de criptografia simétrica e assimétrica. A alternativa correta C - ECC se destaca por ser um algoritmo assimétrico, enquanto todas as outras opções listadas (A, B, D e E) são algoritmos simétricos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

ECC = Criptografía de Curvas Elípticas


Criptografía de Curvas Elípticas, é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre campos finitos. Curvas Elípticas são também utilizadas em várias fatorações de algoritmos inteiros.

Cuidado para não confundir ECC de curvas elipticas com Error Correcting Code do RAID 2, pois ambos tem a mesma sigla

Gabarito C

Criptografía de Curvas Elípticas, é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre corpos finitos . A utilização de curvas elípticas em criptografia foi sugerida por Neal Koblitz e Victor S.Miller em 1985. Curvas Elípticas são também utilizadas em várias fatorações de algoritmos inteiros, que têm aplicações em criptografia.

Criptografia de chave pública é baseada na criação de enigmas matemáticos que são difíceis de resolver sem determinado conhecimento sobre como foram criados. O criador guarda aquele conhecimento secreto (a chave confidencial) e publicam o enigma (a chave pública). O enigma pode então ser usado para confundir uma mensagem de um jeito que somente o criador possa desconfundi-la. Antes, os sistemas de chaves públicas, tais como os algoritmos de RSA, usavam produtos de dois números primos como enigma: o usuário escolhe dois número primos como sua chave confidencial, e publica seu produto como sua chave pública. A dificuldade de fatoração assegura que ninguém mais possa desvendar a chave confidencial (isto é, os dois número primos) da chave pública. Entretanto, devido ao progresso recente em fatorar, chaves públicas de RSA devem agora ter milhares de bits comprimento para fornecer a segurança adequada.



"Retroceder Nunca Render-se Jamais !"

Força e Fé !

Fortuna Audaces Sequitur !

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo