A Figura 15 exibe, esquematicamente, o seguinte processo c...
Comentários
Veja os comentários dos nossos alunos
Hash: é uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Metodos que são ousados para gerar um hash: SHA-1, SHA-256, MD5.
Criptografia de chave simétrica: também chamada de criptografia de chave privada, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES, IDEA
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC (Curva Elíptica), Diffie-Hellman.
Alternativa: B
Gabarito: B
Algoritmos de criptografia simétrica de bloco: DES, AES, 3DES, IDEA, TwoFish, RC5, Serpent, Blowfish.
Algoritmos de criptografia simétrica de fluxo: RC4, OTP.
Algoritmos de criptografia assimétrica: RSA, Diffie Hellman, El Gamal, ECC.
Funções de hash criptográficas: família SHA (SHA-1, SHA-256, SHA-512), MD5.
Assertiva b
Esse tipo de criptografia recebe o nome de: Simétrica.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo