Questão
Questão 6/10 - Segurança da Informação (E) Com a disseminação de redes de computadores abertas nas últimas décadas aumentou a necessidade de uso da criptografia em larga escala. A chave simétrica provou-se ineficaz devido aos desafios enfrentados pelo gerenciamento de chaves. Isso levou à criptografia de chave pública ou criptografia assimétrica.
Avalie as questões abaixo sobre a criptografia assimétrica, assinalando-as como (V)erdadeiras ou (F)alsas:
( ) A criptografia assimétrica é um processo semelhante criptografia simétrica, porém com chaves distintas para cifragem e decifragem e um processo próprio de geração e distribuição das chaves. ( ) O processo de geração de chaves assimétricas utiliza matemática modular, o que torna pouco provável – ou quase impossível, mesmo - calcular a chave privada a partir da chave pública. ( ) Para obter a chave privada o algoritmo RSA faz uso do Algoritmo Euclidiano Estendido, com base em dois números primos de valor elevado. ( ) A segurança do algoritmo RSA reside na dificuldade em fatorar um grande número primo, assegurando assim que um atacante não encontre em tempo finito os dois primos (p & q).
Marque a única alternativa que corresponde à sequência assinalada:
A) F-F-V-V B) F-F-F-F C) V-V-F-F D) V-V-V-V
C
Vamos analisar cada afirmação:
-
A criptografia assimétrica é um processo semelhante à criptografia simétrica, porém com chaves distintas para cifragem e decifragem e um processo próprio de geração e distribuição das chaves.
- Esta afirmação é verdadeira. A criptografia assimétrica utiliza um par de chaves (pública e privada) para cifragem e decifragem, diferentemente da criptografia simétrica que usa a mesma chave para ambos os processos.
-
O processo de geração de chaves assimétricas utiliza matemática modular, o que torna pouco provável – ou quase impossível, mesmo - calcular a chave privada a partir da chave pública.
- Esta afirmação é verdadeira. A segurança da criptografia assimétrica, como o RSA, baseia-se na dificuldade de certos problemas matemáticos, como a fatoração de números grandes, que envolve matemática modular.
-
Para obter a chave privada o algoritmo RSA faz uso do Algoritmo Euclidiano Estendido, com base em dois números primos de valor elevado.
- Esta afirmação é falsa. O Algoritmo Euclidiano Estendido é usado para calcular o inverso multiplicativo durante a geração das chaves, mas não é usado para "obter" a chave privada a partir de dois números primos.
-
A segurança do algoritmo RSA reside na dificuldade em fatorar um grande número primo, assegurando assim que um atacante não encontre em tempo finito os dois primos (p & q).
- Esta afirmação é falsa. A segurança do RSA reside na dificuldade de fatorar um grande número composto (produto de dois primos), não um número primo.
Portanto, a sequência correta é: V-V-F-F, que corresponde à alternativa C.