Buscar

PTI Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1) Em qual(s) das situações um atacante pode substituir a mensagem M por uma mensagem falsa M2 e entregar os mesmos arquivos sem que o destinatário perceba a manipulação?
Na situação 1, um atacante pode criar uma mensagem M2 falsa, gerar um hash HC2 a partir de M2 e criptografar M2 com a chave pública do destinatário gerando um texto cifrado C2. Se o atacante enviar C2 e HC2, o destinatário não vai perceber a diferença em relação aos arquivos originais C e HC. Detalhe: apesar de poder substituir a mensagem M original por outra falsa, o atacante não consegue ler o texto original da mensagem M
2) Em qual(s) das situações a confidencialidade da mensagem M está garantida?
A situação 1 é a única na qual a mensagem encriptada não pode ser aberta e lida pelo atacante, pois foi criptografada com a chave pública do destinatário, fato que garante que apenas o destinatário conseguirá decifrá-la. Detalhe: o atacante pode substituir a mensagem M original, mas a confidencialidade dela está garantida
3) Em qual(s) das situações o emissor faz uso de assinatura digital?
Na situação 4 a assinatura digital está caracterizada porque um hash (HM) encriptado com a chave privada de alguém tem sua autenticação e integridade garantidas. É exatamente esta operação que é executada na situação 4. O emissor assina o hash (HM) da mensagem M com sua própria chave privada, gerando HC, que é a assinatura digital.
4) Se o destinatário receber corretamente os dois arquivos enviados pelo emissor, em qual(s) das situações o destinatário pode verificar a integridade da mensagem M? Justifique explicando e provando a sua resposta.
Em todas as situações um hash da mensagem M aberta ou um hash da mensagem C (M criptografada) chegam até o destinatário. Como o hash é a condição que prova a integridade de um arquivo, em todas as situações o destinatário pode verificar a integridade a partir dos hashes que recebe.
Referências:
Web01: Unidade 1 – Aula(s) 1 e 2
Web02: Unidade 2 – Aula(s) 3 e 4
Web03: Unidade 3 – Aula(s) 5 e 6

Continue navegando