Baixe o app para aproveitar ainda mais
Prévia do material em texto
(resultados.cfm?action=list) 2401 - CRIPTOGRAFIA - Resultados 1 Um ataque de replay acontece quando um mesmo arquivo ou pacote é enviado, de forma maliciosa, várias vezes para um determinado destinatário. Um servidor, por exemplo. Dependendo da aplicação executada no destinatário essa ação pode representar um problema, se o servidor em questão não souber lidar com a chegada de múltiplas mensagens repetidas. Em um ataque de replay, no qual um atacante captura uma mensagem enviada a um destinatário e a reenvia várias vezes a este mesmo destinatário, podemos afirmar que: a O destinatário não terá problemas se a criptografia for realizada com chave assimétrica b A criptografia resolve um eventual problema de confidencialidade, porém, não impede que o atacante reenvie a mensagem mesmo criptografada c A criptografia da mensagem vai impedir a continuidade do ataque pois o atacante não entenderá o que a mensagem contém d A instalação de um serviço de autenticação não resolve o problema e O destinatário não terá problemas se a criptografia for realizada com chave simétrica Pontuação: 1 2 Quero enviar uma mensagem "M" com confidencialidade para que o usuário "B" leia. "B" possui um par de chaves "Kpubb" e "Kprivb", porém, eu não possuo chaves assimétricas, tenho apenas uma chave simétrica "K1" que ainda não enviei ao usuário "B". A transação INICIAL pode ser: a Criptografo "K1" com "Kpubb" e envio para o usuário "B" b Criptografo "M" com "Kprivb" e envio para o usuário "B" c Criptografo "K1" encriptada com "M" e envio para o usuário "B" d Criptografo "Kpubb" com "K1" e envio para o usuário "B" e Criptografo "M" com a chave K1 e envio para o usuário "B" Pontuação: 1 3 Ao contrário de um processo de criptografia, no qual um texto legível mantém quase o mesmo tamanho do texto cifrado, em um cálculo hash, independente do tamanho da mensagem, o tamanho do código hash gerado será sempre o mesmo. Qual a vantagem e a desvantagem ? https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list a Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos b Vantagem: evitar a divulgação do tamanho original da mensagem Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos c Vantagem: evitar a divulgação do tamanho original da mensagem Desvantagem: podem haver colisões (códigos hash iguais para mensagens diferentes) d Vantagem: um código hash de tamanho fixo é mais rápido de ser gerado Desvantagem: há códigos hash que não podem ser trocados por serem muito pequenos e Vantagem: um código hash reduzido pode ser enviado facilmente com a mensagem Desvantagem: podem haver colisões (códigos hash iguais para mensagens diferentes) Pontuação: 1 4 Enviei uma mensagem + hash (ambos sem criptografia). É possível dizer que: a Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava estava sem criptografia b Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava estava sem criptografia c A mensagem contém integridade + autenticação d Se o atacante alterar a mensagem e enviar junto com o hash original ninguém notará que mensagem é falsa, pois o hash original estava sem criptografia e Um atacante pode descobrir se há colisão no hash de forma rápida Pontuação: 1 5 "A" tem um par de chaves pública/privada (Kpriva e Kpuba respectivamente). "B" não usa criptografia assimétrica. Uma forma de "A" enviar uma mensagem "M" assinada digitalmente para "B" é: a Enviar "M" (aberta) + Hm (hash "M") criptografado com a chave "Kpriva" b Enviar "M" criptografada com a chave "Kpriva" + Hm (hash de "M") criptografado com uma chave simétrica "Ks" c Enviar "M" criptografada com a chave "Kpuba" + Hm (hash de "M") aberto d Enviar 'M" (aberta) + uma chave simétrica "Ks" criptografada com a chave "Kpriva" e Enviar "M" criptografada com uma chave simétrica "Ks" + Hm (hash de "M") encriptado com uma chave simétrica "Ks" Pontuação: 1 6 Marque a alternativa que especifica corretamente uma assinatura digital de uma mensagem "M" enviada da usuária Alice para o usuário Bob. a (1) Alice gera um hash "HM" da mensagem "M". (2) encripta "HM" com a chave privada de Alice gerando "ASS". (3) Alice envia "M" + "ASS" para Bob b (1) Alice gera uma mensagem "HM". (2) encripta "HM" com "M" gerando "ASS". (3) Alice envia "ASS" para Bob c (1) Alice encripta "M" com a chave pública de Alice gerando "HM". (2) encripta "HM" com a chave pública de Bob gerando "ASS". (3) Alice envia a chave pública + "M" para Bob d (1) Alice encripta "M" com a chave pública de Bob gerando "HM". (2) Gera um hash de "HM" gerando "ASS". (3) Alice envia "ASS" + "HM" para Bob e (1) Alice encripta "M" o hash "HM". (2) Gera uma chave privada "ASS" a partir de "HM". (3) Alice envia "ASS" + "HM" para Bob Pontuação: 1 7 Qual a principal vantagem do uso da criptografia simétrica em relação ao uso da criptografia de chave pública/privada? A criptografia simétrica é muito mais rapido do que a assimétrica pelo fato de usar a m esma chave para criptografar e descriptografar. Conceito: Meio certo - Pontuação: 3 Explicação: A principal vantagem da criptografia simétrica está na velocidade de encriptação, que chega a ser até 10.000 vezes mais rápida quando comparada aos métodos assimétricos Legenda: Alternativa correta Resposta do aluno Pontuação total: 6
Compartilhar