Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Calcule a chave simétrica utilizando o algoritmo desenvolvido por Diffie e Hellman, usando os parâmetros abaixo. Como se sabe, a função utilizada é Yx (mod P). Mostre o cálculo realizado.
P = 3
Y = 5
xA = 2
xB = 3

Sobre o algoritmo DES analise cada assertiva e responda com (V) Verdadeira ou (F) Falsa.
a) ( V ) É uma cifra de bloco cujo algoritmo possui três fases: Uma permutação inicial, seguida de dezesseis rodadas que executam o mesmo conjunto de quatro funções e, finalmente, uma permutação inversa à permutação inicial.
b) ( F ) Durante a execução do algoritmo dois OU-Exclusivos (XOR) são realizados. O primeiro mistura os bits da chave ao texto claro e o segundo é realizado entre os bits do bloco da esquerda com os bits do bloco da direita, no término da segunda fase.
c) ( V ) Cada rodada utiliza uma chave diferente, logo, dezesseis chaves são geradas a partir de uma única chave secreta e uma das funções desse processo divide a sequência em dois blocos de 28 bits que são rotacionados à esquerda.
d) ( V ) Em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S, em grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha de uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos correspondendo a coluna da mesma matriz. A intersecção da linha com a coluna determina a saída.
e) ( F ) O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES triplicando o tamanho da chave, o que torna a função mais segura.

Sobre o algoritmo AES analise cada assertiva abaixo e responda com (V) Verdadeira ou (F) Falsa.
a) ( V ) A função SubBytes () é uma substituição não linear que opera independentemente em cada byte utilizando uma tabela (caixa-S).
b) ( F ) Na função ShiftRows () os bytes das três primeiras linhas são permutados ciclicamente uma posição à esquerda.
c) ( V ) A função MixColumns () realiza uma multiplicação de matrizes entre a matriz Estado e uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de matrizes.
d) ( V ) Na função AddRoundKey () a chave da rodada é inserida na matriz estado utilizando-se um OU-Exclusivo bit a bit.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Calcule a chave simétrica utilizando o algoritmo desenvolvido por Diffie e Hellman, usando os parâmetros abaixo. Como se sabe, a função utilizada é Yx (mod P). Mostre o cálculo realizado.
P = 3
Y = 5
xA = 2
xB = 3

Sobre o algoritmo DES analise cada assertiva e responda com (V) Verdadeira ou (F) Falsa.
a) ( V ) É uma cifra de bloco cujo algoritmo possui três fases: Uma permutação inicial, seguida de dezesseis rodadas que executam o mesmo conjunto de quatro funções e, finalmente, uma permutação inversa à permutação inicial.
b) ( F ) Durante a execução do algoritmo dois OU-Exclusivos (XOR) são realizados. O primeiro mistura os bits da chave ao texto claro e o segundo é realizado entre os bits do bloco da esquerda com os bits do bloco da direita, no término da segunda fase.
c) ( V ) Cada rodada utiliza uma chave diferente, logo, dezesseis chaves são geradas a partir de uma única chave secreta e uma das funções desse processo divide a sequência em dois blocos de 28 bits que são rotacionados à esquerda.
d) ( V ) Em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S, em grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha de uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos correspondendo a coluna da mesma matriz. A intersecção da linha com a coluna determina a saída.
e) ( F ) O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES triplicando o tamanho da chave, o que torna a função mais segura.

Sobre o algoritmo AES analise cada assertiva abaixo e responda com (V) Verdadeira ou (F) Falsa.
a) ( V ) A função SubBytes () é uma substituição não linear que opera independentemente em cada byte utilizando uma tabela (caixa-S).
b) ( F ) Na função ShiftRows () os bytes das três primeiras linhas são permutados ciclicamente uma posição à esquerda.
c) ( V ) A função MixColumns () realiza uma multiplicação de matrizes entre a matriz Estado e uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de matrizes.
d) ( V ) Na função AddRoundKey () a chave da rodada é inserida na matriz estado utilizando-se um OU-Exclusivo bit a bit.

Prévia do material em texto

Análise e Desenvolvimento de Sistemas 
Segurança da Informação 
 
Nome do aluno: __Leianny Giseli Ribeiro Poiani RA:1050482113010__ 
 
1. Um arquivo confidencial precisa ser enviado de uma empresa A para uma empresa B 
por meio da Internet. Existe uma preocupação com a possibilidade de interceptação e 
alteração do documento durante a sua transmissão. Para reduzir a possibilidade de 
que um hacker tenha acesso ao conteúdo da mensagem, foi adotado um 
procedimento de criptografia assimétrica. 
 
RESPOSTA: 
 
b. I e V. 
 
2. Defina os termos abaixo: 
 
RESPOSTA: 
 
A) Confidencialidade. 
Refere-se ao conteúdo da mensagem, onde somente o remetente e o destinatário deverão 
entender o conteúdo da mensagem. 
 
B) Autenticidade. 
Refere-se à comprovação de que ambos são os interessados envolvidos na troca da mensagem 
onde remetente e o destinatário precisam confirmar a identidade da outra parte envolvida. 
 
C) Integridade. 
Refere-se a integridade do conteúdo do texto claro, deve-se ter certeza que o conteúdo não 
seja alterado. 
 
3. Calcule a chave simétrica utilizando o algoritmo desenvolvido por Diffie e Hellman, 
usando os parâmetros abaixo. Como se sabe, a função utilizada é Yx (mod P). Mostre o 
cálculo realizado. 
 
P = 3 
Y = 5 
xA = 2 
xB = 3 
 
RESPOSTA: 
 
Considerando: Y^x (mod P) 
 
XA=2 XB=3 
5^2 (mod 3) 5^3 (mod 3) 
25 (mod 3) 125 (mod 3) 
Mod=1 Mod=2 
 
Recebe 2 para Y Recebe 1 para Y 
2^2 (mod 3) 1^3 (mod 3) 
4 (mod 3) 1 (mod 3) 
Mod = 1 Mod = 1 
 
 
 
4. Sobre o algoritmo DES analise cada assertiva e responda com (V) Verdadeira ou (F) 
Falsa. 
 
RESPOSTA: 
 
a) ( V ) É uma cifra de bloco cujo algoritmo possui três fases: Uma permutação inicial, seguida 
de dezesseis rodadas que executam o mesmo conjunto de quatro funções e, finalmente, uma 
permutação inversa à permutação inicial. 
 
b) ( F ) Durante a execução do algoritmo dois OU-Exclusivos (XOR) são realizados. O primeiro 
mistura os bits da chave ao texto claro e o segundo é realizado entre os bits do bloco da 
esquerda com os bits do bloco da direita, no término da segunda fase. 
 
c) ( V ) Cada rodada utiliza uma chave diferente, logo, dezesseis chaves são geradas a partir de 
uma única chave secreta e uma das funções desse processo divide a sequência em dois blocos 
de 28 bits que são rotacionados à esquerda. 
 
d) ( V ) Em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S, em 
grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o 
último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha 
de uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos 
correspondendo a coluna da mesma matriz. A intersecção da linha com a coluna determina a 
saída. 
 
e) ( F ) O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES triplicando o 
tamanho da chave, o que torna a função mais segura. 
 
 
 
5. Sobre o algoritmo AES analise cada assertiva abaixo e responda com (V) Verdadeira 
ou (F) Falsa. 
 
RESPOSTA: 
 
a) ( V ) A função SubBytes () é uma substituição não linear que opera independentemente em 
cada byte utilizando uma tabela (caixa-S). 
 
b) ( F ) Na função ShiftRows () os bytes das três primeiras linhas são permutados ciclicamente 
uma posição à esquerda. 
 
c) ( V ) A função MixColumns () realiza uma multiplicação de matrizes entre a matriz Estado e 
uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma 
soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada 
elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de 
matrizes. 
 
d) ( V ) Na função AddRoundKey () a chave da rodada é inserida na matriz estado utilizando-se 
um OU-Exclusivo bit a bit.

Mais conteúdos dessa disciplina