Prévia do material em texto
Análise e Desenvolvimento de Sistemas Segurança da Informação Nome do aluno: __Leianny Giseli Ribeiro Poiani RA:1050482113010__ 1. Um arquivo confidencial precisa ser enviado de uma empresa A para uma empresa B por meio da Internet. Existe uma preocupação com a possibilidade de interceptação e alteração do documento durante a sua transmissão. Para reduzir a possibilidade de que um hacker tenha acesso ao conteúdo da mensagem, foi adotado um procedimento de criptografia assimétrica. RESPOSTA: b. I e V. 2. Defina os termos abaixo: RESPOSTA: A) Confidencialidade. Refere-se ao conteúdo da mensagem, onde somente o remetente e o destinatário deverão entender o conteúdo da mensagem. B) Autenticidade. Refere-se à comprovação de que ambos são os interessados envolvidos na troca da mensagem onde remetente e o destinatário precisam confirmar a identidade da outra parte envolvida. C) Integridade. Refere-se a integridade do conteúdo do texto claro, deve-se ter certeza que o conteúdo não seja alterado. 3. Calcule a chave simétrica utilizando o algoritmo desenvolvido por Diffie e Hellman, usando os parâmetros abaixo. Como se sabe, a função utilizada é Yx (mod P). Mostre o cálculo realizado. P = 3 Y = 5 xA = 2 xB = 3 RESPOSTA: Considerando: Y^x (mod P) XA=2 XB=3 5^2 (mod 3) 5^3 (mod 3) 25 (mod 3) 125 (mod 3) Mod=1 Mod=2 Recebe 2 para Y Recebe 1 para Y 2^2 (mod 3) 1^3 (mod 3) 4 (mod 3) 1 (mod 3) Mod = 1 Mod = 1 4. Sobre o algoritmo DES analise cada assertiva e responda com (V) Verdadeira ou (F) Falsa. RESPOSTA: a) ( V ) É uma cifra de bloco cujo algoritmo possui três fases: Uma permutação inicial, seguida de dezesseis rodadas que executam o mesmo conjunto de quatro funções e, finalmente, uma permutação inversa à permutação inicial. b) ( F ) Durante a execução do algoritmo dois OU-Exclusivos (XOR) são realizados. O primeiro mistura os bits da chave ao texto claro e o segundo é realizado entre os bits do bloco da esquerda com os bits do bloco da direita, no término da segunda fase. c) ( V ) Cada rodada utiliza uma chave diferente, logo, dezesseis chaves são geradas a partir de uma única chave secreta e uma das funções desse processo divide a sequência em dois blocos de 28 bits que são rotacionados à esquerda. d) ( V ) Em determinado momento da execução do algoritmo, 48 bits entram em Caixas-S, em grupos de 6 bits, que são transformados em grupos de 4 bits, de forma que o primeiro e o último bit de cada entrada formam um número binário de dois dígitos correspondendo a linha de uma matriz 4 x 16 e os quatro bits centrais formam um número de 4 dígitos correspondendo a coluna da mesma matriz. A intersecção da linha com a coluna determina a saída. e) ( F ) O DES Triplo foi criado com a intenção de dar uma sobrevida ao DES triplicando o tamanho da chave, o que torna a função mais segura. 5. Sobre o algoritmo AES analise cada assertiva abaixo e responda com (V) Verdadeira ou (F) Falsa. RESPOSTA: a) ( V ) A função SubBytes () é uma substituição não linear que opera independentemente em cada byte utilizando uma tabela (caixa-S). b) ( F ) Na função ShiftRows () os bytes das três primeiras linhas são permutados ciclicamente uma posição à esquerda. c) ( V ) A função MixColumns () realiza uma multiplicação de matrizes entre a matriz Estado e uma matriz fixa. Porém, ao término, uma operação ou-exclusivo é realizada, ao invés de uma soma dos produtos obtidos pela multiplicação de cada elemento de cada linha com cada elemento de cada coluna como seria de se esperar por tratar-se de uma multiplicação de matrizes. d) ( V ) Na função AddRoundKey () a chave da rodada é inserida na matriz estado utilizando-se um OU-Exclusivo bit a bit.