Logo Passei Direto
Buscar
A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash. A maioria dos ataques que penetram no SHA-1 são ataques de força bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original. Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n:


a. 2
b. 2n/2.
c. 2n².
d. 2n.
e. 2 Resposta correta. A alternativa está correta, pois o SHA-1 é uma função de hash criptográfico que recebe uma entrada e produz um valor de hash de 160 bits (20 bytes). Geralmente é renderizado como um número hexadecimal com 40 dígitos. O SHA-1 foi considerado inseguro em 2005. Por curiosidade, para calcular o valor do hash criptográfico em Java, usa-se a classe MessageDigest, no pacote java.security.
2n
n/2
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta para a descoberta de uma mensagem de tamanho n é a letra d) 2n. Isso significa que o tempo proporcional para encontrar uma mensagem correspondente a um determinado valor de hash é diretamente proporcional ao tamanho da mensagem.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A cifra de substituição homofônica é uma cifra de substituição em que letras simples de texto simples podem ser substituídas por qualquer uma das várias letras diferentes de texto cifrado. Eles geralmente são muito mais difíceis de quebrar do que as cifras de substituição-padrão. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

A letra “A” é geralmente a letra mais comum no português; portanto, a letra mais comum do texto cifrado provavelmente será “A” (ou talvez “E”).
Pois:
As alternativas possíveis para cada letra resultam em uma cifra menos segura, por isso é importante achatar a distribuição de frequência o máximo possível.

A seguir, assinale a alternativa correta:


a. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições falsas.
c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

A cifra é composta de duas funções: a criptografia transforma um texto simples em um texto cifrado, e a descriptografia transforma um texto cifrado em um texto simples. Mas frequentemente dizemos “cifrar” quando realmente queremos dizer “criptografia”. Por exemplo, a figura mostra uma cifra, E, representada como uma caixa, tendo como entrada um texto simples, P e uma chave, K, e produzindo um texto cifrado, C, como saída. Assim, C = E (K, P). Da mesma forma, quando a cifra estiver no modo de descriptografia, D (K, C).

A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

Os textos cifrados nunca podem ser mais curtos que os textos simples.
Pois:
Esse esquema de criptografia é de chave simétrica. Cada par de chaves de criptografia/descriptografia é associado diretamente a (E, D).

A seguir, assinale a alternativa correta:


a. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
e. As asserções I e II são proposições falsas.

Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica (ECC)


a. É uma abordagem poderosa da criptografia que utiliza a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves públicas e privadas.
b. É uma abordagem utilizada para criptografia simétrica, onde a mesma chave é utilizada para criptografar e descriptografar os dados.
c. É uma abordagem que utiliza a matemática por trás das curvas elípticas para gerar segurança apenas na criptografia de chave privada.
d. É uma abordagem que utiliza a matemática por trás das curvas elípticas para gerar segurança apenas na criptografia de chave pública.

A respeito da implementação do HTTPS em seu website, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

I. Os certificados devem ser adquiridos de uma autoridade de certificação comercial. Algumas CAs comerciais também oferecem certificados de teste ou de avaliação gratuita, e alguns provedores de serviços de hospedagem fornecem certificados para clientes.
II. Configure o servidor da web para usar HTTPS, em vez de HTTP. O processo de configuração do servidor da web inclui a instalação do certificado SSL/TLS, ativando o suporte para HTTPS e configurando opções de criptografia para HTTPS.
III. Os certificados são emitidos com vida útil ilimitada. Portanto, os administradores de sistema devem testar e verificar regularmente se os certificados, também devem ser realizados testes periódicos para verificar se os servidores estão respondendo às solicitações.
IV. Instalar um certificado digital e fornecer aos usuários a capacidade de fazer conexões HTTPS com o servidor da web é uma das maneiras mais simples de adicionar segurança ao seu site e criar confiança ao conduzir transações com você pela web.
a. F, F, F, F.
b. V, V, F, V.
c. F, F, V, V.
d. V, V, V, V.
e. V, V, F, F.

A cifra de substituição homofônica é uma cifra de substituição em que letras simples de texto simples podem ser substituídas por qualquer uma das várias letras diferentes de texto cifrado. Eles geralmente são muito mais difíceis de quebrar do que as cifras de substituição-padrão. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

A letra “A” é geralmente a letra mais comum no português; portanto, a letra mais comum do texto cifrado provavelmente será “A” (ou talvez “E”).
Pois:
As alternativas possíveis para cada letra resultam em uma cifra menos segura, por isso é importante achatar a distribuição de frequência o máximo possível.

A seguir, assinale a alternativa correta:


a. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições falsas.
c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

A cifra é composta de duas funções: a criptografia transforma um texto simples em um texto cifrado, e a descriptografia transforma um texto cifrado em um texto simples. Mas frequentemente dizemos “cifrar” quando realmente queremos dizer “criptografia”. Por exemplo, a figura mostra uma cifra, E, representada como uma caixa, tendo como entrada um texto simples, P e uma chave, K, e produzindo um texto cifrado, C, como saída. Assim, C = E (K, P). Da mesma forma, quando a cifra estiver no modo de descriptografia, D (K, C).

A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

Os textos cifrados nunca podem ser mais curtos que os textos simples.
Pois:
Esse esquema de criptografia é de chave simétrica. Cada par de chaves de criptografia/descriptografia é associado diretamente a (E, D).

A seguir, assinale a alternativa correta:


a. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
e. As asserções I e II são proposições falsas.

A respeito da infraestrutura de chave pública (PKI), analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

I. ( ) Usando os princípios da criptografia assimétrica e simétrica, as PKIs facilitam o estabelecimento de uma troca segura de dados entre usuários e dispositivos - garantindo autenticidade, confidencialidade e integridade das transações.
II. ( ) A criptografia assimétrica fornece aos usuários um ecossistema um par de chaves composto por um componente de chave pública e privada. Uma chave pública está disponível para qualquer pessoa do grupo para criptografia.
III. ( ) A função de uma PKI se limita mais a sistemas isolados, como email seguro, cartões inteligentes para acesso físico ou criptografados. tráfego na web.
IV. ( ) PKIs suportam um número maior de aplicativos, usuários e dispositivos em ecossistemas complexos. E com regulamentos mais rígidos de segurança de dados do governo e do setor.

Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, F.
b. V, V, V, V.
c. V, V, F, V.
d. V, V, F, F.
e. F, V, F, V.


a. F, F, F, F.
b. V, V, V, V.
c. V, V, F, V.
d. V, V, F, F.
e. F, V, F, V.

A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.

Assinale a alternativa que apresenta a sequência correta:
a. V, V, F, F.
b. V, V, V, V.
c. F, F, F, F.
d. F, F, F, F.
e. V, V, F, V.


a. V, V, F, F.
b. V, V, V, V.
c. F, F, F, F.
d. F, F, F, F.
e. V, V, F, V.

A criptografia de curva elíptica, ou ECC, é uma abordagem poderosa da criptografia e consiste em um método alternativo da conhecida RSA. É uma abordagem usada para criptografia de chave pública, utilizando a matemática por trás das curvas elípticas para gerar segurança entre pares de chaves. O ECC vem ganhando popularidade lentamente nos últimos anos devido à capacidade de fornecer o mesmo nível de segurança que o RSA.

Nesse sentido, assinale a alternativa que descreve o funcionamento da Criptografia por Curva Elíptica.


Mais conteúdos dessa disciplina