Buscar

Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA fico...

Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: I - A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. PORQUE II - A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta:

💡 1 Resposta

User badge image

Ed Verified user icon

A opção correta é: A assertiva I é falsa e a II é verdadeira. Explicação: A criptografia simétrica é um método de criptografia em que a mesma chave é usada tanto para criptografar quanto para descriptografar a mensagem. A principal fragilidade da criptografia simétrica é a necessidade de compartilhar a chave secreta entre os usuários, o que pode ser difícil e arriscado. A criptografia assimétrica, por outro lado, usa um par de chaves diferentes (uma pública e outra privada) para criptografar e descriptografar a mensagem. A chave pública pode ser compartilhada livremente, enquanto a chave privada é mantida em segredo. Isso permite que a criptografia assimétrica ofereça mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. Portanto, a assertiva I é falsa, pois a substituição pela criptografia assimétrica não resolve a principal fragilidade da criptografia simétrica, mas sim oferece uma alternativa mais segura. Já a assertiva II é verdadeira, pois a criptografia assimétrica realmente oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais