Obtenha soluções para suas perguntas no Sistersinspirit.ca, a plataforma de Q&A mais rápida e precisa. Descubra respostas detalhadas para suas perguntas de uma vasta rede de profissionais em nossa abrangente plataforma de perguntas e respostas. Junte-se à nossa plataforma de perguntas e respostas para conectar-se com especialistas dedicados a fornecer respostas precisas para suas perguntas em diversas áreas.

5)
A criptografia consiste em técnicas que permitem disfarçar os dados enviados de forma que um atacante não consiga obter nenhuma informação dos dados interceptados. A criptografia pode ser usada em mecanismos para garantia de confidencialidade, integridade e autenticidade. Existem duas abordagens para codificar os dados de modo que somente o destinatário legítimo poderá decifrar esses dados: a criptografia de chaves simétricas e a criptografia de chave pública.



Com relação a criptografia na computação em nuvem, analise as afirmativas a seguir.



I. Na criptografia de chaves simétricas existe um par de chaves que é utilizado pelo remetente para criptografar os dados que serão enviados ou armazenados em Nuvem.

II. Na abordagem de criptografia de chave pública, o processo envolve um par de chaves. O remetente precisa gerar uma chave pública para enviar os dados, e para o destinatário receber os dados, ele precisa gerar o seu par de chaves.

III. Comparada com a abordagem criptografia de chave pública, a criptografia de chaves simétricas tem a vantagem de exigir menos capacidade computacional na criptografia dos dados.

IV. A criptografia de chaves públicas é usada somente para compartilhar com segurança uma chave única entre o remetente e o emissor que, então, usam essa chave única para transmitir os dados por meio de criptografia de chave simétrica.

Considerando o contexto apresentado, é correto o que se afirma em:

Alternativas:

a)
I e II, apenas.

b)
III e IV, apenas.

c)
I, II e III, apenas.

d)
I, III e IV, apenas.

e)
I, II, III e IV.

Sagot :

Resposta:

B

Explicação:

Acredito que a única resposta que possa ser certa é a B, embora a IV também esteja errada.

--------

I. Na criptografia de chaves simétricas existe um par de chaves que é utilizado pelo remetente para criptografar os dados que serão enviados ou armazenados em Nuvem

> Na simetrica exige apenas uma única chave, não um par. É possível usar a mesma chave para encriptar e decriptar. Alguns algoritmos podem gerar novas chaves internamente para utilizar como MAC, mas isso é fora do escopo do "para criptografar". A pergunta é somente "Existem duas abordagens para codificar os dados de modo que somente o destinatário legítimo poderá decifrar esses dados", tal forma que a integridade não é relevante.

II. Na abordagem de criptografia de chave pública, o processo envolve um par de chaves. O remetente precisa gerar uma chave pública para enviar os dados, e para o destinatário receber os dados, ele precisa gerar o seu par de chaves.

> Em tese o remetente não precisa. Só precisa se você quiser saber quem é o remetente. Novamente, a pergunta é apenas "Existem duas abordagens para codificar os dados de modo que somente o destinatário legítimo poderá decifrar esses dados", portanto, saber quem é o remetente não é relevante para decifrar os dados.

III. Comparada com a abordagem criptografia de chave pública, a criptografia de chaves simétricas tem a vantagem de exigir menos capacidade computacional na criptografia dos dados.

> Essa é a única 100% correta.

IV. A criptografia de chaves públicas é usada somente para compartilhar com segurança uma chave única entre o remetente e o emissor que, então, usam essa chave única para transmitir os dados por meio de criptografia de chave simétrica.

> Está está parcialmente correta. Isso é criptografia hibrida, e está descrito corretamente. O que o problema é o "é usada somente". Ela pode ser usada dessa forma, mas não é necessariamente a única forma de uso. Por exemplo, o RSA permite encriptar diretamente sem criar uma chave única (embora isso possa ser feito). Por outro lado, um X25519 é feito para ser utilizado como troca-de-chave, exigindo que utilize a tecnica de criptografia hibrida (mencionado acima).