Logo Passei Direto
Buscar
Questão 4/5 - Segurança da Informação (E) Ler em voz alta Com a disseminação de redes de computadores abertas nas últimas décadas aumentou a necessidade de uso da criptografia em larga escala. A chave simétrica provou-se ineficaz devido aos desafios enfrentados pelo gerenciamento de chaves. Isso levou à criptografia de chave pública ou criptografia assimétrica. Avalie as questões abaixo sobre a criptografia assimétrica, assinalando-as como (V)erdadeiras ou (F)alsas: ( ) A criptografia assimétrica é um processo semelhante criptografia simétrica, porém com chaves distintas para cifragem e decifragem e um processo próprio de geração e distribuição das chaves. ( ) O processo de geração de chaves assimétricas utiliza matemática modular, o que torna pouco provável – ou quase impossível, mesmo - calcular a chave privada a partir da chave pública. ( ) Para obter a chave privada o algoritmo RSA faz uso do Algoritmo Euclidiano Estendido, com base em dois números primos de valor elevado. ( ) A segurança do algoritmo RSA reside na dificuldade em fatorar um grande número primo, assegurando assim que um atacante não encontre em tempo finito os dois primos (p & q). Marque a única alternativa que corresponde à sequência assinalada: Você não pontuou essa questão A F-F-V-V B F-F-F-F C V-V-F-F Você assinalou essa alternativa (C) D V-V-V-V
User badge image
daniel bonamigo

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar cada uma das afirmações sobre criptografia assimétrica: ( ) A criptografia assimétrica é um processo semelhante à criptografia simétrica, porém com chaves distintas para cifragem e decifragem e um processo próprio de geração e distribuição das chaves. É verdadeira (V). A criptografia assimétrica utiliza duas chaves diferentes: uma pública para cifragem e uma privada para decifragem, e o processo de geração e distribuição dessas chaves é diferente do utilizado na criptografia simétrica. ( ) O processo de geração de chaves assimétricas utiliza matemática modular, o que torna pouco provável – ou quase impossível, mesmo - calcular a chave privada a partir da chave pública. É verdadeira (V). A geração de chaves assimétricas, como no caso do RSA, utiliza matemática modular, e a relação entre a chave pública e a chave privada é tal que a derivação da chave privada a partir da chave pública é extremamente difícil. ( ) Para obter a chave privada, o algoritmo RSA faz uso do Algoritmo Euclidiano Estendido, com base em dois números primos de valor elevado. É falsa (F). Embora o algoritmo Euclidiano Estendido seja utilizado para calcular o inverso modular, a chave privada é obtida a partir da fatoração dos dois números primos, mas não diretamente através do Algoritmo Euclidiano Estendido. ( ) A segurança do algoritmo RSA reside na dificuldade em fatorar um grande número primo, assegurando assim que um atacante não encontre em tempo finito os dois primos (p & q). É verdadeira (V). A segurança do RSA baseia-se na dificuldade de fatorar o produto de dois grandes números primos, o que é um problema computacionalmente difícil. Portanto, a sequência correta é: V - V - F - V. A alternativa que corresponde a essa sequência é a D) V - V - F - V.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina