Questões Informática Criptografia e Assinatura Digital

As técnicas de criptografia constituem os recursos básicos para implementação de boa...

Responda: As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (ap...


1Q547536 | Informática, Criptografia e Assinatura Digital, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

  1. ✂️
  2. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Equipe Gabarite
Por Equipe Gabarite em 31/12/1969 21:00:00
Gabarito: b) Errado.

A afirmação de que a quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta não é correta. Embora a chave secreta seja o elemento central para a segurança de sistemas simétricos, existem outras formas de ataque que podem comprometer a segurança sem necessariamente revelar diretamente a chave.

Por exemplo, ataques de criptoanálise podem explorar vulnerabilidades no algoritmo ou no modo de operação, permitindo a recuperação de informações sobre o texto original ou a geração de mensagens válidas sem conhecer a chave secreta.

Além disso, ataques de canal lateral podem explorar informações físicas, como tempo de processamento ou consumo de energia, para inferir dados sobre a chave ou o conteúdo cifrado.

Portanto, a quebra de sistemas criptográficos simétricos não depende exclusivamente da descoberta da chave secreta, mas pode ocorrer por meio de outras técnicas que comprometem a segurança do sistema.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.