1Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAFSobre Criptografia e assinaturas digitais, é correto afirmar que ✂️ a) o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M. ✂️ b) o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits. ✂️ c) o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1. ✂️ d) o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens. ✂️ e) no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro