Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se

Considere:

M = Mensagem

KS = Chave Secreta compartilhada

MACr = Código de Autenticação de Mensagem gerado pelo remetente

KPr = Chave pública do remetente

MACd = Código de Autenticação de Mensagem gerado pelo destinatário

KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par. O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como:

O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

No contexto da criptografia, a difusão

Observe a seguinte definição:

"Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada".

Trata-se da definição de

Considere:

I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.

II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada.

III. Todas as mensagens criptografadas devem conter alguma redundância.

IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS em

Dados: M = mensagem original;

C = mensagem criptografada; e

 K = chave de cifragem.

A criptografia é melhor representada pela função

A respeito de algoritmos criptográficos, é correto afirmar que

Análise criptográfica é

Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:

O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves

Página 6