Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

A figura acima apresenta uma relação entre dois usuários hipotéticos -"Alice e Bob"- que empregam processos e conceitos de criptografia, nomeados de A a G. Considerando essa figura, assinale a opção correta, com relação a criptografia, protocolos criptográficos, sistemas de criptografia e aplicações.
  • A.

    Se B e E são literalmente iguais e podem ter tamanho variável de até 40 bits, então nem RSA nem RC4 foram usados para implementar C e F.

  • B.

    Caso AES (advanced encription standard) ou DES (data encription standard) seja empregado para implementar C e F, então B e E serão iguais, mas o emprego de AES permitirá o uso de chaves de maior comprimento.

  • C.

    Se B não é livremente escolhido por Alice e F não é computacionalmente viável, então não há como empregar MD5, SHA-1 ou esquemas de MAC (message authentication codes) para construir C.

  • D.

    Caso C e F necessitem que B e E sejam iguais, mas só Alice conhece B, então certificados digitais X.509 podem ser usados para o envio da chave secreta de Alice — B — para Bob, através de um canal não confiável.

  • E.

    Se B e E são iguais e possuem tamanho igual a A, D e G, então o esquema criptográfico empregado não pode ter sido o de um one-time pad.