Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Considere o texto abaixo para responder às questões de nos 34 a 36.

Ana e Marcelo são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Marcelo criou um sistema criptográfico de chave pública e enviou sua chave pública para Ana através do canal.

2 – Ana gerou uma chave de 64 bits para um esquema de chaves simétricas.

3 – Ana criptografou a chave simétrica, utilizando a chave pública de Marcelo , e enviou, através do canal, o resultado para Marcelo .

4 – Marcelo decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Ana .

5 – Ana e Marcelo passaram a se comunicar através de um sistema criptográfico simétrico.

Analisando os procedimentos de Ana e Marcelo, conclui-se que

  • A. se após o passo 5, um hacker conseguir a senha privada de Marcelo, a comunicação passará a ser insegura.
  • B.

    se um hacker possuir a chave pública de Marcelo e se fizer passar por ele, enviando a chave pública para Ana, ele poderá obter a chave simétrica gerada por Ana.

  • C.

    o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.

  • D.

    uma vez que Ana utilizou a chave pública de Marcelo, Marcelo tem como verificar a autenticidade da chave simétrica.

  • E.

    devido à criptografia simétrica, as mensagens originadas por Ana terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.