Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Sobre Criptografia e assinaturas digitais, é correto afirmar que

  • A. o processo baseado na seqüência: gerar H(M) – hash da mensagem M; encriptar H(M) com a chave privada da origem; encriptar M com chave convencional aleatória; encriptar a chave convencional com a chave pública do destino garante, ao final, autenticidade, confidencialidade, e integridade da mensagem M.
  • B. o algoritmo DES (Data Encryption Standard) ganhou sobrevida com sua variante – o 3DES (Triple DES), caracterizado por sua vez, pelo uso de 3 execuções consecutivas do DES e uso de chaves com tamanho efetivo de 192 bits. Já o AES (Advanced Encryption Standard) é o sucessor do DES e opera com chaves de 128, 192 ou 256 bits.
  • C. o SHA-1 (Secure Hash Algorithm – 1) difere do MD5 (Message Digest 5) em relação exclusivamente a dois aspectos: quanto ao tamanho da mensagem de entrada, que no MD5 é infi nito; e quanto ao tamanho do resumo de mensagem gerado – 128 bits no MD5 e 160 bits no SHA-1.
  • D. o algoritmo de criptografia assimétrica RSA (Rivest – Shamir – Adleman) baseia sua segurança na difi culdade computacional de fatoração de um número em primos, e, em termos de serviços, é um algoritmo que pode ser usado para garantir apenas confidencialidade de mensagens.
  • E. no ataque por texto ilegível escolhido, um cripto-analista tem conhecimento do algoritmo de criptografia usado, todavia, desconhece a chave criptográfica; e possui e analisa pares (L, I) de texto em claro (legível) e texto ilegível respectivo.