ITnerante

Estudos de TI para Concursos Públicos

Criptografia Simétrica x Criptografia Assimétrica (Criptografia de Chave Pública)

Criptografia Simétrica x Criptografia Assimétrica (Criptografia de Chave Pública) 

 

Fala galera,

 

Esse é meu primeiro post. Resolvi trazer um conceito simples, mas que pode garantir pontos na prova. Aliás,  como é simples, você não pode errar. Caso contrário, é certo cair várias posições.

Se sua prova é de infra e tem segurança de informação no edital,  existe grande chance de aparecer questões de criptografia.

Lembro de plano, que seu objetivo é passar na prova e não aprender criptografia. No limite, você não está interessado em marcar a resposta correta, mas aquela que a banca vai considerar como gabarito. Então vamos focar aqui no que vai cair na prova.

Vamos lá!

Um conceito básico e que pode garantir alguns pontos é diferenciar criptografia simétrica e criptografia de chave pública.

 

Criptografia Simétrica

 

A criptografia simétrica tem como característica utilizar uma única chave para cifrar e decifrar a mensagem.

É desta forma que deve vir em 99% das vezes em sua prova. Contudo, uma prova mais elaborada o examinador pode afirmar que:

Na criptografia simétrica a chave de cifração pode ser obtida facilmente a partir da chave de decifração e vice-versa.

Outro ponto comum de prova é a questão de distribuição de chaves. Note que a chave simétrica deve ser compartilhada. Desta forma, surge um problema de distribuição de chaves: como passar a chave simétrica sem que ele seja roubada por um atacante (hacker) ?  

 

Criptografia Assimétrica

 

Na criptografia assimétrica (ou  criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova que uma chave não pode ser obtida facilmente através da outra.

As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto claro. Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto cifrado. Na verdade, este esquema é utilizado quando o objetivo é garantir a confidencialidade.

Também é possível utilizar a chave privada para cifrar o texto claro e a respectiva chave pública para decifrar a mensagem criptografada. Neste caso, busca-se garantir a autencidade. É caso típico de assinaturas digitais.

Vejamos um exemplo.

Imagine que João queira enviar uma mensagem para Maria. Para isso, João deve cifrar a mensagem com a chave pública de Maria. Ao receber a mensagem cifrada, Maria decifra a mensagem com a sua chave privada. Note que a confidencialidade está garantida, pois somente a chave privada de Maria (e nenhuma outra do planeta) pode decifrar a mensagem criptografada. 

 

 

A outra função da criptografia de chave pública é garantir a autenticidade. Neste caso, João cifra a mensagem com sua chave privada e envia para Maria. Como somente a chave pública de João é capaz de decifrar a mensagem, Maria tem certeza que foi João que enviou a mensagem.  

 

Além destes pontos que tratamos, é comum as provas questionarem sobre o desempenho dos algoritmos. O que você precisa saber para prova é que os algoritmos de chave simétrica são mais rápidos.

 

Em síntese,

 

Criptografia de Chave Simétrica

  • Mesma chave para cifrar e decifrar
  • Mais rápida
  • Problema de distribuição de chaves

 

Criptografia de Chave Pública

  • Duas Chaves (uma privada e outra pública)
  • Pode garantir confidencialidade ou autenticidade
  • Mais lenta (Problema de desempenho)

 

Questões

 

(ESAF/AFC-CGU/INFRA-TI/2008) Considerando que N usuários utilizam criptografia assimétrica, o número total de chaves é

a)N

b)2N

c)1

d)2N + 1

e)N +1

Comentários:

Na criptografia assimétrica temos duas chaves por usuário (uma pública e outra privada). Logo, se temos N usuários serão 2N chaves. Gabarito: B

(ESAF/AFC-CGU/Infra-TI/2008) Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave

 

a)privada do emissor.

b)pública do emissor.

c)pública do receptor.

d)privada do receptor.

e)simétrica compartilhada entre emissor e receptor.

 

Comentários:

Vimos que quando a criptografia assimétrica é usada para garantir autencidade, o emissor utiliza sua chave privada para cifrar e o receptor utiliza a chave pública do emissor para decifrar a mensagem. Gabarito: B

(ESAF/AFC-STN/Infra-TI/2008)

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

 

a)secreta.

b)privada.

c)pública.

d)aleatória.

e)one-time-pad.

 

Comentários

Percebe a importância de fazer questões antigas ? Um capítulo de 50 páginas pode não ser tão efetivo. Gabarito: C

 

(ESAF/AFC-STN)/Infra-TI/2008) Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado

 

a)certificado digital.

b)assinatura digital.

c)chave pública.

d)resumo de mensagem.

e)protocolo de autenticação.

 

Comentários

Coloque essa questão, para você não ir como um desesperado atrás de chave pública, quando ver a palavra autenticidade. Neste caso, o elemento é o certificado digital. Enfim, temos que marcar sempre a mais correta. Gabarito: A

 

(ESAF/AFC-STN/Infra-TI/2008) Considere um grupo de N usuários e um esquema de criptografia combinada − baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. 

 

O número total de encriptações necessárias para o envio da mensagem M é

 

a)1.

b)2N + 1.

c)2N.

d)N.

e)N − 1.

 

Comentários:

A questão fala em criptografia combinada (simétrica e assimétrica). Lembre-se: simétrica uma chave e assimétrica duas chaves. A questão falou em eficiência, logo vem a mente a criptografia simétrica. A questão também falou em confidencialiadade. Como vimos, neste caso, pode ser usado tanto a simétrica como a assimétrica.

Se mensagem vai ser enviada aos demais usuários, ela será enviada a N-1 usuários (o remetente está fora). Temos duas alternativas.

1) Cifrar a mensagem usando as chaves públicas dos demais usuários.

Isso levaria N-1 cifragens. O problema é a questão pediu utilização combinada.

2) Cifrar a mensagem apenas uma vez com a chave simétrica. Em seguida, enviar a chave simétrica, para cada usuário, criptografada através das respectivas chaves públicas.

 

1 cifragem da mensagem texto usando a chave simétrica

N-1 cifragens da chave simétrica utilizando as chaves públicas

--------------------

N (total de cifragens)

 

Gabarito: D

 

Agora é com você...

 

Questões sem comentários(gabarito no final)

 

01. (ESAF/CVM)/Infra-TI/2010) Na questão, assinale a assertiva correta.

 

a)Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto.

b)Uma rede privada virtual não pode enviar dados criptografados através da Internet.

c)Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto.

d)Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.

e)Uma rede privada envia dados virtuais através de portas criptografadas.

 

02. (ESAF/AFC-CGU/Infra-TI/2012) Comparando a criptografia simétrica com a assimétrica, observa-se que

 

a)a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária.

b)a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves.

c)a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho.

d)a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos.

e)a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves.

 

03. (CESPE/ABIN/TI/2010) Julgue o item que se segue, relativo a sistemas de criptografia e suas aplicações.

 

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

 

04. (FGV/AL/Análise de Suporte de Sistemas/2008)

 

A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico. O sistema criptográfico é denominado chave:

 

a)digital.

b)híbrida.

c)secreta.

d)simétrica.

e)assimétrica.

 

05. (CESPE/TI/2007) Com relação a criptografia, julgue o item a seguir. Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.

 

06. (CESPE/TI/2007) Com relação a criptografia, julgue o item a seguir.

A criptografia assimétrica requer menor esforço computacional que a simétrica.

Gabaritos:

1) A

2) C

3) C

4) E

5) C

6) E

 

 

 

 

 

Exibições: 10607

Tags: Criptografia, assimétrica, simétrica

Comentar

Você precisa ser um membro de ITnerante para adicionar comentários!

Entrar em ITnerante

Comentário de Renato Bueno Domingos em 19 fevereiro 2014 às 17:14

Ficou dahora esse artigo! Vlw Almeida!!! 

Comentário de André L.S. Rocha em 18 fevereiro 2014 às 19:49

Muito bom o artigo...

Comentário de Aguinaldo da Silva Freitas em 15 abril 2013 às 12:02

Ótima leitura para relembrar. :D

Comentário de João Augusto Lima Ferreira em 15 abril 2013 às 11:35

muito bom, parabéns!

Comentário de Sher S em 15 abril 2013 às 11:15

ótimo!

Comentário de Clarice Alves em 10 abril 2013 às 23:59

Parabéns pelo artigo esclarecedor. Obrigada.

Comentário de Lailson Henrique em 21 janeiro 2013 às 16:28

Muito bom esse post. Simples e objetivo!

Comentário de Josival Alves Jr. em 21 janeiro 2013 às 15:54

Parabéns pelo belo artigo.

Comentário de Marcelo Feijo Vargas em 13 setembro 2012 às 0:32

Simples e fácil de entender. Muito bom!

Comentário de Everley Linhares em 7 setembro 2012 às 18:28

Muito bom.

Badge

Carregando...

Jornal

© 2014   Criado por Walter Cunha.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço