PCF-3

Questões comentadas, artigos e notícias

TST 2007 – Cargo 4 – Analista de Sistemas

Posted by foxtrote em 04/03/2009

Alô Candidatos!

Em meu primeiro post, vou trabalhar uma prova que baixei hoje do TST, aplicada em 2007.  Houve 5 questões de criptografia que, ao meu ver, estão bem no nível das aplicadas na PF em 2004. Vamos lá:

 

“O conceito de criptografia de chave-pública chegou ao
conhecimento da comunidade científica em 1976 por meio de um
artigo escrito por Martin Hellman e Whitfield Diffie. O RSA,
proposto em 1978, é um dos criptossistemas de chave-pública
mais utilizados. Com relação a criptossistemas de chave-pública,
julgue os itens a seguir.”

115) Criptossistemas simétricos possuem menor complexidade
computacional do que criptossistemas assimétricos.

Comentários: Certo. Questão relativamente fácil e batida. Já caiu em diversos concursos, inclusive da Cespe (acho que para perito mesmo).
Criptossistemas assimétricos (chave pública) são conhecidos por serem computacionalmente mais pesados se comparados aos simétricos. Por este motivo é que, quando empregados para garantir a confidencialidade, são mais usadas para a chamada ‘troca de chaves’. O SSL funciona assim: utiliza-se o RSA para a distribuição da chave simétrica, normalmente do algoritmo RC4. Após o estabelecimento da chave simétrica, toda o diálogo entre as partes é cifrado com criptografia simétrica! A principal vantagem se dá pela utilização de algoritmos que proporcionarão menos overhead na comunicação segura.

116 )O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um
algoritmo de fatoração de tempo polinomial.

Comentário: Errado. Achei esta questão bem casca de banana. Havia marcado como certa e errei. Fui no livro do Stallings e conferi: existem sim algoritmos em tempo polinomial para a fatoração de inteiros. E depois que você para e pensa um pouquinho, vai se dar conta que isto é bem razoável. Fatorar números inteiros um problema para chaves muitos grandes (algo entre 1024 e 2048 bits). Por exemplo, o RSA com 663 bits já foi quebrado. Desta forma, existem 2 ameaças ao RSA: o avanço dos algoritmos de fatoração e o avanço da indústria de computação.

Cifras de bloco são criptossistemas simétricos que cifram uma
mensagem de tamanho fixo em um criptograma do mesmo
tamanho. Exemplos de cifras de bloco são o DES (data
encryption standard) e o AES (advanced encryption standard).
Para cifrar textos em claro de tamanhos arbitrários, é necessário
escolher um modo de operação da cifra de bloco. Com relação a
cifras de bloco e seus modos de operação, julgue os itens
subseqüentes.

117) O modo de operação ECB (electronic codebok) não é
adequado quando o texto em claro possui baixa entropia.

Comentários: Certo. Para responder a esta questão, tive que lembrar o significado de entropia. E consegui: entropia significa algo parecido com grau de desordem. O ECB é um modo de operação simples, aonde o texto em claro é dividido em blocos de tamanho fixo e
a o algoritmo de criptografia é aplicado – com a mesma chave – n vezes, uma para cada bloco. Devido ao seu modo simples de operação, o ECB é frágil a ataques de criptoanálise se o texto claro é bem comportado, pois vários blocos cifrados ficarão iguais. Vale lembrar que o ECB tem suas vantagens, dentre estas: tanto a criptografia quanto a descriptografia podem ser paralelizadas, uma vez que os blocos são trabalhados independentes uns dos outros; um erro na criptografia ou na transmissão de determinado bloco não inviabiliza a descriptografia, pelo mesmo motivo do argumento anterior.

118) Uma cifra de bloco com o modo de operação CBC (cipher
block chaining) pode ser utilizada para construir um código
de autenticação de mensagens (MAC).

Comentários: Certo. Não vi problema algum na afirmação. A banca quis saber se o candidato tem coinhecimento do que é código MAC. Código de autenticação de mensagem ou, do inglês, MAC (Message Autentication Code) é um mecanismo que provê autenticidade, provando a autoria do emissor. Assim, apesar de, classicamente, a criptografia simétrica não prover autenticidade e o não-repúdio, pode se utilizar uma adaptação do DES para prover um MAC. Para quem quiser conferir, a explicação perfeita está no livro do Stallings, na página 237. A principal diferença entre o DES e sua adaptação para gerar código MAC está no que é enviado ao receptor: no DES original, é enviado ao emissor a concatenação de todos os blocos criptografados. No DES que gera código MAC (chamado de DAA – Data Authentication Algorithm) o que é enviado é simplesmente o último bloco, gerado em função de todos os outros.

Eu sinceramente não conhecia este esquema. Porém, apenas com o conhecimento do que seria código MAC, consegui raciocinar e responder corretamente! E haja coração para fazer isto no dia do certame… rs

119)No modo CBC, é recomendável que seja escolhido um único
vetor de inicialização para a cifração de diversas mensagens.

Comentários: Errado. Questão relativamente fácil. O IV ou, Vetor de Inicialização, é um bloco inicial, que será usado numa operação de XOR com o primeiro bloco de texto claro. Assim, a escolha deste vetor deve ser feita de forma a não ser previsível por um atacante pois, do contrário, este poderia forjar um IV e enviar ao receptor, induzindo-o a receber um texto claro também forjado. Vide Stallings, página 128.

Pessoal, é isso. Por favor, se alguém quiser fazer algum comentário ou ressalva, será muito bem-vindo! Um abraço e bons estudos.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: