PCF-3

Questões comentadas, artigos e notícias

Archive for the ‘Criptografia’ Category

Prova 2004 NAC: Questões de Criptografia (103-112)

Posted by papacharliefox3 em 08/09/2009

Salve! Seguem abaixo as últimas questões de Criptografia (questões de provas para perito, área 3) que restavam ser comentadas neste blog. Bons estudos!

103-112Comentários

103 Não há necessidade de que os números sejam primos.

104 Dentre os passos executados no procedimento de transformação criptográfica do DES, está a substituição. Os blocos possuem tamanho de 64 bits.

105 Apesar do DES se basear na estrutura de Feistel, o mesmo não ocorre com o AES.

106 Funções de resumo de mensagem não garantem por si só característica de autenticidade.

107 O algoritmo RC4 apenas se baseia no segredo criptográfico perfeito, diferentemente do One Time Pad. A questão apresenta exatamente esta ideia.

108 Não há necessidade de certificados confiáveis em todos os casos.

109 A terceira parte envolvida é exatamente a AC, cuja responsabilidade trata da emissão de certificados para os entes envolvidos em uma infraestrutura de chaves públicas.

110 Requisições de chave de sessão podem ser assinadas pela chave privada do ente envolvido em uma transação segura. Por outro lado, somente a chave privada da AC pode ser utilizada para assinar certificados.

111 Correto, os mecanismos da criptografia assimétrica proporcionam a troca – considerada – segura da chave simétrica entre os envolvidos.

112 O critério mencionado para escolha do algoritmo não está correto.

Gabarito Oficial

103-E  104-C  105-E   106-E  107-C  108-E  109-C  110-E  111-C  112-E

Anúncios

Posted in Criptografia, Prova 2004 NAC | Etiquetado: , , , , , , , | Leave a Comment »

Prova 2004 REG: Criptografia 111-117

Posted by papacharliefox3 em 19/08/2009

Salve, caboco!

Me dei mal na prova da ANAC. Alguém ficou dentro? A nota mínima para ter a redação corrigida foi de 73! Isso após a alteração do gabarito e sem questão alguma de Direito na prova… enfim, voltemos ao que interessa! Cryptoverdose! Sete questões de uma só vez…

111-117

Comentários

111 No começo da questão, encontra-se erro: (…) esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Ora, (lembrei do antropólogo do “Cilada“) a chave privada deve ser de conhecimento apenas do dono e não das partes envolvidas.

112 Assim como qualquer cifra de Feistel, a descriptografia usa o mesmo algoritmo da criptografia, exceto pela inversão da aplicação das subchaves. Não fui eu quem disse isso, está na página 52 do livro do Stallings. :-)

113 O espaço de chaves do DES não é 2^64, mas 2^56 dado que a chave, nesse algoritmo, possui apenas 56 bits (8 bits de paridade).

114 Perfeito. Chaves simétricas, utilizadas por sistemas simétricos, podem ser criptografadas com sistemas de criptografia assimétrica. Como exemplo, pode-se citar o mecanismo utilizado no estabelecimento de uma sessão SSL, quando as partes determinam uma chave – simétrica – entre si utilizando para tal a criptografia (confidencialidade) do sistema assimétrico (RSA, Diffie-Hellman).

115 Questão anulada! Tudo devido ao “chaning”. (era pra ser chaining).

116 A esteganografia utiliza-se exatamente do contrário, do bit menos significativo. Isto causa menos impacto na mídia hospedeira, mesmo modificando seu conteúdo.

117 É verdade. Ainda existe os algoritmos SHA de 256, 384 e 512 bits.

Gabarito Oficial

111-E  112-C  113-E  114-C  115-Anulada  116-E  117-C

Posted in Criptografia, Prova 2004 REG | Etiquetado: , , , , , | Leave a Comment »

Prova de 2004 REG: Criptografia – Questão 102 (anulada)

Posted by papacharliefox3 em 11/08/2009

Salve! Só para não fugir muito do tema de Segurança, uma das questões anuladas da prova de 2004/Regional.

De acordo com a banca, “trabalham em conjunto” possibilitaria, de acordo com o contexto, a utilização de AES, 3DES e RSA em uma mesma transmissão. Acredito que 3DES e AES são conflitantes neste caso, haja vista apenas uma opção de algoritmo criptográfico (simétrico) quando utiliza-se o PGP.

Segue texto da questão:

102

Até a próxima!

Posted in Criptografia, Prova 2004 REG | Leave a Comment »

SHA-3: candidatos da segunda rodada

Posted by papacharliefox3 em 25/07/2009

E por falar em criptografia…

Em resposta aos problemas constatados em 2005 no algoritmo de hash SHA-1, o NIST lançou um Workshop no mesmo ano com propósito de melhorar as características do padrão SHA, neste caso o SHA-3. A lista dos finalistas está disponível no site do NIST, a saber:

Algoritmo
Responsável
BLAKE Jean-Philippe Aumasson
Blue Midnight Wish Svein Johan Knapskog
CubeHash D. J. Bernstein
ECHO Henri Gilbert
Fugue Charanjit S. Jutla
Grøstl Lars Ramkilde Knudsen
Hamsi Ozgul Kucuk
JH Hongjun Wu
Keccak Joan Daemen
Luffa Dai Watanabe
Shabal Jean-Francois Misarsky
SHAvite-3 Orr Dunkelman
SIMD Gaetan Leurent
Skein Bruce Schneier

O último criptógrafo (ou criptologista?) da lista é figura conhecida de todos que já leram alguma coisa sobre o assunto. Bruce Schneier é líder da equipe responsável pelo algoritmo Skein. Este algoritmo é três vezes mais rápido que o SHA-256, de acordo com o site do projeto. Alguns notarão o ilustre autor dos famosos Qmail e DJBDNS na lista, já sabe quem é? :)

O número de rounds até a definição do ganhador não é fixo, varia de acordo com as necessidades de avaliação do NIST, que leva em conta contribuições da comunidade acadêmica e de profissionais da área de Segurança – principalmente criptoanalistas – de todo o mundo.

Até a próxima!

Posted in Criptografia, News & Clipping | Etiquetado: , | Leave a Comment »

Prova 2002 – Criptografia Q. 50

Posted by papacharliefox3 em 24/07/2009

enigma1Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.

1 Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então cifrar esse hash com um algoritmo assimétrico, utilizando-se sua chave privada. O valor assim obtido constitui a assinatura, que
irá permitir, posteriormente, não apenas verificar a autoria do documento como também a sua integridade.

2 O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua versão 3. Um certificado gerado nesse padrão inclui, essencialmente,um identificador da versão utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada certificado emitido por dada AC; um
identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN – distinguished name da AC); período de validade do certificado; um identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais padronizadas; por fim, a própria assinatura da AC desse conjunto de informações.

3 Certificados digitais são comumente emitidos para pessoas (físicas ou jurídicas), máquinas e processos. A utilização dos certificados requer o estabelecimento do que se denomina uma Infraestrutura de Chaves Públicas (ICP), como recentemente estabelecido pelo governo brasileiro, a ICP-Brasil. ICPs como a ICP-Brasil pressupõem a existência de pelo menos uma AC, cujo próprio certificado é auto-assinado, ou seja, ela própria atesta sua identidade e a detenção de seu par de chaves assimétricas, sendo ao mesmo tempo, para esse fim, emissor e sujeito no ato de certificação.

4 A Internet já dispõe de recursos básicos para a utilização de certificados digitais por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task Force). A utilização do SSL/TLS permite: a autentificação mútua das partes em comunicação por meio da verificação de seus certificados digitais apresentados no início de uma sessão; o estabelecimento de uma chave simétrica segura para ser utilizada entre as partes naquela sessão; a cifração com um algoritmo simétrico de toda a comunicação de dados, de forma transparente, no qual é utilizada a chave previamente estabelecida.

5 Um dos pontos sensíveis na utilização de um sistema de chaves públicas é a geração do par de chaves de um usuário. Não somente o processo de geração deve resultar em uma chave
privativa imprevisível, como esta deve ficar tão-somente sob a guarda de seu proprietário, com a maior segurança possível. O comprometimento da chave privativa de um usuário ou o acesso à mesma por terceiros compromete a segurança em sua utilização. Uma forma segura para a geração e a guarda de chaves e certificados disponível atualmente é o uso de cartões inteligentes (smart cards) para tal finalidade.

Comentários

1 Perfeito! Conceitos básicos de assinatura e certificado digital, os quais envolvem o conhecimento do funcionamento de criptografia assimétrica e hash.

2 Chave privada do sujeito dentro do certificado? Não faz sentido algum! Nem precisa decorar todos os campos do certificado X.509 v3. Mas, pra quem curte, aí vão: versão, serial (do certificado), identificador do algoritmo de assinatura, emissor (DN), validade (não antes/depois), sujeito(DN), chave pública e a assinatura (hash).

A partir da versão 2, há os campos identificadores únicos de sujeito e emissor, ambos opcionais assim como as extensões.

3 Correto. Comumente, este também é o processo utilizado na implantação de uma ICP dentro de uma empresa. Para mais informações, basta acessar o site da ICP-Brasil.

4 A primeira parte, é só ‘bla-bla-bla’: A Internet já dispõe de recursos básicos para a utilização de certificados digitais por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task Force).

Sim, foi a Netscape! Tem toda uma estorinha por trás disso…enfim, o que interessa é isto:

“A utilização do SSL/TLS permite: a autentificação mútua das partes em comunicação por meio da verificação de seus certificados digitais apresentados no início de uma sessão”. É possível autenticar tanto o lado cliente como o servidor, conhecido como autenticação mútua. Entretanto, é comum a validação apenas do servidor.

“(…) o estabelecimento de uma chave simétrica segura para ser utilizada entre as partes naquela sessão”. No SSL, os dados (após todo o ‘papo’ dos envolvidos) são criptografados com chave simétrica, essa mencionada aí. O final da sentença, só fala o que já foi explicado.

5 Perfeito! Sem tirar nem pôr…

Gabarito Oficial

1-C  2-E  3-C  4-C  5-C

Leitura Recomendada

O link encontra-se no menu superior. Se tiver sugestões, manda aí nos comentários!

A Internet já dispõe de recursos básicos para a utilização de certificados digitais por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task Force).

Posted in Criptografia, Prova 2002 | Etiquetado: , , , | 1 Comment »

Desafio de Crypto II: Cifra de Vigenère

Posted by papacharliefox3 em 02/04/2009

Salve cabocos!

Dando continuidade aos estudos de Crypto, escrevi o script shell abaixo a fim de realizar a rotina de criptografia segundo o algoritmo de Vigenère. Em um post anterior, publiquei outro script mais simples ainda em um post anterior, que implementa o algoritmo da cifra de César.

Segue exemplo de funcionamento (aproveitando exemplo do Wikipedia):

$ ./vigenere.sh
Usage: ./vigenere.sh “Message” “KEY”
$ ./vigenere.sh ATTACKATDAWN LEMON
LXFOPVEFRNHR

Código do script:


#!/bin/sh
#
# Vigenere Cipher in Bash
#
# Author: alexandre.abreu@gmail.com
# Date: 30/03/09
#
# http://en.wikipedia.org/wiki/Vigenere_cipher

[ -n "$2" ] || {
   echo "Usage: $0 \"Message\" \"KEY\""
   exit 1
}

# sanitize
echo -n $2 | grep -qi "^[a-z]\{1,\}$" || {
   echo "KEY must be alpha"
   exit 1
}

IFS="
"

# index the key
for char in `echo -n "$2" | tr '[a-z]' '[A-Z]' | grep -o "."`; do
   dec=$(printf "%d" \'${char})
   KEY[1+k++]=$[dec-64]
done

# load vigenere square
for((p=1;p<27;p++)); do
   f=$p
   for((c=1;c<27;c++)); do
      eval SQR_${p}_$c=$f
      let f++
      [ $f -gt 26 ] && f=1
   done
done

for char in `echo -n "$1" | tr '[a-z]' '[A-Z]' | grep -o "."`; do
   dec=$(printf "%d" \'${char})
   ( [ $dec -lt 65 ] || [ $dec -gt 90 ] ) && {
      echo -n $char
      continue
   }
   kindex=$[1+inc++%k]
   charindex=$[dec-64]

   eval dec=\$SQR_${KEY[kindex]}_${charindex}

   dec=$[dec+64]
   char=$(printf "%02X" $dec)
   printf "\x${char}"

done

echo

exit 0

Beleza, mas e o desafio? É simples: implemente a rotina ou o suporte a descriptografia ao script acima. Se quiser reescrever em outra linguagem, sem problemas.

Até a próxima!

Posted in Criptografia | Etiquetado: | Leave a Comment »

Prova de 2002: Criptografia – Questão 49

Posted by papacharliefox3 em 02/04/2009

primesSalve! Pra variar: criptografia! Mais uma das 4 deste tema, parte da prova de 2002. Note que o texto de algumas sentenças é imenso. Imagina o caboco lendo isso na hora da prova, não deve ser fácil. Os comentários estão logo abaixo.

Em um ambiente de segurança de informações, senhas e chaves
criptográficas devem ser imprevisíveis e, preferencialmente,
geradas de forma totalmente aleatória. Todo sistema criptográfico
apresenta o conhecido problema de gerenciamento de chaves, que
trata da geração, da distribuição, do armazenamento e da troca das
chaves utilizadas. Costuma-se considerar que a segurança de um
algoritmo criptográfico está na segurança das chaves utilizadas.
Com relação a esse assunto, julgue os itens que se seguem.

1 Para um determinado sistema criptográfico que utiliza chaves de
128 bits, optou-se por selecionar como gerador de chaves a
saída do algoritmo MD5, tendo por entrada os seguintes
parâmetros: a data/hora do sistema quando da geração da chave,
dada na forma DDMMAAHHMMSS, com o significado usual,
concatenado com uma seqüência de 16 bytes consecutivos
obtida de um arquivo fixo, contendo 64 kilobytes de dados que
foram gerados de forma totalmente aleatória, e cujo ponto
inicial de leitura é escolhido a partir de caracteres digitados por
um operador da forma mais imprevisível possível. Nessa
situação, como o algoritmo MD5 gera um hash de 128 bits e
não se pode, em princípio, determinar a entrada dada a saída,
pode-se considerar esse como um bom método para a geração
dos 128 bits necessários para uma chave com uma aparência
aleatória.

2 O algoritmo DES é considerado inseguro por possuir umespaço
de chaves de apenas 56 bits, sendo, portanto, susceptível a
ataques por exaustão das chaves, utilizando-se recursos
relativamente modestos com a tecnologia disponível atualmente.
Uma forma encontrada para aumentar o espaço de chaves de
algoritmos de bloco do tipo DES foi a implementação
denominada triplo-DES, emque se emprega o mesmo algoritmo
3 vezes consecutivas, potencialmente com 3 chaves distintas, o
que permite uma chave total efetiva correspondente a 3 vezes o
tamanho original, ou seja, nesse caso, 168 bits. Por raciocínio
semelhante, o uso de umduplo-DES deve prover uma segurança
equivalente a um algoritmo com chave efetiva de 112 bits.

3 Um tipo de função essencial para uso em ambiente criptográfico
é a das denominadas funções unidirecionais. Uma função
unidirecional é uma transformação fixa (sem chaves) para a qual
é impraticável se determinar a entrada a partir da saída. Uma
forma de se obter uma boa função unidirecional é tomar um
bom algoritmo criptográfico, fixar a entrada de dados
(mensagem) e utilizar a entrada de chave como entrada de
dados.

4 O algoritmo RSA é um conhecido e popular algoritmo
assimétrico. A segurança do algoritmo RSA é dada pelo
tamanho das chaves utilizadas, da ordem de 1 kilobits, o que
torna impraticável a determinação da chave pela exaustão das
possibilidades.

5 Ao comparar sistemas criptográficos simétricos e assimétricos,
conclui-se que aqueles facilitam a geração e a troca das chaves,
enquanto estes facilitam a distribuição e o armazenamento das
mesmas.

Comentários

1 Os hashes são chamados de algoritmos ‘one-way’, ou seja, não dá para chegar ao input (que pode ter qualquer tamanho) a partir do output (no texto da sentença 3, pode-se encontrar mais). Entretanto, não há entropia suficiente na semente a fim de adotar um mecanismo desse como chave para um sistema de criptografia, veja:

128 bits (16 bytes do arquivo digitado por um ser humando, algo altamente determinístico) + DDMMAAHHMMSS (31 x 12 x 1 x 24 x 60 x 60 ≈ 32 milhões)

O último dado (timestamp) é ínfimo em relação aos 128 bits. Sem contar que dia, mês e ano (se duvidar, até a hora) podem ser bem mais fáceis de se encontrar. Isso lembra um problema encontrado nas primeiras implementações SSL do navegador Netscape.

2 O primeiro período está OK, diferente do último. Para compararmos a segurança de dois algoritmos, não é suficiente comparar o universo de chaves possíveis.

3 Essa, sem dúvida é a mais scrota difícil das 5, sem dúvida. Nada a comentar sobre os dois primeiros períodos:

“Um tipo de função essencial para uso em ambiente criptográfico é a das denominadas funções unidirecionais. Uma função unidirecional é uma transformação fixa (sem chaves) para a qual é impraticável se determinar a entrada a partir da saída.”

Já o último, exige um pouco mais de raciocínio: “Uma forma de se obter uma boa função unidirecional é tomar um bom algoritmo criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de chave como entrada de dados.”

O que o examinador afirma, em outras palavras, é: dado um – bom – sistema criptográfico qualquer (pensa em um ‘RSA da vida’, ele é bom, não é?), onde há necessidade de chave como input para geração de um produto (criptograma), utiliza-se sempre os mesmos dados para cifragem, entretanto, a chave será os dados dos quais deseja-se obter o resultado da função unidirecional. Fácil hein? Imagina na hora da prova, caboco.

4 1 kilobits = 1.000 bits, o que é diferente de 1024 bits.

5 Mais uma sem tirar nem pôr. Olha a pegadinha aí! ;)

Até o próximo post!

Gabarito Oficial

49 E E C E C

Posted in Criptografia, Prova 2002 | 8 Comments »

CPC Renato Chaves 2007 – Cargo 20

Posted by foxtrote em 27/03/2009

chaves1Pessoal, mais uma de criptografia, retirada de provas da Cespe. Em homenagem ao local (Centro de Perícia Criminal Renato Chaves) postei uma foto do fabuloso Chaves! E vamos lá:

cripto

1) Certo! Os cifrdores one-time pad, ditos criptografia de segredo perfeito, fazem uma operação de XOR da mensagem em claro com a chave única, logo, possuem o mesmo tamanho!

2) Erradíssimo! A geração de números verdadeiramente aleatórios é bastante difícil, sendo os algoritmos baseados em sequências, por exemplo, com base em fênomenos da natureza como abalos sísmicos.

3) Certo! Como já disse em posts anteriores, esta está batida….

4) Certo, mas não concordo muito com a nomenclatura. Hash, em sua essência, é utilizado para garantir a integridade de determinada mensagem. A Cespe costuma utilizar o termo “autenticidade da mensagem” como “integridade”. É preciso ter cuidado com o termo autenticidade em outras situações, que significa dizer que a mensagem pode ou não ser autêntica, isto é, se ele foi enviada realmente por que diz que a enviou.

5) Falso, justamente o contrário. Cifradores assimétricos auxiliam em um problema clássico de crifradores simétricos, que é o problema da distribuição de chaves.

Posted in Criptografia | 1 Comment »

Prova de 2002: Criptografia – Questão 48 (5 sentenças C/E)

Posted by papacharliefox3 em 27/03/2009

Salve!

Sabe o que é isso aí do lado? Clique na imagem para ampliar! Perceba o rotor numerado de 01 a 26 na parte superior, muito provavelmente utilizado nas rotinas de substituição do algoritmo de criptografia implementado (26 letras, [A-Z], saca?). Lembrei deste detalhe após tentar escrever um simples script publicado em um post anterior, que, na verdade, é a solução do problema 2.22 da página 39 do Stallings[1].

Os alemães bem que poderiam ter utilizado melhor este histórico objeto durante a guerra, não fosse a preguiça desatenção dos soldados ao mudar a configuração do ‘treco’ em intervalos grandes, sem contar as inúmeras mensagens que continham dados do tempo (que nem sempre mudava), ajudando os adversários na decodificação de mensagens (ataques estatísticos); apenas para citar alguns erros e fragilidades que ocorreram na época.

Ao final, Alan Turing (é ele mesmo, o da máquina), com ajuda – essencial – dos poloneses, quebrou o algoritmo utilizado por aquele maquinário utilizando-se do famoso Colossus. Bom, chega de blá-blá-blá (tem hífen isso?!). Os professores da UNB não querem saber se a gente curte história. Mas se mesmo assim você continua querendo ler mais sobre isso, recomendo os livros abaixo, disponíveis em cleartext no peer mais próximo. :)

Crypto de Stephen Levy
The Code Book de Simon Singh
The Codebreakers de David Kahn

Dando continuidade as 4 questões de Crypto da prova de 2002, segue mais uma.

48

1 Em um determinado sistema criptográfico, para cada mensagem possível m, existe apenas um criptograma possível, c, que será o resultado da cifração de m com determinada chave k. Não obstante, mensagens distintas podem resultar em um mesmo criptograma, se utilizadas chaves distintas.

2 Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online.

3 Diz-se que um sistema criptográfico tem segredo perfeito quando, dado um criptograma c, a incerteza que se tem em relação à mensagem m que foi cifrada é a mesma que se tinha antes de conhecer o criptograma. Uma condição necessária para que um sistema criptográfico tenha segredo perfeito é que o espaço de chaves seja pelo menos tão grande quanto o espaço de mensagens, ou seja, |K| • |M|.

4 O único sistema criptográfico matematicamente inviolável é o denominado sistema de chave única. Todos os demais sistemas, para utilização em condições reais de aplicação, são teoricamente violáveis, ou seja, dados recursos e tempo ilimitados e quantidade suficiente de criptograma gerado com uma mesma chave, é possível, sempre, determinar, de forma unívoca, a chave utilizada.

5 Uma técnica eficiente para tornar um sistema criptográfico mais forte é se utilizar um algoritmo de compressão de dados após a cifração.

Comentários:

1 A questão afirma o seguinte: utilizando-se de um mesmo algoritmo de criptografia, dado (M1 + K1 = C1) e  (M2 + K2 = C2), pode C1 ser igual a C2? Ou seja, pode existir (M1 + K1 = C2) ou (M2 + K2 = C1)? Relembrando do César:

K=1 M=A C=B

K=2 M=Z C=B

Captou? :)

2 Mais uma sem tirar nem pôr.

3 Perfeito. Para entender mais, leia sobre one-time-pad ou Vernan.

4 Acredito que ‘sistema de chave única’ seja o one-time-pad, assim, este tem o número de elementos do conjunto de chaves igual ao número do conjunto de mensagens, que é igual ao número de criptogramas; caso aplicado de forma correta. É o único caso de segurança perfeita. O restante deverá possuir número finito de chaves, logo, dispondo de tempo infinito qualquer algoritmo aqui será quebrável, teoricamente.

5 Comprimir dados não adiciona segurança, mas relaciona-se com a eficiência das rotinas do algoritmo.

Gabarito

48: C C C C E

Referências

[1] Criptografia e Segurança de Redes, Stallings

* Escrito ouvindo Eric Clapton – Clapton Chronicles (também disponível no peer mais próximo)

Posted in Criptografia, Prova 2002 | 6 Comments »

Prova de 2002: Criptografia – Questão 47 (5 sentenças C/E)

Posted by papacharliefox3 em 26/03/2009

crypto1Salve concurseiros!

Dizem que o concurso só será ano que vem, já imaginou? Eu imaginei! Imaginei mais de 500 questões comentadas no blog (cada post possui de 3 a 5 questões, em média) e mais conhecimento para lograr sucesso no certame! :)

Essa foi uma das 4 questões de Crypto do concurso de 2002, cada uma delas continha 5 sentenças para o candidato marcar C ou E. Moleza hein? (são duas páginas inteiras de Criptografia!)

Mas não se preocupem, se tivermos dificuldade basta chamar nosso editor oficial de questões ‘criptográficas’, vencedor do primeiro desafio do blog: foxtrote!

A propósito, alguém sabe quem são as figuras da foto ao lado? Dica: o primeiro foi um dos responsáveis pela grande mudança de paradigma em sistemas criptográficos; o segundo, talvez mais conhecido atualmente, é o autor do algoritmo Blowfish, um dos finalistas do concurso que elegeu o Rijndael como padrão AES. (me corrijam se falei alguma besteira!).

Mandem seus comentários! O gabarito das sentenças está no final do post para viabilizar a tentativa de resolução dos leitores. Segue abaixo o texto da questão:

As técnicas de criptografia constituem os recursos básicos para
implementação de boa parte das ferramentas que disponibilizam
serviços de segurança para os níveis de rede, sistema e serviços
(aplicações). Assim, os riscos para cada serviço de segurança estão
muitas vezes associados aos riscos de quebra dos sistemas e
algoritmos criptográficos utilizados. Acerca de técnicas de quebra
de sistemas e algoritmos criptográficos e seus riscos, julgue os itens
a seguir.

1 A quebra de sistemas criptográficos simétricos sempre depende
da descoberta da chave secreta utilizada no processo
criptográfico.

2 Um princípio básico para a utilização de senhas em serviços de
segurança, tais como autentificação e controle de acesso,
consiste em não armazenar a senha diretamente pois o acesso a
tal entidade de armazenamento poria em risco toda a segurança
do sistema. Ao contrário, é armazenado um resumo da senha,
gerado normalmente por algum tipo de função digestora
unidirecional. Ataques de força bruta a esses sistemas podemser
bem sucedidos, caso se encontre a mensagem original utilizada
na entrada da função (isto é, a senha) ou alguma outra
mensagem que resulte emummesmo resumo que aquele gerado
para a mensagem original.

3 Em uma infra-estrutura de chave pública (ICP), a quebra do
certificado (violação da chave privada) de uma autoridade
certificadora (AC) invalida todos os certificados assinados por
esta AC. Assim, toda a segurança da ICP depende da segurança
da chave privada da AC raiz.

4 Chaves criptográficas consideradas seguras contra ataques de
força bruta, para os padrões de processamento atuais, devem
possuir pelo menos 128 bits, tanto para criptografia simétrica
quanto para criptografia assimétrica.

5 Sistemas que utilizam assinaturas digitais para provisão de
serviços de autentificação e não-repúdio são também imunes a
ataques de negação de serviço por repetição (replay).

Comentários:

1 A quebra dos sistemas pode ocorrer de diversas formas, muitas vezes por meio da exploração de vulnerabilidades inerentes à chave, seja em virtude do tamanho (passível de brute-force e outros) ou exposição (armazenamento inseguro, roubo, outros). Além disso, a quebra também poderá ocorrer devido a fragilidade do algoritmo, o que independe da chave secreta.

2 Esta é a primeira vez que não tenho nada para comentar. Nada para acrescentar, perfeito.

3 A AC raiz representa o topo da hierarquia de uma infraestrutura de chaves públicas, logo, a falta de integridade de seus componentes, sobretudo da chave privada, responsável pela assinatura de certificados, compromete todos os recursos e serviços disponibilizados por meio dessa AC.

4 A ‘pegadinha’ dessa sentença está em mencionar 128 bits junto à chave simétrica, que remete ao protocolo SSL. Entretanto, 128 bits utilizados em chaves de sistemas de criptografia pública são considerados inseguros.

5 Assinaturas digitais, que utilizam-se de mecanismos de autenticação, não são imunes a ataques de repetição; entretanto, existem técnicas que mitigam o sucesso desse tipo de ataque.

Gabarito

47: E C C E E

Posted in Criptografia, Prova 2002 | Etiquetado: | 8 Comments »