Você está na página 1de 3

Respostas as perguntas do livro.

Capitulo I: Pergunta 1: As politicas de segurana definem o foco da segurana e o que deve garantir enquanto que os mecanismos de segurana so a tecnologia que permite por em prtica a poltica de segurana Exemplo: Definir que um PC s pode ser acedido por determinadas pessoas, restringindo o acesso. Pergunta 2: As duas polticas existentes na lista de 4 conceitos so: Autenticao e Autorizao. Os restantes so mecanismos. Autorizao usada, por exemplo, no controlo de acesso a ficheiros. Pergunta 3: Uma vulnerabilidade uma caracterstica de um sistema que o torna sensvel a certos ataques. Um ataque um conjunto de passos executados no mbito de explorao de vulnerabilidades e que podem permitem a concretizao da aco ilcita. O risco/ameaa o dano que pode resultar da execuo bem sucedida de um ataque. Defesa consiste num conjunto de politicas e mecanismos desenhados e concretizados para: -Diminuir as vulnerabilidades de um sistema. -Detectar e contrariar/anular ataques passados ou actuais. - Minimizar os riscos decorrentes de ataques bem-sucedidos. Pergunta 4: a) Respondida anteriormente. b) Podemos olhar para esta questo de forma livre. Por exemplo, o office tem uma vulnerabilidade, que existe um atacante que tira partido. Posteriormente, a Microsoft lana uma actualizao, e essa vulnerabilidade fica corrigida. Pergunta 5: a)Uma vulnerabilidade leva aos riscos, isto , quando descoberta uma vulnerabilidade, o atacante pode conseguir tirar o mximo de partido disso. O risco, est claro, depende da capacidade do atacante. b) Eliminar vulnerabilidades, elimina tambm os riscos inerentes a esse aspecto. Se eliminar-mos riscos, podemos estar a precaver uma possvel vulnerabilidade que o nosso sistema tenha, mas Pergunta 6:

a) Dominio de segurana consiste num universo de recursos (maquinas, redes, etc) e pessoas que esto sujeitos mesma poltica de segurana. b) b)No consegui encontrar uma resposta concreta para esta questo.

7- No consegui encontrar a resposta

Capitulo II (Criptgrafia) 1a) Permite a troca de contedos sensveis, que aparentemente no so visveis. Dependendo do algoritmo, pode ser computacionalmente leve. b - No muito usada, pois se atacante souber exactamente onde procurar, consegue rapidamente ter acesso informao escondida 2a) O perodo da cifra polialfabtica consiste no numero de cifras monoalfabticas. b) O teste possvel para descobrir o perodo o ndice de coincidncia, que consiste em avaliar a percentagem de letras iguais em criptogramas idnticos sobrepostos com um deslocamento progressivo. Teoricamente de esperar que onde os deslocamentos forem mltiplos do perodo da cifra exista uma maior igualdade de letras dos criptogramas sobrepostas. 3. No vou desenhar, uma vez que d mais trabalho. No entanto, para uma cifra geral, o objectivo passar como parmetro um texto em claro, e existir um algoritmo que cifre esse texto, e passamos a ter texto cifrada. Passando esse texto cifrada ao algoritmo de decifra, passamos a ter o texto em claro. 4. A cifra continua uma cifra polialfabtica. Esta cifra surgiu de uma aproximao terica do one-time pad de Vernam. Logo, se a cifra de Vernam polialfabtica, a cifra continua tambm o , uma vez que apenas substituiu o conceito de chave infinita aleatria por uma chave continua gerada por um gerador pseudo-aleatrio seguro. 5. No consegui encontrar a resposta correcta. 6. Uma cifra por blocos uma cifra monoalfabtica, normalmente com um dicionrio enorme (superior a 64bits onde existiro 2^64 possibilidades de substituio). 7. Formulando a resposta, uma cifra assimtrica tem uma vantagem clara em relao simtrica. Como existem duas chaves, e quando o userA transmite algo ao user B, ele cifra o pacote com a chave publica do userB. Deste modo, s o userB, com a sua chave privada poder decifrar o contedo ( pelo menos, em tempo til). Com chave simtrica, obriga que o userA cifre com essa chave, e o userB decifre com a mesma chave, o que pode levar a que um utilizador malicioso consiga capturar o bloco, atravs de partes dele que so conhecidas.

8. A desvantagem clara o facto de os algoritmos de cifra simtrica, serem, no geral, bem mais rpido computacionalmente em relao aos de cifra assimtrica. 9. Uma cifra mista, ou hbrida, uma juno de cifra assimtrica com cifra simtrica. Porm, no modelo novo. Apenas se pretende ter o melhor dos dois mundos, isto , ter a rapidez dos algoritmos simtricos, com a maior segurana a nvel de distribuio de chaves dos algoritmos assimtricos. Este tipo de cifra muito usado, devido a sua eficincia perto da dos algoritmos simtricos, e por oferecer maior segurana (Nota: Esta resposta pode ser melhorada). 11. Se forem usados os princpios de difuso confuso de Shannon, usando por exemplo, uindades de permutao, substituio, expanso ou compresso, fica mais complicado analisar os blocos, e descobrir padres. 10. No encotrei a resposta. 12. No encontrei a resposta. 13. Esta rede interessante porque permite fazer a decifra to facilmente como se faz a cifra, simplesmente invertendo o sentido de clculo e usando a mesma chave. 14. As operaes elementares que permitem difundir, segundo o principio de Shannon a expanso, porque, partindo de um conjunto de bits, introduz-se novos bits, logo, uma pequena modificao na palavra leva a grandes alteraes no texto cifrado. E a compreenso funciona quase igual forma, uma vez que, dado um pedao de texto, esse texto comprimido, tirando alguns bits. Se esse bloco mudar, as alteraes tambm sero profundas. As outras duas operaes, incluem-se no principio da confuso. 15. O one-time.pad aposta em usar um sequencia infinita de chaves aleatrias de dimenso finita. Se a chave resultante for verdadeiramente aleatria e nunca se repetir, ento a cifra perfeita. O uso deste algoritmo no pratico porque tem uma difcil gesto de chaves. Isto acontece devido essencialmente a 4 motivos (i) Para cada texto tem de ser usada uma chave diferente; (ii) As chaves tem de ter um comprimento igual ou superior ao dos textos; (iii) A sua utilizao implica uma pr-distribuio de chaves grandes para os interlocutores.; (iiii) No faz sentido usar esta cifra para cifrar dados armazenados. 16. a) Tudo permanece igual, excepto na parte de gerar a chave. No one-time pad usa-se chave infinita aleatria, enquanto que nas chaves continuas, usa-se uma chave continua, gerada por um gerador pseudo-aleatrio. b) Quantos mais dados cifrados com a mesma chave, maior o risco de um atacante conseguir decifrar a mensagem. 17. Deve-se garantir a equiprobabilidade, isto , no deve existir nenhum desvio estatstico, de forma a facilitar o trabalho do atacante. E deve ser garantida a imprevisibilidade, para impedir a descoberta de bits futuros da chave continua a partir de parte ou da totalidade dos bits passados a mesma.