Você está na página 1de 5

SEGURANÇA DA INFORMAÇÃO

Criptografia Simétrica e Assimétrica


Produção: Equipe Pedagógica Gran Cursos Online

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA

Quanto ao número de chaves

• Simétricos
Bloco: conjunto de blocos de textos
agrupados.
Fluxo: fluxo contínuo de arquivos de
dados.

• Assimétricos

Criptografia de Chave Simétrica

• Criptografia convencional, de chave secreta, de chave privada, de chave


compartilhada, e de chave única.
• Mesma chave para cifrar e decifrar.

Esquema de Criptografia Simétrica

São 5 componentes:
• Texto claro;
• Algoritmo de criptografia;
• Chave secreta;
• Texto cifrado;
• Algoritmo de decriptografia.
ANOTAÇÕES

1
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Criptografia Simétrica e Assimétrica
Produção: Equipe Pedagógica Gran Cursos Online

Direto do concurso
1. (2014/FCC/TRF/4ª REGIÃO/TÉCNICO JUDICIÁRIO – TECNOLOGIA DA
INFORMAÇÃO) Basicamente, um esquema de criptografia simétrica possui
cinco itens que são:
a. texto claro, algoritmo de criptografia, chave secreta compartilhada emis-
sor/receptor, texto codificado e algoritmo de decriptografia.
b. texto claro, algoritmo de criptografia, chave secreta do emissor, chave se-
creta do receptor e texto codificado.
c. algoritmo de criptografia, chave secreta do emissor, chave pública do re-
ceptor, texto codificado e algoritmo de decriptografia.
d. algoritmo de criptografia, chave pública do emissor, chave secreta do re-
ceptor, texto codificado e algoritmo de decriptografia.
e. texto claro, algoritmo de criptografia, chave pública compartilhada emissor/
receptor, chave secreta do receptor e texto decodificado.

Comentário
b. Falta o algoritmo de criptografia.
c. Falta o texto claro.
d. Chave pública se trata de criptografia assimétrica.
e. Chave pública se trata de criptografia assimétrica.

Esquema de Criptografia Simétrica


–– Usam as técnicas de substituição e transposição.
–– Podem ser por caracteres ou bits.
–– Possibilidade de “quebra” é através do ataque de “Força Bruta”.
–– Dependerá do tamanho da chave e do poder computacional.
–– Vantagem: são mais rápidos que os assimétricos.
–– Problema: Compartilhamento da chave.
ANOTAÇÕES

2
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Criptografia Simétrica e Assimétrica
Produção: Equipe Pedagógica Gran Cursos Online

Força da Criptografia Simétrica

Direto do concurso
2. (CESGRANRIO/UNIRIO/TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO)
A comunicação segura é primordial na segurança de redes e requer a utili-
zação de mecanismos de criptografia para proteger os dados trafegados na
rede contra divulgação não autorizada. O ataque que explora as característi-
cas do algoritmo de criptografia para tentar deduzir um texto claro específico
ou deduzir a chave utilizada é chamado de:
a. simétrico
b. assimétrico
c. criptoanálise
d. força bruta
e. hacking

Comentário
Várias tentativas até conseguir o que deseja. Ataque de força bruta.

Algoritmos de Chave Simétrica

Bloco
Faz o processamento de bloco em bloco.

• – AES
• – Twofish
ANOTAÇÕES

3
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Criptografia Simétrica e Assimétrica
Produção: Equipe Pedagógica Gran Cursos Online

• Serpent
• Blowfish
• DES
• 3DES
• IDEA
• RC5

Fluxo
–– One Time Pad (OTP) → uma vez utilizada a chave ela logo é descartada.
–– RC4

Direto do concurso
3. (2014/CESPE/TJ-CE/ANALISTA JUDICIÁRIO – CIÊNCIAS COMPUTAÇÃO)
Acerca da criptografia de chave simétrica, assinale a opção correta:
a. O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusi-
vamente o método de cifragem de fluxo, por considerá-lo mais seguro.
b. Mesmo não conhecendo a chave, um invasor pode descobrir uma men-
sagem ao examinar o texto cifrado e, assim, identificar algumas combi-
nações.
c. Não há a necessidade de que a chave para criptografar seja a mesma para
decriptografar, o essencial é que ela tenha a mesma quantidade de bytes
para que se mantenha a simetria.
d. Na criptografia por chave simétrica, um usuário, ao usar um algoritmo
para criptografar e um outro diferente para decriptografar, obterá um re-
sultado válido.
e. O método de ataque conhecido como força bruta é ineficaz para a desco-
berta da chave utilizada nesse tipo de criptografia.
ANOTAÇÕES

4
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Criptografia Simétrica e Assimétrica
Produção: Equipe Pedagógica Gran Cursos Online

Comentário
a. O DES funciona em bloco, e não em fluxo.
c. Quando a chave é simétrica, usa-se a mesma para decriptografar e para
criptografar. A chave é una.
d. Necessariamente deve-se usar o mesmo algoritmo.
e. Força bruta é um ataque eficaz para descobrir a chave utilizada na cripto-
grafia simétrica.

GABARITO
1. a
2. d
3. b

�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a
aula preparada e ministrada pelo professor Jósis Alves.

ANOTAÇÕES

5
www.grancursosonline.com.br

Você também pode gostar