Você está na página 1de 2

Atividade 2

1 – Use a cifra de Vigenere para cifrar uma frase escolhida por você. Escolha também a
chave (com 5 letras). Mostre o processo de cifragem e decifragem.

2 – Suponha que Alice deseja enviar uma mensagem para Bob e que esta comunicação
tem os seguintes requisitos de segurança: confidencialidade e integridade da mensagem,
ou seja, deve usar criptografia e verificação de integridade (como HMAC). Explique os
passos usados por Alice para enviar a mensagem, assim como os passos usados por Bob
para verificar a integridade e decifrar a mensagem.

3 – Por que é importante haver padronização de algoritmos de criptografia?

4 – Considere uma comunicação criptografada entre Alice e Bob. Na primeira transmissão


foi usada uma chave de 16 bits e na segunda uma chave de 1024 bits. Discorra sobre a
dificuldade de um atacante descobrir a chave de criptografia usada nestas comunicações.

5 – Crie um algoritmo de criptografia de bloco usando a cifra de Feistel com dois estágios,
conforme figura abaixo. A entrada deve ser um bloco de 8 bits. A chave deve ter 4 bits
(escolha uma chave qualquer). Mostre passo a passo o processo de criptografia e
decriptografia. (obs: o algoritmo criado deve ser aplicado na função F).
6 – Realize a criptografia (calcule o valor de C) e descubra a chave privada (calcule o
valor de d e n) usando o algoritmo RSA para os seguintes casos:

a) p=13; q=5; e=7; M=2


b) p=13; q=5; e=7; M=5

Lembrando que: C = Me mod n, n = p.q, z = (p-1)(q-1), e.d mod z=1, M = Cd mod n

7 – Alice e Bob querem fazer um acordo de chaves Diffie-Hellman. Alice gera um número
p = 5 e g = 2. Alice seleciona ainda x = 7 e Bob y = 1. Calcule o valor público de Alice,
de Bob e da chave secreta compartilhada pelos dois.
Utilize Y A = gx mod p, Y B = gy mod p e K = (Y A)y mod p ou K = (Y B)x mod p.

8 – A figura a seguir mostra o esquema de criptografia (simplificado) do WhatsApp. O


usuário A obtém a chave pública do usuário B com o servidor e cifra uma mensagem de
texto com esta chave pública. O usuário B usa sua chave privada para decifrar a
mensagem.

a) Em que local você sugere que as chaves pública e privada sejam geradas (usuário
A, usuário B ou servidor WhatsApp)? Em que local você armazenaria a chave
pública do usuário B? E a chave privada do usuário B? Justifique sua resposta.

b) Suponha que uma decisão judicial obrigou o WhatsApp a quebrar a criptografia e


fornecer todas as mensagens trocadas entre o usuário A e o usuário B. Isto é
possível de ser feito? Explique (considere sua resposta dada na letra a).

Você também pode gostar