Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
1) Qual foi o problema que Diffie e Hellman resolveram com o algoritmo que leva o nome de
ambos?
2) Entre as técnicas utilizadas pelos criptoanalistas temos a ‘Busca por padrões’ e a ‘Análise de
frequência’. Descreva as suas operacionalizações.
3) No algoritmo DES, antes do início de sua execução, a chave criptográfica possui 64 bits de
tamanho, posteriormente a chave passa a ter o tamanho de 56 bits e, durante a execução da
segunda fase do algoritmo, a chave passa para o tamanho de 48 bits. Explique os
procedimentos que levam as mudanças do tamanho da chave.
Primeira fase: O texto claro passa por uma permutação inicial que reorganiza os bits.
Segunda fase (Processamento principal): Uma fase consistindo em 16 rodadas de
uma mesma função que envolve permutação e substituição.
Terceira fase: A pré-saída é passada por uma permutação que é o inverso da
permutação inicial gerando o bloco criptografado.
4) A partir dos valores p=13, q=17, determine as chaves pública e privada do RSA.
P= 13
Q= 17
N= (p*q) = (13*17) = 221
Z= (p-1) * (q-1) = (13-1) * (17*1) = 192
E= 7
(d*e) mod 160 = 1
(23*7) mod 160 = 1
161 mod 160 = 1
5) Entre as funções do algoritmo AES, quais são classificadas como transposição e quais como
substituição, ao nível dos bytes.
SubBytes - uma etapa de substituição não linear onde cada byte é substituído por
outro de acordo com uma tabela de pesquisa.
ShifiRows - uma etapa de transposição em que as três últimas linhas do estado são
deslocadas ciclicamente em um certo número de etapas.