Você está na página 1de 2

Faculdade de Tecnologia de Indaiatuba

Segurança da Informação

Gustavo Fernandes Feitosa – RA: 1050291911001

1) Qual foi o problema que Diffie e Hellman resolveram com o algoritmo que leva o nome de
ambos?

Distribuição de chaves assimétricas para criptografar e descriptografar


mensagens em um canal de comunicação público para que terceiros não tenham acesso
ao conteúdo.

2) Entre as técnicas utilizadas pelos criptoanalistas temos a ‘Busca por padrões’ e a ‘Análise de
frequência’. Descreva as suas operacionalizações.

É quando ele busca a sequência de letras repetidas em várias partes do texto,


através disto se faz a análise para descriptografar. A análise de frequência vê a que as
letras se repetem em uma mensagem de uma determinada língua. Em português as
letras que mais se repetem são principalmente o "A” e "E”, o que possibilita quebrar a
cifragem de substituição.

3) No algoritmo DES, antes do início de sua execução, a chave criptográfica possui 64 bits de
tamanho, posteriormente a chave passa a ter o tamanho de 56 bits e, durante a execução da
segunda fase do algoritmo, a chave passa para o tamanho de 48 bits. Explique os
procedimentos que levam as mudanças do tamanho da chave.

Primeira fase: O texto claro passa por uma permutação inicial que reorganiza os bits.
Segunda fase (Processamento principal): Uma fase consistindo em 16 rodadas de
uma mesma função que envolve permutação e substituição.
Terceira fase: A pré-saída é passada por uma permutação que é o inverso da
permutação inicial gerando o bloco criptografado.
4) A partir dos valores p=13, q=17, determine as chaves pública e privada do RSA.

P= 13
Q= 17
N= (p*q) = (13*17) = 221
Z= (p-1) * (q-1) = (13-1) * (17*1) = 192
E= 7
(d*e) mod 160 = 1
(23*7) mod 160 = 1
161 mod 160 = 1

Chave pública: e = 7, n = 221


Chave privada: d = 23, n = 221

5) Entre as funções do algoritmo AES, quais são classificadas como transposição e quais como
substituição, ao nível dos bytes.

SubBytes - uma etapa de substituição não linear onde cada byte é substituído por
outro de acordo com uma tabela de pesquisa.
ShifiRows - uma etapa de transposição em que as três últimas linhas do estado são
deslocadas ciclicamente em um certo número de etapas.

Você também pode gostar