Vous êtes sur la page 1sur 23

Com relao criptografia e assinatura digital correto afirmar:

Um digest da mensagem pode ser usado para preservar a integridade de um documento ou mensagem. Uma funo hash cria um digest a partir de uma mensagem.

Leia o texto a seguir: Segundo Behrouz A. Forouzan em seu livro Comunicao de Dados e Redes de Computadores, esse protocolo uma maneira de descrever o certificado digital de uma maneira estruturada. Usa um protocolo popular chamado ASN.1 (Abstract Syntax Notation 1). um padro para infraestruturas de chaves pblicas (ICP). O primeiro protocolo citado no texto o: X.509 Um certificado digital usado para ligar uma entidade a uma chave pblica. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Pblicas (ICP), o certificado assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiana (Web of trust) como o PGP, o certificado assinado pela prpria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado so atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado. A troca de chaves simtricas entre usurios para comunicao segura tornou-se impraticvel, a criptografia de chaves pblicas prov um meio de solucionar este problema. Resumindo, se Alice deseja que outros tenham a capacidade de enviar-lhe mensagens secretas, tudo que ela precisa fazer publicar a sua chave pblica. Qualquer pessoa que possua a chave pblica de Alice poder enviar-lhe informaes secretas. Infelizmente, Davi tambm pode publicar uma chave pblica (para a qual Davi sabe a chave privada relacionada) alegando ser a chave pblica de Alice e assim tendo a capacidade de decifrar as mensagens secretas destinadas a Alice mas que foram cifradas pela chave pblica de Davi. Mas se Alice possuir um certificado digital com a sua chave pblica e este certificado for assinado digitalmente por Joo, qualquer pessoa que confie em Joo poder sentir-se confortvel em confiar no certificado de Alice. Em uma ICP, Joo ser uma AC, a qual tem a confiana de todos os participantes daquela ICP. Em um modelo de Teia de confiana, Joo poder ser qualquer usurio, e confiar ou no em um atestamento de um usurio que diz que uma chave pblica especfica pertence a Alice, est a cargo da pessoa que deseja enviar a mensagem para Alice. Em situaes reais, Alice pode no conhecer a AC de Bob (talvez seus certificados no tenham sido emitidos pela mesma AC), ento o certificado de Bob, tambm pode

incluir a chave pblica da sua AC assinada por uma AC de "maior nvel" (Ex. a AC Raiz ICP-BRASIL que emitiu os certificados da AC intermediria). Este processo leva a uma hierarquia de certificados, e para relacionamentos de confiana ainda mais complexos. A maioria das vezes ICP se refere ao software que administra os certificados. Em sistemas ICPX.509, a hierarquia de certificados sempre baseada em uma rvore de cima a baixo, com o certificado raiz no topo, representando a AC "principal" que no precisa ser assinado por um terceiro confivel (Joo). O certificado raiz auto assinado. Um certificado pode ser revogado se for descoberto que a sua chave privada relacionada foi comprometida, ou se o seu relacionamento (entre uma entidade e a sua chave pblica) embutida no certificado estiver incorreta ou foi mudada; isto poder ocorrer, por exemplo, se uma pessoa muda de nome ou CPF. Uma revogao no comum, mas a possibilidade da ocorrncia significa que quando um certificado confivel, o usurio dever sempre verificar a sua validade. Isto pode ser feito comparando o certificado com uma Lista de certificados revogados (LCR). Seu objetivo mostrar todos os certificados revogados ou cancelados no mbito daquela AC. Garantir que a lista est correta e atualizada a parte mais importante em uma ICP centralizada, o que s vezes no feito corretamente. Para a LCR ser efetiva, precisa estar disponvel o tempo todo para qualquer um que a precisar e ser atualizada frequentemente. A outra maneira de conferir a validade de um certificado, fazer uma consulta a AC usando o Online Certificate Status Protocol (OCSP) para saber o estado de um certificado especfico. Um certificado normalmente inclui: Informaes refentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.) A chave pblica referente a chave privada de posse da entidade especificada no certificado O perodo de validade A localizao do "centro de revogao" (uma URL para download da LCR, ou local para uma consulta OCSP) A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pblica contida naquele certificado confere com as informaes contidas no mesmo O padro mais comum para certificados digitais no mbito de uma ICP o ITUT X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet Engineering Task Force (IETF)PKIX. A anatomia de um certificado X.509[editar] Um certificado padro X.509 contm os seguintes campos: Verso - Contem a verso do certificado X.509, atualmente verso 3 Nmero serial - Todo certificado possui um, no globalmente nico, mas nico no mbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados

Tipo de algoritmo - Contem um identificador do algoritmo criptogrfico usado pela AC para assinar o certificado juntamente com o tipo de funo de hash criptogrfica usada no certificado Nome do titular - Nome da entidade para o qual o certificado foi emitido Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado Perodo de validade - Mostra o perodo de validade do certificado no formato "No antes" e "No depois" (Ex. "No antes de 05/03/2006 - 14:35:02" "No depois de 05/03/2007 - 14:03:20") Informaes de chave pblica da entidade Algoritmo de chave pblica Chave pblica Assinatura da AC - A garantia que a AC prov sobre a veracidade das informaes contidas neste certificado de acordo com as polticas da AC Identificador da chave do titular - uma extenso do X.509 que possui um identificador numrico para a chave pblica contida neste certificado, especialmente til para que programas de computador possam se referir a ela Identificador da chave do emitente - A mesma ideia mencionada anteriormente, s que se referindo a chave pblica da AC que emitiu o certificado Atributos ou extenses - A vasta maioria dos certificados X.509 possui campos chamados extenses (OID) que provem algumas informaes extras, como cadastros adicionais do titular e do emitente, especificaes de propsito do certificado e etc.

Em relao a certificados digitais INCORRETO afirmar:


A assinatura digital suficiente para garantir o no repdio e o sigilo dos dados que devero transitar entre dois computadores.

Em relao a certificados digitais INCORRETO afirmar: Se uma mensagem cifrada usando-se a chave privada do remetente e, em seguida, a chave pblica do destinatrio, pode-se garantir que a mensagem de fato partiu do remetente e que s ser aberta pelo destinatrio. A Autoridade de Registro realiza o armazenamento da chave pblica quando gera o par de chaves criptogrficas para o certificado digital. A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor. A adio de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adio, mensagem cifrada, de um hash cifrado com sua chave privada.

Em relao Medida Provisria no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Pblicas Brasileira ICP-Brasil, INCORRETO afirmar:
Compete Autoridade Certificadora Raiz AC Raiz e, sob sua delegao, s Autoridades Certificadoras AC, emitirem certificados para o usurio final.

Art. 5o AC Raiz, primeira autoridade da cadeia de certificao, executora das Polticas de Certificados e normas tcnicas e operacionais aprovadas pelo Comit Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nvel imediatamente subseqente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalizao e auditoria das AC e das AR e dos prestadores de servio habilitados na ICP, em conformidade com as diretrizes e normas tcnicas estabelecidas pelo Comit Gestor da ICP-Brasil, e exercer outras atribuies que lhe forem cometidas pela autoridade gestora de polticas. Pargrafo nico. vedado AC Raiz emitir certificados para o usurio final. Art. 6o s AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptogrficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar disposio dos usurios listas de certificados revogados e outras informaes pertinentes e manter registro de suas operaes. Pargrafo nico. O par de chaves criptogrficas ser gerado sempre pelo prprio titular e sua chave privada de assinatura ser de seu exclusivo controle, uso e conhecimento. Art. 7o s AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usurios na presena destes, encaminhar solicitaes de certificados s AC e manter registros de suas operaes. Art. 8o Observados os critrios a serem estabelecidos pelo Comit Gestor da ICP-Brasil, podero ser credenciados como AC e AR os rgos e as entidades pblicos e as pessoas jurdicas de direito privado. Art. 9o vedado a qualquer AC certificar nvel diverso do imediatamente subseqente ao seu, exceto nos casos de acordos de certificao lateral ou cruzada, previamente aprovados pelo Comit Gestor da ICP-Brasil. Art. 10. Consideram-se documentos pblicos ou particulares, para todos os fins legais, os documentos eletrnicos de que trata esta Medida Provisria. 1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Cdigo Civil.

2o O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento. Art. 11. A utilizao de documento eletrnico para fins tributrios atender, ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - Cdigo Tributrio Nacional. Art. 12. Fica transformado em autarquia federal, vinculada ao Ministrio da Cincia e Tecnologia, o Instituto Nacional de Tecnologia da Informao - ITI, com sede e foro no Distrito Federal. Art. 13. O ITI a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Pblicas Brasileira. Art. 14. No exerccio de suas atribuies, o ITI desempenhar atividade de fiscalizao, podendo ainda aplicar sanes e penalidades, na forma da lei. Art. 15. Integraro a estrutura bsica do ITI uma Presidncia, uma Diretoria de Tecnologia da Informao, uma Diretoria de Infra-Estrutura de Chaves Pblicas e uma Procuradoria-Geral. Pargrafo nico. A Diretoria de Tecnologia da Informao poder ser estabelecida na cidade de Campinas, no Estado de So Paulo. Art. 16. Para a consecuo dos seus objetivos, o ITI poder, na forma da lei, contratar servios de terceiros. 1o O Diretor-Presidente do ITI poder requisitar, para ter exerccio exclusivo na Diretoria de Infra-Estrutura de Chaves Pblicas, por perodo no superior a um ano, servidores, civis ou militares, e empregados de rgos e entidades integrantes da Administrao Pblica Federal direta ou indireta, quaisquer que sejam as funes a serem exercidas. 2o Aos requisitados nos termos deste artigo sero assegurados todos os direitos e vantagens a que faam jus no rgo ou na entidade de origem, considerandose o perodo de requisio para todos os efeitos da vida funcional, como efetivo exerccio no cargo, posto, graduao ou emprego que ocupe no rgo ou na entidade de origem. Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI: http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm

Em relao Medida Provisria no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Pblicas Brasileira ICP-Brasil, CORRETO afirmar:

Compete ao Comit Gestor da ICP-Brasil homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de servio. O par de chaves criptogrficas ser gerado sempre pelo prprio titular e sua chave privada de assinatura ser de seu exclusivo controle, uso e conhecimento. Observados os critrios a serem estabelecidos pelo Comit Gestor da ICPBrasil, podero ser credenciados como AC e AR os rgos e as entidades pblicos e as pessoas jurdicas de direito privado. Compete ao Comit Gestor da ICP-Brasil estabelecer a poltica de certificao e as regras operacionais da AC Raiz.

Em relao assinatura digital considere: I. Assinatura digital pode ser entendida como um mtodo de autenticao dos algoritmos de criptografia de chave pblica associado a uma funo resumo, conhecido como funo de hash. II. O uso de resumos criptogrficos no processo de autenticao aumenta o desempenho, pois os algoritmos de criptografia assimtrica so muito lentos. III. A submisso de resumos criptogrficos ao processo de cifragem com a chave privada, apesar de no reduzir o tempo de operao, conferem maior segurana ao documento a ser assinado, independente de seu tamanho. IV. Calcular o resumo criptogrfico do documento e decifrar a assinatura com a chave pblica do signatrio, para saber se so correspondentes, so duas operaes inicialmente necessrias para comprovar uma assinatura digital. Est correto o que se afirma APENAS em I, II e IV

Em relao Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil), INCORRETO afirmar:


O papel de Autoridade Certificadora Raiz AC Raiz desempenhado pelo Comit Gestor da ICP-Brasil.

Em relao Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil), INCORRETO afirmar: O papel de Autoridade Certificadora Raiz AC Raiz desempenhado pelo

Instituto Nacional de Tecnologia da Informao ITI. Seguindo o modelo de certificao com raiz nica, a ICP-Brasil uma cadeia hierrquica e de confiana que viabiliza a emisso de certificados digitais. Uma AC pode emitir certificados digitais para entes, tais como, pessoa, computador, instituio e departamento de uma instituio. Certificado autoassinado o certificado assinado com a chave privada da prpria entidade que o gerou, ou seja, a AC-Raz.

A criptografia assimtrica baseia-se na utilizao de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente. Com relao ao tema, analise as asseres a seguir. Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de Joo. A mensagem cifrada ento enviada a Joo que a decriptografa utilizando sua chave pblica. Como a criptografia assimtrica trabalha com funes matemticas bidirecionais, Joo no conseguiria decriptografar a mensagem usando sua chave privada PORQUE Apenas a chave pblica permite essa decriptografia, j que gerada por algoritmos criptogrficos assimtricos como o DES, 3DES ou AES e de conhecimento de ambos os envolvidos na troca de mensagens. Acerca dessas asseres, correto afirmar:
Tanto a primeira quanto a segunda asseres so proposies falsas.
a primeira assertiva est errada porque a criptografia assimtrica trabalha com funes matemticas UNIDIRECIONAIS! O colega acima tem razo. Maria ter usado a chave privada de Joo s pra confundir, o mesmo que uma pessoa passar uma senha sua pra outra, no deveria mas no invalida a questo pois dentro desse contexto, Maria e Joo fizeram o procedimento certo. Agora, se as funes matemticas fossem bidirecionais, quer dizer que seriam inversveis e logo se poderia obter uma chave privada a partir de uma chave pblica.

Um dos esquemas criptogrficos mais utilizados atualmente o esquema

conhecido como criptografia de chave pblica. Neste esquema: o emissor codifica a mensagem utilizando a chave pblica e o receptor decodifica a mensagem utilizando a chave privada.

Sobre criptografia correto afirmar: A segurana dos dados criptografados por


uma chave simtrica pode ficar comprometida se esses dados forem compartilhados com outras pessoas, j que a chave tambm ser compartilhada.

______________________Sobre criptografia correto afirmar: Embora o algoritmo RSA possa ser usado
para criptografar e descriptografar mensagens reais, muito lento se a mensagem for longa. , portanto, til para mensagens curtas como pequeno resumo de mensagem ou uma chave simtrica a ser usada para um criptosistema de chave simtrica.

Analise o texto: Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada, relacionada chave pblica usada por Pedro no processo de codificao. Somente Ana conhece a chave privada. O texto faz referncia criptografia assimtrica

De acordo com o tipo de chave usada, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias: criptografia de chave simtrica e
criptografia de chaves assimtricas.

Sobre criptografia, considere: I. A criptografia simtrica um tipo de criptografia que usa um par de chaves criptogrficas distintas (privada e pblica) e matematicamente relacionadas. II. A criptografia assimtrica um tipo de criptografia que usa uma chave nica para cifrar e decifrar dados. III. A chave pblica est disponvel para todos que queiram cifrar informaes

para o dono da chave privada ou para verificao de uma assinatura digital criada com a chave privada correspondente; a chave privada mantida em segredo pelo seu dono e pode decifrar informaes ou gerar assinaturas digitais. Est correto o que se afirma em III apenas.

Com a criptografia simtrica, um requisito fundamental para que duas partes se comuniquem com segurana

elas compartilharem uma chave secreta.

Para que a criptografia simtrica funcione, os dois lados de uma troca necessitam ter a mesma chave e esta deve estar protegida contra o acesso de
terceiros.

Em relao criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pblica s podem ser decifradas com a chave secreta e vice versa. IV. O DES um algoritmo de criptografia que realiza somente duas operaes sobre sua entrada: deslocamento de bits e substituio de bits. Os itens I, II, III e IV, associam-se, respectivamente, s criptografias simtrica, assimtrica, assimtrica e simtrica

Sobre os sistemas criptogrficos simtricos e de chave pblica, correto afirmar: A dificuldade de atacar o criptossistema de chave pblica RSA est na
dificuldade de encontrar os fatores primos de um nmero composto.

Assinale a alternativa INCORRETA relacionado criptossistemas de chave pblica. Os esquemas de criptografia de chave pblica so sempre seguros se for
utilizada criptografia de curvas elpticas. A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, exceto acordo de chaves e assinatura digital.

Assinale a alternativa CORRETA relacionado criptossistemas de chave pblica. Os esquemas de criptografia de chave pblica so seguros apenas se a autenticao da chave pblica for garantida. Um esquema de certificao de chave pblica oferece a segurana necessria. Um algoritmo de chave pblica o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usurios definam uma chave secreta usando um esquema de chave pblica baseado em logaritmos discretos. O protocolo seguro apenas se a autenticao dos dois participantes puder ser estabelecida. A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, incluindo acordo de chaves, criptografia e assinatura digital. Para fins de criptografia de curvas elpticas, a aritmtica de curva elptica envolve o uso de uma equao de curva elptica definida sobre um corpo finito. Os coeficientes e variveis na equao so elementos de um corpo finito.

-___________ Sobre a criptografia simtrica, correto afirmar: Usa a mesma chave secreta
para criptografar e decriptar.

Na criptografia assimtrica apenas a chave de encriptao compartilhada.

Com a criptografia simtrica, um requisito fundamental para que duas partes se comuniquem: com segurana, compartilharem uma chave secreta.

So dois algoritmos que utilizam chave simtrica de criptografia o 3DES e AES

O usurio torna a sua chave ...I... disponvel para todos os que podem eventualmente enviar-lhe informaes criptografadas. Essa chave pode apenas codificar os dados, mas no pode descodific-los, ou seja, no pode abrir as informaes criptografadas, mas capaz de criptografar um arquivo. No envio da informao criptografada, a chave ...II... utilizada, e quem recebe o texto cifrado, descodifica-o com a chave ...III.... O algoritmo de criptografia ...IV... trata o texto como se fosse um nmero muito grande, eleva-o potncia de outro nmero tambm enorme e, ento, calcula o restante depois de dividido por um terceiro nmero igualmente gigantesco. Por fim, o nmero resultante de todo este processo convertido de novo em texto. Na criptografia ...V... o algoritmo divide os dados em pequenos pedaos chamados de blocos, depois coloca letras em volta, muda a informao presente em cada bloco para nmeros, comprime e expande esses dados e coloca esses nmeros em frmulas matemticas que incluem a chave. Ento o algoritmo repete todo o processo, at mesmo dzias de vezes, se necessrio. Completam correta e respectivamente as lacunas I a V: pblica, pblica, privada, assimtrica e simtrica.

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, nos quais tanto o transmissor quanto o receptor utilizam chaves privadas iguais.

Na criptografia __I__ , que no utiliza __II__ , a chave de ciframento a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptogrfico desejado. O __III__ um exemplo tpico de algoritmo utilizado nessa criptografia. Preenchem correta e respectivamente as lacunas I, II e III: simtrica, chave pblica, Blowfish

Envolvido em premissa segundo a qual fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir desse terceiro nmero. Trata-se do algoritmo RSA

_____________----NO um algoritmo de chave simtrica o sistema de criptografia de chave pblica

Na ICP, os certificados nos quais a gerao das chaves criptogrficas feita por software e seu armazenamento pode ser feito em hardware ou repositrio protegido por senha, cifrado por software, so denominados do tipo A1 e S1 Na ICP-Brasil esto previstos oito tipos de certificados, diferenciados pelo uso, pelo nvel de segurana e pela validade. So duas sries de certificados, com quatro tipos cada. A srie A (A1, A2, A3 e 4) rene os certificados de assinatura digital, utilizados na confirmao de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrnicos com verificao da integridade de suas informaes. A srie S (S1, S2, S3 e S4) rene os certificados de sigilo, que so utilizados na codificao de documentos, de bases de dados, de mensagens e de outras informaes eletrnicas sigilosas. A1 e S1: gerao das chaves feita por software; chaves de tamanho mnimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade mxima de um ano; o certificado em que a gerao das chaves criptogrficas feita por software e seu armazenamento pode ser feito em hardware ou repositrio protegido por senha, cifrado por software, aprovado pela ICP-Brasil. Sua validade mxima de um ano, sendo a freqncia de publicao da Lista de Certificados Revogados no mximo de 48 horas e o prazo mximo admitido para concluso do processo de revogao de 72 horas. A2 e S2: gerao das chaves feita por software; chaves de tamanho mnimo de 1024 bits; armazenamento em carto inteligente (com chip) ou token (dispositivo semelhante a um pendrive); validade mxima de dois anos; A3 e S3: gerao das chaves feita por hardware; chaves de tamanho mnimo de 1024 bits; armazenamento em carto inteligente ou token; validade mxima de trs anos; o certificado em que a gerao e o armazenamento das chaves criptogrficas so feitos em carto inteligente (smart card) ou token, ambos com capacidade de gerao de chaves e protegidos por senha ou hardware criptogrfico aprovado pela ICP-Brasil. As chaves criptogrficas tm no mnimo 1024 bits. A validade mxima do certificado de trs anos, sendo a frequncia de publicao da Lista de Certificados Revogados no mximo de 24 horas e o prazo mximo admitido para concluso do processo de revogao de 36 horas.

A4 e S4: gerao das chaves feita por hardware; chaves de tamanho mnimo de 2048 bits; armazenamento em carto inteligente ou token; validade mxima de trs anos. Os certificados A1 e A3 so os mais utilizados, sendo que o primeiro geralmente armazenado no computador do solicitante, enquanto que o segundo guardado em cartes inteligentes (smartcards) ou tokens protegidos por senha.

Este artigo trata da assinatura digital utilizando a tecnologia PKI (Public Key Infrastructure), que apenas uma das tcnicas disponveis para gerar documentos digitais com validade legal, outros mtodos de assinatura digital esto em uso e a tecnologia continua evoluindo e apresentando alternativas PKI. Em criptografia, a assinatura ou firma digital um mtodo de autenticao de informao digital tipicamente tratada como anloga assinatura fsica em papel. Embora existam analogias, existem diferenas importantes. O termo assinatura eletrnica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente criptogrfico, para identificar o remetente de uma mensagem electrnica. A legislao pode validar tais assinaturas eletrnicas como endereos Telex e cabo, bem como a transmisso por fax de assinaturas manuscritas em papel. A utilizao da assinatura ou firma digital providencia a prova inegvel de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; integridade - qualquer alterao da mensagem faz com que a assinatura no corresponda mais ao documento; irretratabilidade - o emissor no pode negar a autenticidade da mensagem.
Essas caractersticas fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.

No processo de assinatura digital, aps gerar o _hash_ , ele deve ser criptografado atravs de um sistema de __de chave pblica__ , para garantir a _autenticao__ e a _irretratabilidade__ . O autor da mensagem deve usar sua _chave privada_ para assinar a mensagem e armazenar o _hash__ criptografado junto mensagem original.

Para se enviar uma mensagem criptografada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas, necessrio que antes do envio o usurio A cifre a mensagem com chave pblica de B

Para se enviar uma mensagem digitalmente assinada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas, necessrio que antes do envio, o usurio A cifre a mensagem com sua chave privada.

Com relao Infraestrutura de Chaves Pblicas brasileira, correto afirmar que os documentos eletrnicos assinados digitalmente com o uso de certificados
emitidos no mbito da ICP-Brasil tm a mesma validade jurdica que os documentos em papel com assinaturas manuscritas.
As principais informaes que constam em um certificado digital so: chave pblica do titular; nome e endereo de e-mail; perodo de validade do certificado; nome da Autoridade Certificadora - AC que emitiu o certificado; nmero de srie do certificado digital; assinatura digital da AC. Certificado digital passa a ter validade de cinco anos Todos os prazos so contados a partir da solicitao do certificado e no de sua aprovao.

Sobre assinaturas digitais, considere: I. Consiste na criao de um cdigo, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. II. Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua chave pblica. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave privada de Jos para decodificar a mensagem. III. importante ressaltar que a segurana do mtodo de assinatura digital baseia-se no fato de que a chave pblica conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Est correto o que consta em apenas a I

Um sistema criptogrfico de chaves pblicas, como o RSA, permite que um

usurio autentique uma mensagem com uma assinatura digital cifrando esta mensagem com sua chave privada

Atividade de reconhecimento em meio eletrnico que se caracteriza pelo estabelecimento de uma relao nica, exclusiva e intransfervel entre uma chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao. A definio, de acordo com o ICP Brasil, se refere a Certificao Digital

A assinatura digital utiliza algoritmos assimtricos para ger-la, dos quais os principais so: RSA, DSS e ECDSA.
O padro determina os seguintes algoritmos para prover a correta combinao de servios de segurana: o DSA (Digital Signature Algorithm), RSA ou ECDSA (algoritmo de assinatura digital por curva elptica) e SHA (Secure Hash Algorithm). O DSA, RSA ouECDSA cumprem o papel de algoritmo de criptografia assimtrica, provendo a validao de autenticidade e o princpio de irretratabilidade.

ElGamal - Como o RSA, o ElGamal tambm comutativo, podendo ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves; assim, ele obtm sua segurana da dificuldade do clculo de logaritmos discretos em um corpo finito. O Digital Signature Algorithm - DSA, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilizao no seu padro DSS (Digital Signature Standard). Adotado como padro final em dezembro de 1994, trata-se de uma variao dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.

A criptografia assimtrica desempenha um papel fundamental em segurana da informao, fornecendo algoritmos e protocolos para cifrao, assinaturas digitais e estabelecimento de chaves. O criptossistema assimtrico mais conhecido o RSA, que apresenta a desvantagem de necessitar de chaves grandes para prover um nvel de segurana adequado. Devido ao tamanho das chaves, as operaes envolvendo a chave privada so lentas. Nesse contexto, a criptografia de curvas

elpticas (doravante ECC) surgiu como uma alternativa atraente ao RSA. Como a ECC baseiase em um problema matemtico diferente do RSA, no qual somente algoritmos completamente exponenciais so conhecidos, chaves menores podem ser empregadas. Isso significa menor necessidade de memria, consumo de energia mais baixo e operaes mais rpidas, comparativamente ao RSA. Essas vantagens so de especial interesse em sistemas embarcados. Os principais algoritmos baseados em curvas elpticas so ECDSA (anlogo ao DSA) para assinatura digital, ECDH e ECMQV para acordo de chaves e ECIES para cifrao. Esses algoritmos, juntamente com parmetros de domnio de curvas elpticas, tm sido adotados por diversos padres como ANSI X9.62, ANSI X9.63, FIPS 186-2, IEEE P1363, IEEE P1363a e SEC 1 e 2. Seguem descries de alguns algoritmos assimtricos:
Algoritmo RSA Descrio O RSA um algoritmo assimtrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. , atualmente, o algoritmo de chave pblica mais amplamente utilizado, alm de ser uma das mais poderosas formas de criptografia de chave pblica conhecidas at o momento. O RSA utiliza nmeros primos. A premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e 71. Gerar a chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em uma quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do tempo necessrio para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases. Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comrcio eletrnico utilzam chaves RSA de 512 bits. ElGamal O ElGamal outro algoritmo de chave pblica utilizado para gerenciamento de chaves. Sua matemtica difere da utilizada no RSA, mas tambm um sistema comutativo. O algoritmo envolve a manipulao matemtica de grandes quantidades numricas. Sua segurana advm de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatorao.

Diffie-Hellman Tambm baseado no problema do logaritmo discreto, e o criptosistema de chave pblica mais antigo ainda em uso. O conceito de chave pblica alis foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele no permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em pblico. Curvas Elpticas Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilizao de curvas elpticas para sistemas criptogrficos de chave pblica. Eles no chegaram a inventar um novo algoritmo criptogrfico com curvas elpticas sobre corpos finitos, mas implementaram algoritmos de chave pblica j existentes, como o algoritmo de Diffie e Hellman, usando curvas elpticas. Assim, os sistemas criptogrficos de curvas elpticas consistem em modificaes de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos finitos. Eles possuem o potencial de proverem sistemas criptogrficos de chave pblica mais seguros, com chaves de menor tamanho. Muitos algoritmos de chave pblica, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave pblica: o grande tamanho de suas chaves. Porm, os algoritmos de curvas elpticas atuais, embora possuam o potencial de serem rpidos, so em geral mais demorados do que o RSA. Assinatura Digital Outro benefcio da criptografia com cha

tipo de ciframento emprega a criptografia conhecida como simtrica ou de chave secreta.


Algoritmo Simtrico DES Bits 56 Descrio

O Data Encryption Standard (DES) o algoritmo simtrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar
de permitir cerca de 72 quadrilhes de combinaes (256), seu tamanho de chave (56 bits) considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um desafio lanado na Internet. O NIST (National Institute of Standards and Technology), que lanou o desafio mencionado, recertificou o DES pela ltima vez em 1993 e desde ento est recomendando o 3DES. O NIST est tambm propondo um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits, operar com blocos de 128 bits, ser eficiente, flexvel e estar livre de "royalties". O novo padro, denominado AES (Advanced Encryption Standard), est sendo estudado desde 1997 a partir de vrios algoritmos apresentados pela comunidade. Os finalistas so: Serpent, Mars,

RC6, Twofish e Rinjdael, e o resultado dever ser divulgado no final de 2000. Triple DES 112 ou 168 O 3DES uma simples variao do DES, utilizando-o em trs ciframentos suscessivos, podendo empregar um verso com duas ou com trs chaves diferentes. seguro, porm muito lento para ser um algoritmo padro. O International Data Encryption Algorithm foi criado em 1991 por James Massey e Xuejia Lai e possui patente da sua ASCOM Systec. O algoritmo estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementao porsoftware do IDEA mais rpida do que uma implementao por software do DES. O IDEA utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.

IDEA

128

Blowfish

32 a 448 Algoritmo desenvolvido por Bruce Schneier, que oferece a escolhe entre maior segurana ou desempenho atravs de chaves de tamanho varivel. O autor aperfeioou-o no Twofish, concorrente ao AES. 8 a 1024 Projetado por Ron Rivest (o R da empresa RSA Data Security Inc.) e utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Tambm possui chave de tamanho varivel. Rivest tambm o autor do RC4, RC5 e RC6, este ltimo concorrente ao AES.

RC2

Apesar de sua simplicidade, existem alguns problemas na criptografia simtrica: Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usurios precisaramos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerncia das chaves; A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de ser garantido; A

criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e no-repudiao).

Um dos processos em uma infraestrutura de chaves pblicas o processo de certificao digital. O certificado digital um registro eletrnico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pblica. Ele pode ser emitido para pessoas, empresas, equipamentos ou servios na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados bsicos que compem um certificado digital devem conter, entre outros, a verso e nmero de srie do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e os dados que identificam o dono do certificado.

Consiste em uma chave pblica mais um ID de usurio do proprietrio da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definio de certificado de chave pblica e o terceiro referido corresponde a uma

autoridade certificadora.

Considere: I. A Infraestrutura de Chaves Pblicas (ICP) pode ser formada por rgo, ou iniciativa pblica ou privada, com competncia para definir os padres tcnicos e prticos para suportar um sistema criptogrfico com base em certificados digitais. II. A AC Raiz da ICP-Brasil, representada pelo ITI, a responsvel por fazer o credenciamento e auditoria de toda a cadeia hierrquica de confiana e delega s ACs a responsabilidade pela fiscalizao e superviso das ARs. III. Nos nveis de hierarquia que formam a cadeia de confiana de uma ICP, apenas o segundo nvel, sempre representado por uma AC, est habilitado para gerar um certificado digital. IV. A obteno de um certificado digital pode ser feita por qualquer pessoa jurdica ou fsica, bastando apresentar fisicamente a documentao necessria a uma AR, que passar esses dados para a AC qual subordinada. correto o que consta APENAS em: I e IV apenas

Em relao assinatura digital, INCORRETO afirmar:


O documento assinado no pode ser alterado: se houver qualquer alterao no texto criptografado este s poder ser restaurado com o uso da chave pblica do emitente.

Em relao assinatura digital, CORRETO afirmar: Quando um usurio usa a chave pblica do emitente para decifrar uma mensagem, ele confirma que foi aquele emitente e somente aquele emitente quem enviou a mensagem, portanto, a assinatura autntica. A assinatura no pode ser forjada, pois somente o emitente conhece sua chave secreta. A assinatura uma funo do documento e no pode ser transferida para outro documento, portanto, ela no reutilizvel. O usurio destinatrio no precisa de nenhuma ajuda do usurio emitente para reconhecer sua assinatura e o emitente no pode negar ter assinado o

documento, portanto, a assinatura no pode ser repudiada.

Ao gerar o par de chaves criptogrficas para o certificado digital, a Autoridade de Registro armazena a chave pblica.

Sobre Certificao Digital, analise: I. As transaes feitas com a identidade digital tm validade jurdica garantida pela Medida Provisria 2.200-2. II. A validade do certificado digital pode variar de 1 a 3 anos. Aps o vencimento, necessrio fazer a renovao novamente com a Autoridade de Registros. III. Smart card, token ou computador pessoal so algumas das opes de armazenamento do certificado digital. IV. O certificado digital Tipo A1 oferece maior segurana e praticidade, pois, gerado e armazenado em um hardware, ou seja, em um smart card ou token. Est correto o que consta em I, II e III, apenas

So itens associados certificao digital, EXCETO: criptografia simtrica

So itens associados certificao digital: privacidade. chave pblica. chave privada. criptografia assimtrica.

Sobre a chave pblica do titular do documento de um certificado digital podese afirmar: Quando o destinatrio recebe um documento assinado digitalmente, ele

utiliza a chave pblica do emissor para decifr-la.

Na estrutura __I__ , a __II__ , composta por entidades vinculadas operacionalmente a uma determinada __III__ . Sua funo identificar e cadastrar os usurios, em postos de atendimento a que os mesmos possam comparecer e, a partir da, encaminhar as solicitaes de certificados digitais para uma KKIV . As lacunas I, II, III e IV so completadas correta e respectivamente por ICP
Brasil, Autoridade de Registro, Autoridade Certificadora, Autoridade Certificadora.

Considere: Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite de forma nica e exclusiva a comprovao da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transao). A verificao da origem do dado feita com a chave pblica do remetente. Tais caractersticas se referem a: a assinatura digital

Uma assinatura digital um recurso de segurana cujo objetivo garantir a autencidade de uma documento.

A mensagem a ser assinada inserida em uma funo de hash que produz um cdigo hash seguro, de tamanho fixo. Esse cdigo de hash , ento, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura so ento transmitidas. O destinatrio pega a mensagem e produz um cdigo de hash. O destinatrio tambm decriptografa a assinatura, usando a chave pblica do emissor. Se o cdigo de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura aceita como vlida. O texto refere-se tcnica para gerar assinaturas digitais utilizadas no Rivest-Shamir-Adleman (RSA).

1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do

art. 131 da Lei no 3.071, de 1o de janeiro de 1916 Cdigo Civil. 2o O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento. Os pargrafos 1o e 2o do artigo 10 definem a MP 2.200/2001 que institui a ICPBrasil, para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem certificados digitais, bem como a realizao de transaes eletrnicas seguras.

Com relao ao contedo dos dados de um certificado digital, nele NO consta


a chave privada do titular do certificado.

Com relao ao contedo dos dados de um certificado digital, nele consta o nome completo do titular do certificado. o endereo de e-mail do titular do certificado. o nome da autoridade certificadora. a assinatura da autoridade certificadora.

A ICP-Brasil oferece duas categorias de certificados: uma para fins de identificao e autenticao e outra para atividades sigilosas. Essas categorias so: A e S _________________________Tipo de tecnologia de identificao digital que permite que transaes eletrnicas dos mais diversos tipos sejam feitas, considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulteraes, interceptaes ou outros tipos de fraude ocorram. Trata-se do conceito de: certificao digital

O certificado em que a gerao das chaves criptogrficas feita por software e seu armazenamento pode ser feito em hardware ou repositrio protegido por

senha, cifrado por software, do tipo A1 e S1

Um documento eletrnico emitido pela ACT, que serve como evidncia de que uma informao digital existia numa determinada data e hora no passado, denomina-se carimbo de tempo

Um certificado digital, com validade mxima de trs anos, em que a gerao e o armazenamento das chaves criptogrficas, de no mnimo 2048 bits, so feitos em carto inteligente ou token, ambos com capacidade de gerao de chaves e protegidos por senha, ou em hardware criptogrfico, um certificado do tipo: A4 e S4

Em assinatura digital, a funo hashing utilizada para gerar um valor pequeno,


de tamanho fixo, derivado da mensagem que se pretende assinar.

Um arquivo eletrnico, assinado digitalmente, que contm dados de uma pessoa ou instituio utilizados para comprovar sua identidade denominado: certificado digital

Um conjunto de dados de computador, em observncia Recomendao Internacional ITUT X.509, que se destina a registrar, de forma nica, exclusiva e intransfervel, a relao existente entre uma chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao certificado digital

Vous aimerez peut-être aussi