Вы находитесь на странице: 1из 51

TCU (Cargo: AFCE - Auditoria de TI)

Segurana da Informao Aula 00


Teoria e Exerccios
Professor Leonardo Rangel

AULA 00: Segurana da Informao. Confidencialidade,


integridade, disponibilidade, autenticidade e no repdio.
Criptografia. Conceitos bsicos e aplicaes. Protocolos
criptogrficos.

Principais

algoritmos.

Assinatura

certificao digital. PKI/ICP. (Parte 1)


Sumrio
1.

Apresentao do curso. ...................................................................................................... 2

1.1. A Banca. .............................................................................................................................. 3


1.2. Metodologia das aulas. ....................................................................................................... 3
2.

Contedo programtico e planejamento das aulas (Cronograma) .................................... 3

3.

Segurana da informao ................................................................................................... 4

3.1. Conceitos e Caractersticas ................................................................................................. 5


3.2. Finalidade ............................................................................................................................ 9
4.

Criptografia. ...................................................................................................................... 10

4.1. Introduo......................................................................................................................... 10
4.2. O que criptografia? ........................................................................................................ 11
4.3. Esteganografia x Criptografia............................................................................................ 11
4.4. Principais chaves e cifras criptogrfica ............................................................................. 12
4.4.1.

Cifra de Substituio ................................................................................................. 12

4.5. Dois princpios fundamentais da criptografia ................................................................... 25


4.6. Algoritmos de chave simtrica (ou chave nica) .............................................................. 26
4.7. Algoritmos de chave pblica ou assimtricos: ................................................................. 40
5.

Lista das Questes Utilizadas na Aula. ............................................................................. 47

6.

Gabarito. ........................................................................................................................... 51

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 1 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

Caros alunos,
Para iniciarmos nossa aula de demonstrao, falarei um pouco sobre mim. Sou
Servidor Pblico Federal a mais de vinte anos, onde desempenhei vrias funes
relacionadas rea de TI. Nos ltimos seis anos, trabalho na administrao, controle e
segurana de usurios lotados em sessenta e quatro Unidades Gestoras sediadas nos
estados do Rio de Janeiro e Esprito Santo, totalizando mais de cinco mil usurios de
diversos sistemas utilizados pela esfera federal, tais como: SIAFI, SIAFI Web, SIAFI Gerencial,
SIAFI Educacional, SIASG, SIASG Treino, entre outros. Minha formao acadmica teve incio
em 1996 quando terminei a Graduao em Matemtica pela UERJ - Universidade Estadual
do Rio de Janeiro, prossegui em 2000, com o Bacharelado em Cincias da Computao pela
UGF - Universidade Gama Filho. Nos ltimos doze anos, realizei trs cursos de PsGraduao: Docncia do Ensino Superior pela UFRJ - Universidade Federal do Rio de
Janeiro, Gesto Estratgica e Negcios pela USP - Universidade de So Paulo e Criptografia e
Segurana em Redes pela UFF - Universidade Federal Fluminense. Sou tambm certificado
PMP, Cobit e Itil.
Venho trabalhando como professor desde 2003 na preparao do profissional de TI
para concursos pblicos (BNDES, Petrobras e subsidirias, BACEN, TCU, SUSEP, Tribunais,
Ministrios Pblicos, Receita Federal, entre outros) e na preparao para os cargos de
Engenharia (BNDES e Petrobras), nos cursos preparatrios para concursos presenciais e
telepresenciais: Academia do Concurso, ACP-SAT, Curso Gabarito, CEAV Concursos, CEGM,
Curso Cefis, Curso Debret, Curso Multiplus, Curso Pla, Canal dos Concursos, Eu vou Passar,
Aprova Concursos, entre outros.

1. Apresentao do curso.
Nosso curso ter como foco atender a necessidade do concurseiro que ir fazer a
prova do TCU (Auditor Federal de Controle Externo Orientao: Auditoria de Tecnologia da
Informao) e precisa ter conhecimento sobre o contedo referente ao tpico Segurana da
Informao, conforme abaixo descrito:
1 Segurana da Informao. 1.1 Confidencialidade, integridade, disponibilidade,
autenticidade e no repdio. Segurana em redes de computadores. 2.1 Dispositivos de
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 2 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
segurana: firewalls, IDS, IPS, proxies, NAT e VPN. 2.2 Tipos de ataques: spoofing, flood, DoS,
DDoS, phishing. Malwares: vrus de computador, cavalo de tria, adware, spyware,
backdoors, keylogger, worms, rootkit. 3 Criptografia. 3.1 Conceitos bsicos e aplicaes. 3.2
Protocolos criptogrficos. 3.3 Principais algoritmos. 3.4 Assinatura e certificao digital.
PKI/ICP.

1.1. A Banca.
A banca ser o Cespe/UnB que tem grande experincia em provas de concursos
pblicos que tratem das disciplinas de TI. Isso quer dizer que temos uma boa quantidade de
questes para trabalharmos em nosso curso.

1.2. Metodologia das aulas.


Teremos aulas expositivas, descritivas e descontradas com aproximadamente 40
pginas por aula, as quais podero variar em quantidade, dependendo do assunto tratado e
da abordagem oferecida, mas tentando sempre manter tal mdia. Fiquem tranquilos,
normalmente acabamos as aulas em muito mais que isso, pois no gosto de economizar no
contedo que cobrado nas provas dos senhores.
Todas as aulas tero uma introduo terica, abrangendo os assuntos tratados, e
uma bateria de exerccios comentados, para fixao do contedo e aprendizado do estilo da
banca.
Abordarei os assuntos desde o bsico at o avanado, para que o aluno iniciante
tenha conhecimento e contato inicial com os tpicos tratados, e o aluno mais experiente
possa se aprofundar atravs da resoluo de questes.
A aplicao dos exerccios poder variar de aula pra aula, de acordo com a
proporo dos assuntos cobrados em questes de provas anteriores.

2. Contedo programtico e planejamento das aulas (Cronograma)


O Contedo programtico est distribudo de forma que, mesmo quem nunca teve
contato com o assunto, possa compreender o contexto da disciplina e a forma com que ela
abordada pela banca.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 3 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Pretendo sempre trabalhar os assuntos conforme o nvel da banca, por isso, tudo
que coloco nas aulas cai ou que pode cair na prova.

Aula

Contedo a ser trabalhado

Aula
Demonstrativa
16/06/2015

Segurana

da

Informao.

Confidencialidade,

integridade,

disponibilidade, autenticidade e no repdio.

Criptografia.

Conceitos

bsicos

aplicaes.

Protocolos

criptogrficos. Principais algoritmos. Assinatura e certificao digital.


PKI/ICP. (Parte 1)

Aula 1
23/06/2015

Segurana

da

Informao.

Confidencialidade,

integridade,

disponibilidade, autenticidade e no repdio.

Criptografia.

Conceitos

bsicos

aplicaes.

Protocolos

criptogrficos. Principais algoritmos. Assinatura e certificao digital.


PKI/ICP. (Parte 2)

Aula 2
30/06/2015

Segurana em redes de computadores. Dispositivos de segurana:

firewalls, IDS, IPS, NAT.

Aula 3

Proxies.

07/07/2015

VPN.

Tipos de ataques: spoofing, flood, DoS, DDoS, phishing.

Malwares: vrus de computador, cavalo de tria, adware, spyware,

Aula 4
14/07/2015

backdoors, keylogger, worms, rootkit.

3. Segurana da informao
Segurana da informao o processo de proteger a informao de diversos tipos
de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os
danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de
negcio. Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos
(fsicos, tecnolgicos e humanos) que compem seu negcio.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 4 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

3.1. Conceitos e Caractersticas


A segurana da informao visa garantir os princpios da criptografia que so:
confidencialidade, integridade, disponibilidade, autenticidade e o no-repdio das
informaes processadas pela organizao. Esses princpios podem ser facilmente
memorizados

pela

sigla

CIDAN

(Confidencialidade,

Integridade,

Disponibilidade,

Autenticidade e No-repdio). Alm desses conceitos, vamos ver tambm outros


relacionados com o contexto de segurana da informao.

Integridade:

Consiste na fidedignidade de informaes. Sinaliza a conformidade de dados


armazenados com relao s inseres, alteraes e processamentos autorizados
efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatrio. A manuteno da integridade pressupe a garantia de no
violao dos dados com intuito de alterao, gravao ou excluso, seja ela acidental ou
proposital.

Confidencialidade:

Consiste na garantia de que somente pessoas autorizadas tenham acesso s


informaes armazenadas ou transmitidas por meio de redes de comunicao. Manter a
confidencialidade pressupe assegurar que as pessoas no tomem conhecimento de
informaes, de forma acidental ou proposital, sem que possuam autorizao para tal
procedimento.

Autenticidade:

Consiste na garantia da veracidade da fonte das informaes. Por meio da


autenticao possvel confirmar a identidade da pessoa ou entidade que presta as
informaes.

Disponibilidade:

Consiste na garantia de que as informaes estejam acessveis s pessoas e aos


processos autorizados, a qualquer momento requerido, durante o perodo acordado entre
os gestores da informao e a rea de informtica. Manter a disponibilidade de informaes
pressupe garantir a prestao contnua do servio, sem interrupes no fornecimento de
informaes para quem de direito.

No-Repdio:

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 5 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
a garantia de que um agente no consiga negar um ato ou documento de sua
autoria. Essa garantia condio necessria para a validade jurdica de documentos e
transaes digitais. S se pode garantir o no-repdio quando houver Autenticidade e
Integridade (ou seja, quando for possvel determinar quem mandou a mensagem e quando
for possvel garantir que a mensagem no foi alterada). Novamente, entramos no mrito de
que s haver tal garantia 100% vlida, se houver uma instituio que emita essas garantias.

Criptografia:

Criptografia significa a transformao de informao inteligvel em uma forma


aparentemente ilegvel, a fim de ocultar seu real significado de pessoas no autorizadas a
conhec-lo. O termo deriva do grego krypts (escondido) e grphein (escrever).
Atualmente, as demandas estratgicas da Segurana da Informao tornam a
criptografia indispensvel para a sociedade moderna. Sabe-se que a informao agrega
poder. Toda informao valiosa, uma vez conhecida pelo concorrente, passa a ser passvel
de utilizao competitiva, sem o necessrio investimento para constru-la.

Esteganografia x Criptografia:

Ser que existe correlao entre as duas? Ser que podem funcionar em conjunto?
Ao contrrio do que pode parecer, esteganografia e criptografia so duas reas com
objetivos diferentes. Enquanto o segundo tem o propsito de impedir que as pessoas
saibam o contedo de uma mensagem, o primeiro se baseia em evitar que as pessoas
saibam que a mensagem existe.
Quando se trata de segurana da informao, a criptografia mais comumente
usada. Porm, quando uma mensagem est criptografada, ela fica destacada por
potencialmente possuir uma informao secreta e interessante. A vantagem da
esteganografia est relacionada ao no-conhecimento da mensagem, o que evita que
muitos ataques sejam realizados.
Para que a comunicao seja a mais privada possvel, muitos combinam a
esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem est
camuflada, ainda existir um novo obstculo a ser superado para que ela possa ser lida.
1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional dito seguro se este
atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns
exemplos de violaes a cada um desses requisitos so:
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 6 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de
servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de
Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes
contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua
Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao est expressa,
respectivamente, em:
a) I- privacidade II- integridade III- exclusividade
b) I- exclusividade II- privacidade III- acessibilidade
c) I- confidencialidade II- exclusividade III- disponibilidade
d) I- disponibilidade II- confidencialidade III- integridade
e) I- acessibilidade II- exclusividade III- privacidade
Comentrio:
O Item I. mostra caractersticas do princpio da disponibilidade, veja: ... fica
impossibilitado de enviar sua Declarao ...

Disponibilidade:

Consiste na garantia de que as informaes estejam acessveis s pessoas e aos


processos autorizados, a qualquer momento requerido, durante o perodo acordado entre
os gestores da informao e a rea de informtica. Manter a disponibilidade de
informaes pressupe garantir a prestao contnua do servio, sem interrupes no
fornecimento de informaes para quem de direito.
O Item II. mostra caractersticas do princpio da confidencialidade, veja: ... Algum obtm
acesso no autorizado ao seu computador...

Confidencialidade:

Consiste na garantia de que somente pessoas autorizadas tenham acesso s


informaes armazenadas ou transmitidas por meio de redes de comunicao. Manter a
confidencialidade pressupe assegurar que as pessoas no tomem conhecimento de
informaes, de forma acidental ou proposital, sem que possuam autorizao para tal
procedimento.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 7 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
O Item III. mostra caractersticas do princpio da integridade, veja: ... Algum obtm
acesso no autorizado ao seu computador e altera informaes...

Integridade:

Consiste na fidedignidade de informaes. Sinaliza a conformidade de dados


armazenados com relao s inseres, alteraes e processamentos autorizados
efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatrio. A manuteno da integridade pressupe a garantia de no
violao dos dados com intuito de alterao, gravao ou excluso, seja ela acidental ou
proposital.
Bom, a alternativa que trs associao correta do requisito de segurana e a letra d).
Gabarito: D

Dois princpios fundamentais da criptografia:

Redundncia:

O primeiro princpio que todas as mensagens criptografadas devem conter


alguma redundncia, ou seja, informaes que no so necessrias para a compreenso da
mensagem.
Em outras palavras, ao decifrar uma mensagem, o destinatrio deve ser capaz de
saber se ela vlida, simplesmente inspecionando-a e talvez executando uma computao
simples. Essa redundncia necessria para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundncia permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, h uma zona de tenso nessa situao. Alem disso, a
redundncia nunca devera ser criada sob a forma de n zeros no inicio ou no fim de uma
mensagem, pois a submisso dessas mensagens a determinados algoritmos criptogrficos
proporciona resultados mais previsveis, facilitando o trabalho do criptoanalista.

Atualidade:

O segundo princpio criptogrfico tomar algumas medidas para assegurar que


cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada
muito recentemente. Essa medida necessria para impedir que intrusos ativos reutilizem
mensagens antigas.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 8 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

3.2. Finalidade
A informao um ativo que, como qualquer outro ativo importante, essencial
para os negcios de uma organizao e consequentemente necessita ser adequadamente
protegida. Isto especialmente importante no ambiente dos negcios, cada vez mais
interconectado. Como um resultado deste incrvel aumento da interconectvidade, a
informao est agora exposta a um crescente nmero e a uma grande variedade de
ameaas e vulnerabilidades.
A informao pode existir em diversas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos,
apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o
meio atravs do qual a informao compartilhada ou armazenada, recomendado que ela
seja sempre protegida adequadamente.
Segurana da informao a proteo da informao de vrios tipos de ameaas
para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno
sobre os investimentos e as oportunidades de negcio.
A segurana da informao obtida a partir da implementao de um conjunto de
controles

adequados,

incluindo

polticas,

processos,

procedimentos,

estruturas

organizacionais e funes de software e hardware. Estes controles precisam ser


estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde
necessrio, para garantir que os objetivos do negcio e de segurana da organizao sejam
atendidos. Convm que isto seja feito em conjunto com outros processos de gesto do
negcio.
2. (CESPE - 2013 - SERPRO) Acerca dos requisitos de segurana da informao, julgue os
itens a seguir.
Um ataque infraestrutura de conectividade de um banco Internet, interrompendo o
acesso a seus servios de home banking, afeta a disponibilidade.
( ) Certo

( ) Errado

Comentrio:
Vamos recorda o que vimos a respeito de disponibilidade:

Disponibilidade:

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 9 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Consiste na garantia de que as informaes estejam acessveis s pessoas e aos processos
autorizados, a qualquer momento requerido, durante o perodo acordado entre os gestores
da informao e a rea de informtica. Manter a disponibilidade de informaes pressupe
garantir a prestao contnua do servio, sem interrupes no fornecimento de
informaes para quem de direito.
Em relao questo, quando um atacante atenta contra a infraestrutura de conectividade
do banco, interrompendo o acesso a seus servios e consequentemente impedindo os
usurios de acess-los, isso afeta diretamente o princpio da disponibilidade.
Gabarito: CERTO

4. Criptografia.
4.1. Introduo
No podemos iniciar o assunto criptografia sem antes entender o que
esteganografia. No parece nome de exame mdico? Apesar de primitiva, esteganografia foi
e ainda continua sendo de extrema importncia nos dias de hoje. A palavra esteganografia
deriva do grego, em que estegano significa esconder ou mascarar, e grafia, escrita.
Assim, esse termo pode ser definido como a arte de esconder informaes, tornando-as
ocultas. Muitas tcnicas esteganogrficas, por exemplo, escondem dados dentro de
arquivos.
Seu principal objetivo que esses dados no sejam percebidos por terceiros; ou
seja, a presena de mensagens escondidas dentro de arquivos simplesmente
desconhecida. Somente o receptor da mensagem tem conhecimento de sua existncia,
assim como a maneira de extra-la.
Muitos so os meios utilizados para a aplicao da esteganografia. Imagens e
arquivos de udio podem ser usados para ocultar mensagens, de maneira que estas no
sejam percebidas por quem v a imagem ou ouve o som. Outros mtodos usam tambm
arquivos de texto, arquivos HTML e pacotes TCP para esconder informaes.
A esteganografia possui inmeras aplicaes. No entanto, relevante notar que as
tcnicas tambm possuem algumas restries. Por exemplo, o tamanho das informaes a
serem escondidas limitado pelo tamanho do prprio meio que ser utilizado. Quanto
menos essas informaes degradarem a aparncia dos arquivos, maior o potencial das
www.tiparaconcursos.net - leonardo.rangel@tiparaconcursos.net
Pgina 10 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
tcnicas esteganogrficas. Geralmente, mensagens muito grandes acabam ferindo a
integridade do meio, o que corrobora para uma fcil deteco de que uma possvel
mensagem foi escondida no arquivo.
importante destacar a divergncia entre os meios cientfico e comercial no que
diz respeito ao campo da esteganografia. Enquanto os cientistas so a favor de que todos os
pontos fortes e fracos dos mtodos desenvolvidos sejam publicados e compartilhados
livremente, o meio comercial considera isso uma ameaa aos seus negcios, uma vez que
outros podem fazer uso desse conhecimento para atacar seus sistemas. Ou seja, os
cientistas objetivam melhorar continuamente a qualidade dos algoritmos j desenvolvidos,
com base no feedback encontrado; a rea comercial, por outro lado, prefere que um
controle seja aplicado, para que outras pessoas no consigam detectar os algoritmos e
destruir informaes essenciais para o sucesso das empresas.

4.2. O que criptografia?


Criptografia significa a transformao de informao inteligvel em uma forma
aparentemente ilegvel, a fim de ocultar seu real significado de pessoas no autorizadas a
conhec-lo. O termo deriva do grego krypts (escondido) e grphein (escrever).
Atualmente, as demandas estratgicas da Segurana da Informao tornam a
criptografia indispensvel para a sociedade moderna. Sabe-se que a informao agrega
poder. Toda informao valiosa, uma vez conhecida pelo concorrente, passa a ser passvel
de utilizao competitiva, sem o necessrio investimento para constru-la.

4.3. Esteganografia x Criptografia


Ser que existe correlao entre as duas? Ser que podem funcionar em conjunto?
Ao contrrio do que pode parecer, esteganografia e criptografia so duas reas com
objetivos diferentes. Enquanto a criptografia tem o propsito de impedir que as pessoas
saibam o contedo de uma mensagem, a esteganografia se baseia em evitar que as pessoas
saibam que a mensagem existe.
Quando se trata de segurana da informao, a criptografia mais comumente
usada. Porm, quando uma mensagem est criptografada, ela fica destacada por
potencialmente possuir uma informao secreta e interessante. A vantagem da
www.tiparaconcursos.net - leonardo.rangel@tiparaconcursos.net
Pgina 11 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
esteganografia est relacionada ao no-conhecimento da mensagem, o que evita que
muitos ataques sejam realizados.
Para que a comunicao seja a mais privada possvel, muitos combinam a
esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem est
camuflada, ainda existir um novo obstculo a ser superado para que ela possa ser lida.

4.4. Principais chaves e cifras criptogrfica


4.4.1. Cifra de Substituio
Na definio de cdigos criptogrficos, o mtodo de substituio baseia-se na troca
de uma letra ou smbolo por outro. H trs tipos de substituio:
Simples: um caractere sempre substitudo por outro correspondente;
Homofnica: um caractere pode ser substitudo por um ou vrios caracteres;
Polialfabtica: usa vrias cifras de substituio simples.
Na sequncia, vamos explorar a criptografia por substituio tendo como eixo
condutor a subdiviso que acabamos de apresentar. Estes trs tipos de mtodos de
cifragem por substituio definem uma linha evolutiva de sofisticao de cdigos. Esta
evoluo foi provocada, principalmente, pela necessidade de fugir da anlise de
frequncias, eficiente mtodo de quebra de cdigos, inventado pelos rabes no sculo IX.
Vejamos a descrio de cada mtodo.
Mtodo de substituio simples ou substituio Monoalfabtica:
Neste mtodo clssico, cada caractere (letras ou nmeros) da mensagem original
trocado por um outro smbolo.
Para facilitar a compreenso deste mtodo, vamos tratar do caso em que cada letra
do alfabeto substituda por outra letra. Neste caso, chamamos o mtodo de substituio
monoalfabtica. Observe que toda cifra assim definida corresponde a uma permutao das
letras do alfabeto. No caso do alfabeto que estamos usando, teremos (26! 1)
possibilidades de definir chaves para este tipo de cdigo monoalfabtico. Do ponto de vista
genrico, com um espao de chaves to grande, seria muito difcil quebrar uma cifra
monoalfabtica com o mtodo da fora bruta.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 12 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
No entanto, apesar da grande dimenso para o espao de chaves, uma cifra
monoalfabtica sensvel ao ataque pela anlise de frequncias.
Dentre as cifras monoalfabticas, a mais simples o Cdigo do Tipo Csar. Neste
cdigo, a permutao das letras definida por uma translao fixa. Veja um exemplo:

Neste cdigo a mensagem lua cheia seria cifrada como P Y E G L I M E.


De maneira geral, os cdigos monoalfabticos no necessitam respeitar as letras do
alfabeto e podem usar smbolos arbitrrios. Confira outro exemplo.
No exemplo a seguir so utilizados smbolos arbitrrios na definio do cdigo
monoalfabtico.

Na cifra definida pela tabela 5, a palavra semente seria cifrada como L @ B @ 5


Q @.
Outras variantes so possveis, sofisticando um pouco mais os cdigos de Csar
com a introduo de uma palavra-chave, como veremos a seguir:
Vamos continuar nosso estudo sofisticando um pouco mais as cifras
monoalfabticas definindo cdigos de Csar com palavra-chave.

Cdigos de Csar com palavra-chave:


A chave de um cdigo de Csar fica completamente definida por um nmero entre
1 e 25. Este nmero corresponde ao comprimento fixo de translao que sofre cada letra do
alfabeto no processo de cifragem de uma mensagem. O nmero 3 define o cdigo original
de Csar. evidente que uma chave baseada apenas em um nmero extremamente frgil.
Na Antiguidade apareceu uma variante do cdigo de Csar, com a introduo de
uma palavra-chave. Vamos detalhar, atravs de um exemplo, como funciona esta variante.
Exemplo:

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 13 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
A palavra-chave geralmente constituda por uma ou duas palavras sugestivas para
o contexto. Veja a Tabela 6 a seguir, onde a palavra-chave VITRIA define a cifra.

Note que palavra chave VITRIA escrita no incio da segunda linha da Tabela 6,
sem repetio de letras. Assim, a segunda letra i omitida. Esta uma exigncia do cdigo.
Em seguida, escrevem-se as letras na sequncia do alfabeto, pulando aquelas j
utilizadas na palavra-chave. Neste cdigo, a palavra coragem seria codificada como T K N
V B R H.
A cifra de Vigenre:
Trata-se de um sistema polialfabtico ou de substituio mltipla, cuja estrutura
definida por uma tabela, constituda por uma matriz quadrada de 27 linhas e 27 colunas.
Veja a representao dessa matriz na Tabela 14.
Em todas as linhas da tabela esto representadas as letras do alfabeto. A primeira
linha e a primeira coluna constituem o bordo da tabela e representam o alfabeto na ordem
natural. Elas tm o papel de orientar o processo de cifragem. Ao retirar o bordo, h o
interior da tabela, onde aparecem sucessivamente, em cada linha, as letras do alfabeto, em
ordem, comeando a primeira linha (que corresponde a segunda linha dentro da tabela)
com a letra a, a segunda com a letra b, e assim por diante. Note que cada linha
completada no final com as letras omitidas do incio do alfabeto.
Tabela 14: Cifra de Vigenre

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 14 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

Chaves para a Cifra de Vigenre:


Uma vez descrito o cdigo de Vigenre, precisamos tratar a questo da chave. A
chave pode ser qualquer palavra, uma frase ou um conjunto arbitrrio de letras. Alm disso,
no h impedimento para o comprimento da chave (nmero de letras distintas).
Antes de prosseguir, uma vez mais, vale lembrar que a criptografia clssica
necessita do conceito de chave simtrica ou chave secreta. Isto , a chave usada para cifrar
uma mensagem a mesma usada para decifrar. Nesse aspecto reside a grande fragilidade
do mtodo: necessria uma troca prvia da chave entre emissor e receptor antes do incio
do fluxo de mensagens.
Neste momento, o risco de interceptao da chave grande. Esta pode ser lida
durante a transmisso, sem que os agentes que promovem a troca tomem conhecimento.
No ano de 1977 surgiu o conceito de chave assimtrica ou chave pblica. Uma
conquista revolucionria, sem precedentes, que dividiu a criptografia em antes e depois
deste evento.
Vamos ver como opera a cifra de Vigenre. Acompanhe o exemplo a seguir:
Vamos cifrar a mensagem: Michael Jackson no morreu.
www.tiparaconcursos.net - leonardo.rangel@tiparaconcursos.net

Pgina 15 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Chave para cifrar a mensagem, exemplo: dahora
Texto Plano
(Veja a letra
correspondente na m i c h a e l j a c k s o n n a o m o r r
primeira linha da
Tabela 14)
Chave de
Criptografia
(Veja na coluna
numerada da
d a h o r d a h o r d a h o r d a h o r d
Tabela 14 o valor
correspondente s
letras)
Encontre a interseo entre a linha da tabela numerada com a coluna da letra do texto plano
Texto Cifrado
(Observe a
variao das letras
p i j v r h l q o t n s v b e d o t c i u
cifradas para uma
mesma letra do
texto plano)

Para cifrar a mensagem, devemos seguir a seguinte ordem:


Na primeira linha da tabela existe o alfabeto completo, usado para o texto plano.
Encontre a primeira letra do texto plano na primeira linha da tabela, em nosso
exemplo a letra m.
Procure na tabela numerada o valor correspondente ao D que a primeira letra
da Chave de Criptografia. D = 03
Encontre a interseco entre a linha 03 e a coluna da letra do texto plano m.
A interseco entre a linha 03 e a coluna da letra m P.
A prxima letra do texto plano na primeira linha da tabela, em nosso exemplo a
letra i.
Procure na tabela numerada o valor correspondente ao A que a prxima letra
da Chave de Criptografia. A = 26
Encontre a interseo entre a linha 26 e a coluna da letra do texto plano i.
A interseo entre a linha 26 e a coluna da letra i por pura coincidncia a letra I.
A prxima letra do texto plano na primeira linha da tabela, em nosso exemplo a
letra c.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 16 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Procure na tabela numerada o valor correspondente ao H que a prxima letra
da Chave de Criptografia. H = 07
Encontre a interseco entre a linha 07 e a coluna da letra do texto plano c.
A interseco entre a linha 07 e a coluna da letra i J.
continue at completar a mensagem.
O resultado da mensagem cifrada aparece na ltima linha da Tabela,
Texto Cifrado
(Observe a
variao das
letras cifradas
para uma mesma
letra do texto
plano)

Notas sobre o processo de cifragem:


1. O procedimento foi muito simples: como a palavra-chave dahora, eliminamos a
letra a que aparece repetida, ficamos com dahor como um conjunto de letras que
ordenadamente vai determinar a cifragem da mensagem.
2. A principal inovao do mtodo de Vigenre pode ser percebida, por exemplo,
nas cifragens diferentes das vogais a (em amarelo) e o (em azul). Estas letras aparecem
trs vezes cada uma na mensagem original, porm so cifradas de acordo com a ordem de
aparecimento de cada letra. Veja que, apesar da mensagem ser curta, usamos 3 cdigos
distintos para cifrar as letras a (r, o e d) e o (v, o e c).

A cifra Playfair:
A ideia da cifra Playfair consiste em substituir cada par de letras da mensagem
original por outro par de letras (as cifras). O cdigo tem por base uma tabela 5 X 5 e
necessita da escolha de uma palavra-chave.
Como exemplo, podemos usar a palavra VITORIA. A palavra-chave colocada em
uma tabela 5x5, de modo que cada letra da palavra-chave escrita sequencialmente em
linha, sem repetio de letras. A tabela fica completa ao colocar as letras restantes, em
ordem alfabtica, at completar todas as posies. comum omitir-se uma letra de baixa

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 17 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
frequncia do alfabeto para que os vinte e cinco espaos sejam suficientes para o alfabeto
ou colocar-se duas letras ocupando o mesmo espao na tabela.
Veja a Tabela 25, apresentada com a palavra-chave VITORIA, onde a letra Y e a
letra Z ocupam o mesmo espao na tabela.

Agora, vamos descrever a cifra atravs de um exemplo.


Exemplo:
Com um cdigo de Playfair onde a palavra-chave VITORIA, de acordo com a
Tabela 25, cifre a mensagem:
ao amanhecer renovam-se as esperanas.
Soluo:
A primeira providncia escrever a mensagem, separando as letras de duas em
duas de modo que dois princpios sejam satisfeitos:
- no permitido par com letras iguais;
- cada letra deve ter seu par.
Para solucionar estas exigncias, o mtodo prescreve a utilizao da letra x tanto
para separar letras iguais quanto para completar pares. Veja como fica a mensagem tratada
dentro dessa necessidade:
ao am an he ce rx re no va ms ea se sp er an ca sx
Agora vem a ltima fase da cifragem. Todos os dgrafos se enquadram em uma das
seguintes situaes:
1. Ambas as letras do dgrafo esto situadas na mesma linha da tabela.
2. Ambas as letras do dgrafo esto situadas na mesma coluna da tabela.
3. As letras do dgrafo pertencem a colunas diferentes e linhas diferentes.

No primeiro caso, as letras do dgrafo so substitudas, respectivamente, pelas


letras que vm a seguir na mesma linha da tabela. Mas calma a! Esta regra possui
indefinies! Acontece casos em que preciso definir melhor.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 18 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
E se uma das letras do dgrafo for a ltima da linha? Nesta situao, a letra
substituda pela primeira letra da linha a seguir na tabela. Tudo bem. Mas, e se, no limite, a
letra for a ltima letra da ltima linha? Nesta situao extrema, a letra ser substituda pela
primeira letra da primeira linha da tabela. Deste modo, todos os casos possveis esto
previstos quando as letras do dgrafo pertencem mesma linha da tabela.
No segundo caso, as letras do dgrafo so substitudas, respectivamente, pelas
letras que vm a seguir na mesma coluna da tabela. E como aconteceu no primeiro caso, a
regra estabelecida possui indefinies. Veja as situaes em que preciso definir melhor.
Uma letra do dgrafo a ltima da coluna. Nesta situao, a letra substituda pela primeira
letra da coluna seguinte da tabela. Mas, e se a situao for limite uma letra do dgrafo sendo
a ltima letra da ltima coluna? Neste caso, a letra ser substituda pela primeira letra da
primeira linha da tabela. Assim, todos os casos possveis esto previstos quando as letras do
dgrafo pertencem mesma coluna da tabela.
No terceiro caso, as duas letras que compe o dgrafo pertencem a colunas e linhas
diferentes. uma situao mais simples. As letras do dgrafo formam um "quadriltero" e
so substitudas pelas letras posicionadas nos cantos contrrios do quadriltero.
Veja:
Tomemos como exemplo o dgrafo he (ao am an he ce rx re no va ms ea se sp er
an ca sx) da mensagem tratada. Visualize inicialmente o quadriltero formado por estas
duas letras na figura abaixo (A chave VITORIA). Conforme a regra, as letras do dgrafo
sero substitudas pelas letras da mesma linha, mas no canto oposto. Sendo assim, h (em
verde) substitudo por k (em vermelho) e e (em verde) substitudo por c (em
vermelho).

J que he foi substitudo por kc, ento no ser substitudo por pt e ms


ser substitudo por lu.
As regras esto estabelecidas. Mas nada melhor para entender o processo do que
cifrar a mensagem que estamos trabalhando neste exemplo acima.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 19 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Faa isto. Voc deve encontrar a seguinte resposta:
DV BL CL KC DF OY EK PT AF LU FB ZA XL KE CL DB UY
Nota: A soluo (a mensagem cifrada) foi dada separando as letras em dgrafos. Isto
foi realizado para facilitar a didtica e favorecer a visibilidade do processo. Para a
transmisso secreta, a mensagem seria compactada sem espaos entre cifras com o
objetivo de dificultar ainda mais o processo de decifragem.
A cifra de Playfair foi criada no sculo XIX e usada pelos britnicos na Primeira
Guerra Mundial e pelos australianos na Segunda Guerra Mundial.
H vrios ataques eficientes ao Playfair. A anlise de frequncias de pares de letras
pode dar alguma informao sobre a chave. Se for conhecido o texto cifrado
correspondente um texto claro conhecido ento fcil descobrir a chave.

A cifra ADFGVX:
A mais famosa cifra usada na Primeira Guerra Mundial foi a ADFGVX, responsvel
por momentos eletrizantes de contraespionagem durante o conflito. A cifra foi quebrada
em situao dramtica pelo criptgrafo francs Pavin, com o exrcito alemo nos
calcanhares de Paris.
A cifra ADFGVX um exemplo clssico de cdigo que mistura as duas grandes
tcnicas da criptografia clssica: substituio e transposio.
A ADFGVX, por se constituir em um mtodo criptogrfico que mistura transposio
e substituio, caracterizada como criptografia hbrida. A chave simtrica que permite a
cifragem e a decifragem tambm hbrida, constando de duas partes, uma para cada
processo.
A estrutura da cifra definida por uma tabela quadrada (7x7), com quarenta e nove
entradas. Na primeira linha e primeira coluna a partir da segunda posio, aparecem,
sequencialmente, as letras A, D, F, G, V, X que do nome cifra. A posio correspondente
primeira linha e primeira coluna fica vazia. As outras trinta e seis posies so preenchidas
pelas vinte e seis letras do alfabeto e mais dez dgitos.
As posies para as letras e para os dgitos, dentro da tabela, so escolhidas de
modo aleatrio e constituem a parte da chave do cdigo para a etapa caracterizada por
substituio.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 20 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Por exemplo, a tabela 26 apresenta a configurao da ADFGVX para uma certa
escolha de distribuio de letras e dgitos no interior da matriz quadrada. Isto , a tabela
apresenta o cdigo com a primeira parte da chave definida.

Com a ajuda de um exemplo, apresentaremos todos os detalhes de operao com


esse cdigo.
Exemplo:
Considere que a Tabela 26 define parte da chave correspondente etapa de
substituio de um cdigo ADFGVX. Usando a palavra GATO como parte da chave para a
etapa de transposio, cifre a mensagem:
sigam a rota 29.
Soluo:
A pequena mensagem com 10 letras e dois dgitos ter sua cifragem realizada em
duas fases distintas: substituio e transposio.
Fase de substituio nesta fase, cada letra ou dgito da mensagem original
substituda por um par de letras. A regra para definir o par de letras que cifra uma letra ou
dgito da mensagem original definida a partir da Tabela 26 e precisamos detalhar este
processo. Veja como funciona.
Cada letra ou dgito da mensagem original tem sua posio na tabela definida
atravs de uma linha e uma coluna. Por exemplo, a letra s est localizada na linha definida
pela letra F e pela coluna definida pela letra A.
No processo de cifragem, a letra s deve ser substituda pelo par de letras FA. Este
procedimento deve ser repetido para cada letra e cada algarismo da mensagem original at
completar a cifragem.
Aplicando este procedimento, nesta fase, a cifragem da mensagem ficaria assim:
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 21 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
FA AG DD AA FG AA GV AV XX AA FX GG
Esta primeira fase da cifragem corresponde a uma substituio monoalfabtica,
que pode ser quebrada por anlise de frequncias. Com o objetivo de tornar mais robusta a
cifragem vem a segunda fase.
Fase de Transposio a segunda fase do processo de cifragem, corresponde a
uma transposio orientada por uma palavra-chave. Nesta etapa, partindo da mensagem j
cifrada pela primeira fase promove-se um embaralhamento uma transposio das letras,
com auxlio da segunda parte da chave que a palavra GATO.
A regra para efetuar a transposio consiste em usar duas novas tabelas.
No topo da primeira tabela escrita a palavra-chave GATO. Em seguida, o texto
cifrado escrito em linhas nesta primeira tabela. Veja a tabela abaixo.

Agora vem a fase de transposio. Veja como funciona:

No topo da Tabela 27 escrita a palavra-chave GATO. Em seguida, o texto cifrado


escrito em linhas.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 22 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
A transposio feita a partir da organizao (em ordem alfabtica) da palavra
GATO no topo da tabela (Tabela 28). Toda a coluna acompanha esta ordenao. Observe
que a coluna da letra G (Tabela 27 em vermelho) era a primeira da esquerda. Depois da
transposio, a coluna da letra G passou a ser a segunda da esquerda para a direita (Tabela
28 em vermelho).
Finalmente, a mensagem cifrada corresponde ao texto que pode ser lido
sucessivamente nas colunas. A partir da Tabela 28, temos a mensagem sigam a rota 29
finalmente codificada como:
A D G V X X F D F G X F G A A V A G A A A A A G .
Notas:
1. A primeira fase da cifragem corresponde a uma substituio monoalfabtica, que
pode ser quebrada por anlise de frequncia.
2. A segunda etapa refere-se a uma transposio, usando mtodos que podem ser
comparados aos da tabela Espartana (veremos logo a seguir).

Cifra de transposio:
No mtodo de transposio, a partir da mensagem original, promove-se um
embaralhamento das letras segundo um algoritmo e uma chave bem determinados.
Portanto, no ocorre mudana das letras, apenas suas posies so trocadas no momento
de cifrar a mensagem.
A Tabela Espartana:
O cdigo que definiremos chamado de Tabela Espartana, mtodo utilizado na
antiga Grcia. Trata-se de uma tabela comum, constituda de linhas e colunas. A chave do
cdigo dada pelas dimenses da tabela. Uma chave mxn significa que a tabela tem m
linhas e n colunas. Confira o exemplo a seguir.
ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)
Suponha que um emissrio A e um destinatrio B concordaram em trocar
mensagens com o cdigo da Tabela Espartana, onde a chave C = 7x5 previamente
combinada. Suponha ainda que A precisa transmitir para B, secretamente, a seguinte
mensagem:
ataquem o inimigo pelo desfiladeiro
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 23 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Para cifrar a mensagem, a primeira providncia separar a mensagem original em
blocos de comprimento 5. Ficando assim:
ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)
Note que em (*), ao quebrar a mensagem original em blocos de 5 letras, o ltimo
bloco no se completa, ficando com apenas 1 letra. O cdigo resolve isto, pois acrescenta ao
bloco deficiente letras na ordem que surgem no alfabeto, comeando pela letra A, at
completar as 5 letras necessrias.
Deste modo temos 7 blocos, cada um com 5 letras. As letras da mensagem original,
assim organizadas, esto prontas para a transposio.
Em seguida, letra por letra, os blocos so transcritos sequencialmente nas linhas da
tabela de dimenses 7x5. Um bloco para cada linha. A situao fica ajustada, pois a tabela
tem 7 linhas e a mensagem 7 blocos. Veja como ficam os blocos na Tabela 1.

Agora a mensagem est pronta para ser criptografada. O emissrio A deve


transcrever as letras em sequncia, conforme vo aparecendo nas colunas (utilize uma
coluna de cada vez, da esquerda para a direita).
Surge, assim, a redao final da mensagem cifrada:
A E I P E A O T M M E S D A A O I L F E B Q I G O I I C U N O D L R D
O destinatrio B, recebendo a mensagem acima, conhecendo que o cdigo a
Tabela Espartana e a chave 7x5, tem condies de reconstruir a Tabela 1 e decifrar a
mensagem.
Chave nica:
Na verdade, fcil criar uma cifra inviolvel, a tcnica conhecida h dcadas.
Primeiro escolha como chave um string de bits aleatrios. Em seguida, converta o texto
simples em uma string de bits, utilizando, por exemplo, sua representao ASCII. Por fim,
calcule o OR exclusivo (X OR) desses dois strings. O texto cifrado resultante no pode ser
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 24 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
violado porque, em uma amostra suficientemente grande de texto cifrado, cada letra
ocorrer com a mesma frequncia, bem como digrama, cada trigrama e assim por diante.
Esse mtodo, conhecido como chave nica, imune aos ataques presentes e futuros,
independente de quanta capacidade computacional tenha o intruso. A razo deriva da
teoria da informao: simplesmente no existe nenhuma informao na mensagem, todos
os textos simples possveis com o tamanho dado so igualmente provveis.
Criptografia quntica:
interessante observar que talvez haja uma soluo para o problema de como
transmitir a chave nica pela rede, e ela vem de uma fonte muito improvvel: a mecnica
quntica. Essa rea ainda experimental, mas os testes iniciais so promissores. Se eles
puderem ser aperfeioados e se tornarem eficientes, quase toda a criptografia ser
realizada eventualmente com a utilizao de chaves nicas, pois elas talvez sejam seguras.

4.5. Dois princpios fundamentais da criptografia


Redundncia:
O primeiro princpio que todas as mensagens criptografadas devem conter
alguma redundncia, ou seja, informaes que no so necessrias para a compreenso da
mensagem.
Em outras palavras, ao decifrar uma mensagem, o destinatrio deve ser capaz de
saber se ela vlida, simplesmente inspecionando-a e talvez executando uma computao
simples. Essa redundncia necessria para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundncia permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, h uma zona de tenso nessa situao. Alm disso, a
redundncia nunca dever ser criada sob a forma de n zeros no incio ou no fim de uma
mensagem, pois a submisso dessas mensagens a determinados algoritmos criptogrficos
proporciona resultados mais previsveis, facilitando o trabalho do criptoanalista.
Atualidade:
Este princpio criptogrfico tem como objetivo tomar algumas medidas para
assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual,
isto , enviada muito recentemente. Essa medida necessria para impedir que intrusos
ativos reutilizem mensagens antigas.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 25 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
3. (FCC - 2012 - TRE-CE) Em relao criptografia correto afirmar:
a) Em uma rede privada virtual no possvel enviar dados criptografados atravs da
Internet.
b) A criptografia de chave simtrica utiliza uma chave pblica e uma chave privada para
codificar e decodificar a mesma informao.
c) Os mtodos de criptografia, via de regra, so divididos em chave simtrica e chave
assimtrica.
d) RSA um algoritmo de criptografia, embasado no conceito de chave simtrica.
e) Redundncia e atualidade so os dois princpios fundamentais da criptografia.
Comentrio:
Como o objeto da questo a resposta correta, vamos tentar encontrar erros nas demais
alternativas.
Letra a), se em uma VPN no fosse enviar dados criptografados atravs da Internet, ele no
seria privada. (ERRADA)
Letra b), criptografia de chave simtrica utiliza uma nica chave para codificar e decodificar
a mesma informao. (ERRADA)
Letra c), sem comentrio. Se criptografia fosse simples assim, no seria criptografia.
(ERRADA)
Letra d), RSA um algoritmo de criptografia de chave assimtrica. (ERRADA)
Letra e), esta a resposta, pois redundncia e atualidade so os dois princpios
fundamentais da criptografia. (CERTA)
Gabarito: E

4.6. Algoritmos de chave simtrica (ou chave nica)


Embora a criptografia moderna utilize as mesmas ideias bsicas da criptografia
tradicional (transposio e substituio), sua nfase diferente. Tradicionalmente, as
pessoas que criam a criptografia tm utilizado algoritmos simples. Hoje em dia, acontece o
inverso: o objetivo tornar o algoritmo de criptografia to complexo e emaranhado que,
mesmo que o criptoanalista adquira enormes volumes de texto cifrado de sua a prpria
escolha, sem a chave, ele no ser capaz de captar qualquer sentido ao texto.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 26 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Os algoritmos criptogrficos que vimos at agora, apesar de serem independentes
de implementao real, podem ser desenvolvidos em hardware (para se obter velocidade)
ou em software (para se obter flexibilidade).
DES Data Encryption Standard:
Em janeiro de 1977, o governo dos Estados Unidos adotou uma cifra de produto
desenvolvida pela IBM como seu padro oficial para informaes no confidenciais. A cifra,
DES (Data Encryption Standard padro de criptografia de dados), foi amplamente
adotada pelo setor de informtica para uso em produtos de segurana. Em sua forma
original, ela j no mais segura, no entanto, em uma forma modificada ainda til.
O DES esteve envolvido em controvrsias desde seu lanamento. Ele se baseia em
uma cifra desenvolvida e patenteada pela IBM, cujo nome e Lucifer. A diferena que a
cifra da IBM utilizava uma chave de 128 bits (Lucifer), em vez de uma chave de 56 bits (DES).
Quando quis padronizar o uso de uma cifra para informaes no confidenciais, o governo
dos Estados Unidos "convidou" a IBM para "discutir" o problema com a NSA, o rgo do
governo especializado em decifrar cdigos, que o maior empregador de matemticos e
criptlogos do mundo.
Aps essas discusses, a IBM reduziu a chave de 128 para 56 bits e decidiu manter
em segredo o processo segundo o qual o DES foi projetado. Muita gente suspeitou de que o
tamanho da chave foi reduzido para garantir que a NSA pudesse decifrar o DES.
Supostamente, o motivo para manter o projeto em segredo foi ocultar uma porta dos
fundos (back door) que pudesse facilitar ainda mais a decifrao do DES por parte da NSA.
Caractersticas do DES:
Criptografa blocos de 64 bits.
Chave de 56 bits.
256 chaves possveis.
4. (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e uma
chave de 56 bits. Com um tamanho de chave de 56 bits, existem II

chaves possveis. As

lacunas I e II devem ser preenchidas correta e respectivamente por


a) AES e 562.
b) DES e 256.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 27 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
c) RSA e 256.
d) Diffie-Hellman e 256.
e) RADIX64 e 2128.
Comentrio:
Letra a) O AES um cifrador de bloco, com tamanho de chave e bloco variveis entre 128, 192
e 256 bits. (ERRADA)
Letra b) Esta a resposta (CERTA)
Letra c) O RSA possui chave mnima de 1024 bits (ERRADA)
Letra d) Tambm conhecido como troca de chaves de Diffie-Hellman, um mtodo

de criptografia especfico para troca de chaves desenvolvido por Whitfield Diffie e Martin
Hellman e publicado em 1976. Foi um dos primeiros exemplos prticos de mtodos
de troca de chaves implementado dentro do campo da criptografia. O mtodo da troca de
chaves de Diffie-Hellman permite que duas partes que no possuem conhecimento a priori
de cada uma compartilhar uma chave secreta sob um canal de comunicao inseguro. Tal
chave pode ser usada para encriptar posteriores mensagens usando um esquema de cifra
de chave simtrica. (ERRADA)
Letra e) O RADIX64 tambm conhecido com BASE 64, no criptografa dados, apenas um
encoder de mensagens utilizado para delimitar dados convertido dentro de uma stream.
(ERRADA)

Gabarito: B

5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padro para criptografia de dados,
apesar de no mais ser considerado seguro, ainda amplamente utilizado para a segurana da
informao em sua forma modificada 3-DES. O principal problema do DES o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
d) 64 bits.
e) 96 bits.

Comentrio:
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 28 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Caractersticas do DES:
Criptografa blocos de 64 bits.
Chave de 56 bits.
256 chaves possveis.
Gabarito: C

DES triplo:
Esse algoritmo foi criado como uma evoluo do DES, visto que surgiram dvidas
sobre sua segurana, devido chave ser pequena e no estar aberto a expanses
(tamanho).
A ideia desse novo algoritmo fazer mltiplas cifragens com o DES, utilizando uma
chave diferente para cada processo. Primeiramente, optou-se pela ideia do Double DES, que
corresponde a dois processos de criptografia, sendo cada um com uma chave distinta.
Descobriu-se, no entanto, que o ataque Meet-in-the-middle era capaz de reduzir o custo
da quebra desse algoritmo a 256 tentativas, o que corresponde ao mesmo custo de utilizar
apenas uma chave.
Por conta dessa fragilidade, foi proposto o Triple DES. Esse algoritmo funciona
criptografando o texto com a chave K1, decriptando o resultado com a chave K2 e
criptografando novamente o resultado com K1. Esse processo, apesar de considerado
seguro atualmente, ainda apresenta certa fragilidade ao ataque de fora bruta (da ordem de
2112 tentativas). Por essas razes, o Triple DES adotado pelo ANS X9.17, ISO 8732, e
Privacy-Enhanced Mail (PEM), tornando-se um algoritmo popular como alternativa ao DES.
O uso do Triplo DES - tambm chamado 3DES - com 3 chaves distintas oferece um
tamanho de chave efetiva de 3 X 56 = 168 bits. Muitos pesquisadores acreditam que este
deva ser o mtodo de preferncia para novos protocolos.
Muitas aplicaes para a internet usam o 3DES com 3 chaves, incluindo PGP e
S/MIME.
AES Advanced Encryption Standard (Rijndael):
O algoritmo Rijndael, rebatizado AES, de Advanced Encryption Standard, foi
adotado pelo governo americano como protocolo padro de criptografia e pelo NIST
(National Institute of Standards and Technology) como o substituto oficial do DES.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 29 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
O algoritmo foi publicado em 1998 e desenvolvido por dois criptgrafos belgas:
Joan Daemen e Vincent Rijmen.
um algoritmo rpido, tanto em software quanto em hardware, relativamente fcil
de ser implementado e requer pouca memria. Desde sua escolha como padro, seu uso em
produtos que envolvem criptografia tem crescido muito.
Pequeno histrico do AES:
Quando buscava um substituto para o j inadequado DES, o NIST estabeleceu uma
competio pblica e especificou um conjunto de critrios.
Segundo eles, o algoritmo escolhido deveria:
1. Operar com chaves e blocos de tamanho varivel, com tamanho mnimo de
128 bits;
2. Ser seguro e de descrio simples para facilitar a anlise, certificao e
implementao;
3. Ser rpido, tanto em software quanto em hardware, em diversas
plataformas, diversos servidores e mesmo em smart cards;
4. Ser livre, isto , de domnio pblico e disponvel mundialmente.

O NIST recebeu 21 submisses, das quais 15 foram selecionadas por atender a


todas as exigncias. Os 15 algoritmos foram avaliados pela comunidade acadmica, rgos
de governo e empresas de segurana.
Cinco algoritmos foram selecionados como finalistas:
1. MARS - desenvolvido pela IBM. A equipe de desenvolvimento inclua Don
Coppersmith, que trabalhou no desenvolvimento do DES.
2. Twofish - algoritmo criado por Bruce Schneier e derivado do Blowfish.
3. Serpent - que ficou em segundo lugar.
4. Rijndael - o algoritmo escolhido como vencedor.
5. RC6 - mais um dos algoritmos criptogrficos criados por Ron Rivest. derivado
do RC5.
O vencedor foi o Rijndael que, a partir da, passou a ser chamado de AES.
Todos os finalistas foram considerados muito seguros.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 30 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
At o momento no h ataques ao AES conhecidos. Em junho de 2003, o governo
americano anunciou que o AES poderia ser usado para proteger informaes secretas. Este
um marco na histria da criptografia: a primeira vez que o pblico em geral tem acesso a
um sistema criptogrfico que a NSA aprovou como seguro para informaes secretas de
governo.
Observe que o DES, l em 1977, foi estabelecido como padro para o meio
acadmico e empresarial, mas no para informaes secretas de governo (nem na dcada
de 70 a NSA confiou um segredo militar a um algoritmo com chave de 56 bits). A grande
diferena que, at 2003, no era pblico qual algoritmo seria usado pelo governo
americano para suas informaes top secret (mais secretas).
Funcionamento do algoritmo AES:
O AES um cifrador de bloco, com tamanho de chave e bloco variveis entre 128,
192 e 256 bits. Ao contrrio da maior parte dos algoritmos que estudamos, ele no um
cifrador de Feistel.
A operao central do AES usa uma sequncia de operaes de permutao e
substituio. As operaes do AES so definidas em byte, com um byte representando um
elemento do corpo finito bold F2. A maior parte das operaes do AES so feitas neste
corpo finito.
Como dissemos, o AES no um cifrador de Feistel, mas um cifrador de
permutao-substituio. O AES opera em matrizes 4 X 4 de bytes, chamadas de state. Em
cada etapa do AES (exceto a ltima), o state sofre as seguintes operaes:
1. SubBytes - uma operao no-linear em que cada byte substitudo por outro,
escolhido em uma tabela de substituio, que um S-Box de 8 bits.

2. ShiftRows - uma operao de transposio nas linhas do state, em que cada linha
deslocada ciclicamente por um certo nmero de passos.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 31 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

3. MixColumns - uma operao nas colunas do state. Aplica uma certa


transformao linear aos 4 bytes de cada coluna, gerando uma outra coluna de 4 bytes.

4. AddRoundKey - cada byte do state combinado, atravs de certa operao no


corpo finito com uma subchave derivada da chave inicial, atravs de um processo de
gerao de subchaves.

6. (FCC - 2012 - TJ-PE) O padro de criptografia que uma cifra simtrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 32 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
d) DES.
e) AES.
Comentrio:
Letra a) O padro PKCS#7 descreve uma sintaxe genrica para dados que podem ser
submetidos a funes criptogrficas, tais como assinatura e envelopagem digital. (ERRADA)
Letra b) O SHA-1 processa os dados de entrada em blocos de 512 bits. (ERRADA)
Letra c) O RSA possui tamanho de chave mnima de 1024 bits. (ERRADA)
Letra d) O DES possui tamanho de chave de 56 bits. (ERRADA)

Letra e) (CERTA)
Gabarito: E

O modo Electronic Code Book (ECB):


Apesar de toda essa complexidade, o AES (ou o DES, ou ainda qualquer cifra de
bloco) basicamente uma cifra de substituio monoalfabtica que utiliza caracteres
grandes (caracteres de 128 bits para AES, e caracteres de 64 bits para DES). Sempre que o
mesmo bloco de texto simples chega ao front end, o mesmo bloco de texto cifrado sai pelo
back end. Se codificar o texto simples abcdefgh 100 vezes com a mesma chave DES, voc
obter o mesmo texto cifrado 100 vezes. Um intruso pode explorar essa propriedade para
ajudar a subverter a cifra.
Para ver como essa propriedade das cifras de substituio monoalfabtica pode ser
usada para anular parcialmente a cifra, usaremos como exemplo o DES (triplo), por ser mais
fcil representar blocos de 64 bits que blocos de 128 bits, mas o AES tem exatamente o
mesmo problema. A maneira direta de usar o DES para codificar um longo fragmento de
texto simples, dividi-lo em blocos consecutivos de 8 bytes (64 bits) e codific-los uns aps
outros com a mesma chave. O ltimo fragmento de texto simples e completado at 64 bits,
se necessrio. Essa tcnica conhecida como modo ECB (modo Electronic Code Book) em
analogia aos antigos livros de cdigo em que cada palavra de texto simples era listada,
seguida por seu texto cifrado (em geral, um nmero decimal de cinco dgitos).
O algoritmo RC2:

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 33 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
RC2 um algoritmo de cifra de bloco desenvolvido por Ron Rivest, em 1987. O
termo RC vem de Rivest Cipher (O cifrador de Rivest). Este Ron Rivest o mesmo Rivest
do RSA (Rivest-Shamir-Adlerman).
O desenvolvimento do RC2 foi financiado pela Lotus, que buscava um algoritmo
criptogrfico que pudesse ser incorporado ao seu pacote Lotus Notes. Uma das
caractersticas que o algoritmo deveria ter um tamanho de chave pequeno e ser, por isso,
vulnervel.
Parece estranho, no ? Veja por que.
A Lotus vendia o Lotus Notes no mundo todo. Nos Estados Unidos, como em
diversos pases, a exportao de qualquer produto que inclusse software de criptografia
regulada por leis especficas, uma vez que a criptografia entendida como questo de
segurana nacional.
At 1996, as leis americanas proibiam a exportao de software criptogrfico que
usasse chaves de mais de 40 bits.
A Netscape, por exemplo, tinha duas verses de seu famoso navegador. A verso
para o mercado americano que usava chave de 128 bits e a verso internacional, para uso
fora dos Estados Unidos, que usava uma chave de 40 bits. Ora, uma chave de apenas 40 bits
pode ser quebrada em questo de poucos dias por um computador pessoal comum. A Lotus
teve o mesmo problema e precisou encomendar um pacote criptogrfico inseguro para uso
em seu pacote.
Com o tempo, cresceu a percepo nos Estados Unidos de que este tipo de
proibio era completamente incuo na era da Internet. Grande parte dos algoritmos
criptogrficos so pblicos, podem ser implementados em software e postos para download
em servidores fora dos Estados Unidos.
O que as medidas de proteo americanas faziam, no mximo, era limitar o
mercado para exportao de produtos de segurana e comrcio de eletrnicos americanos.
Em 1996, esta legislao foi alterada nos Estados Unidos, mas ainda existem
algumas restries, particularmente, no caso de exportao para pases considerados
terroristas.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 34 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Inicialmente, os detalhes do algoritmo RC2 foram mantidos em segredo
(propriedade da empresa RSA Security). Em 29 de janeiro de 1996, seu cdigo fonte foi
postado de forma annima na internet. O mesmo j havia acontecido com o cdigo do RC4.
O RC2 um algoritmo de cifra de bloco, usa blocos de 64 bits e uma chave de
tamanho varivel (de 8 a 1024 bits). O RC2 utilizado no protocolo S/MIME, com chaves e
10, 64 e 128 bits.
O algoritmo tem dois tipos de iteraes principais (as funes de Feistel F, parte de
qualquer cifrador de Feistel): a chamada MIXING e a MASHING.
O algoritmo usa: cinco etapas de MIXING, uma etapa de MASHING, seis etapas de
MIXING, mais uma de MASHING e, por ltimo, cinco etapas de MIXING, totalizando 16
etapas do tipo MIXING e 2 etapas do tipo MASHING. A decifragem feita na ordem inversa
a da cifragem.
O RC2 vulnervel a um ataque de texto conhecido, usando 2 34 blocos de texto
claro.

O algoritmo RC4:
RC4 um algoritmo de cifra de fluxo amplamente utilizado. Ele est embutido, por
exemplo, nos protocolos SSL (Secure Socket Layer), utilizado para proteo de trfego na
internet, e no protocolo WEP, utilizado em redes sem fio.
Este algoritmo usa chaves de tamanho varivel, tipicamente entre 40 e 256 bits.
Esta chave utilizada para iniciar um sistema que gera um fluxo de bits pseudo-aleatrio,
chamado keystream. Para cifragem, feito uma XOR deste fluxo de bits com o texto claro.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 35 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Note que este o clssico esquema de cifradores de Vernam. Recebem este nome
sistemas em que a cifragem feita por XOR do texto claro, com um fluxo de dados pseudoaleatrios de mesmo tamanho que o texto claro.
O mecanismo que gera o fluxo pseudo-aleatrio usa um vetor S com 256 bits e
duas variveis i e j. A cada iterao, o mecanismo incrementa i (soma 1 ao valor de i), soma
S[i] ao valor de j, troca os valores de S[i] e S[j] e d sada no bit localizado na posio S[i] +
S[j] do array. Todas estas operaes so feitas mdulo 256.
O pseudocdigo abaixo mostra como acontece cada iterao do algoritmo de
gerao do fluxo pseudo-aleatrio de bits.

Este esquema est representado na figura a seguir:

O array S tem incio com um processo similar ao descrito anteriormente, mas


alimentado pela chave escolhida.
O RC4 um algoritmo para aplicaes orientadas a caractere e em tempo real
(como em telecomunicaes). A grande vantagem do RC4 que este foi projetado para ser
implementado de maneira eficiente em software.
Hoje, embora amplamente utilizado, o RC4 no considerado um algoritmo muito
seguro, no sendo recomendado para uso em novas aplicaes, uma vez que h diversas
vulnerabilidades conhecidas.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 36 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
O algoritmo RC5:
Trata-se de um algoritmo de cifra de bloco, com tamanho de bloco varivel (32, 64
ou 128 bits), tamanho de chave varivel (at 2040 bits) e nmero de iteraes do processo
varivel (de 0 a 255 vezes). A escolha sugerida de blocos de 64 bits, chave de 128 bits e 12
rounds (iteraes da etapa principal).
um algoritmo de bloco de Feistel notvel por sua simplicidade. Toda a rotina de
cifragem e decifragem pode ser descrita em poucas linhas de cdigo.
O RC5 com 12 rounds e bloco de 64 bits vulnervel criptoanlise diferencial com
244 textos escolhidos. Um nmero maior de rounds (18 a 20) parece oferecer proteo
adequada.
Abaixo, temos uma etapa principal do RC5.

7. (CESPE - 2010 - Banco da Amaznia) Acerca dos sistemas criptogrficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como
um todo e usados para produzir um criptograma de igual comprimento.
( ) Certo

( ) Errado

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 37 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Comentrio:
Na verdade o correto seria o contrrio. Assim estaria correto: "Enquanto uma cifra de
fluxo atua em um bit ou byte do fluxo de dados por vez, uma cifra de bloco atua sobre
um conjunto de caracteres de texto em claro, que so tratados como um todo e usados
para produzir um criptograma de igual comprimento.
Observe a citao:
Segundo Stallings, "Uma cifra de fluxo aquela que codifica um fluxo de dados digital um
bit ou um byte de cada vez. [...] Uma cifra de bloco aquela em que um bloco de texto
claro tratado como um todo e usado para produzir um bloco de texto cifrado com o
mesmo tamanho."
Gabarito: ERRADO

O algoritmo CAST-128:
um algoritmo de cifra de bloco usado em diversos produtos e protocolos. o
algoritmo padro em algumas verses do PGP.
Criado em 1996 por Carlisle Adams e Stafford Tavares, o CAST-128 um algoritmo
de Feistel, com 12 a 16 iteraes da etapa principal, tamanho de bloco de 64 bits e chave de
tamanho varivel (40 a 128 bits, com acrscimos de 8 bits). Os 16 rounds so usados quando
a chave tem comprimento maior que 80 bits.
O algoritmo patenteado, mas pode ser usado livremente, sem pagamento de
licena.
O algoritmo envolve 4 grandes S-Boxes de 8 X 32 bits, rotaes de bits que
dependem da chave utilizada e as operaes de XOR, soma e subtraes modulares. H trs
tipos de etapa principal, que possuem estrutura muito similar, mas diferem na escolha das
operaes (XOR, soma ou subtrao modular) nos diversos pontos.
H um algoritmo chamado CAST-256, derivado do CAST-128, que foi um dos
candidatos a se tornar o padro AES.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 38 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel

8. (CESPE - 2013 - MPU) Uma empresa cuja matriz est localizada em Braslia possui trs
filiais localizadas em outras cidades do Brasil. As atribuies da matriz incluem analisar
todas as propostas de negcio e autorizar os valores finais da negociao, alm de analisar
a documentao dos clientes para a liberao do crdito. Como atende a clientes em
cidades onde no possui pontos de atendimento, a empresa recebe as propostas e
documentos dos clientes eletronicamente e fecha contratos distncia. Os clientes
tambm podem ser atendidos nas filiais, caso em que elas se responsabilizam pela
recepo dos documentos e pelo seu envio, por meio eletrnico, para a matriz.
Com base nessa situao hipottica, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados matriz pelas filiais pode ser obtida
utilizando-se um algoritmo de criptografia simtrica

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 39 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
( ) Certo

( ) Errado

Comentrio:
Segundo Stallings, "Assim, podemos dizer que a criptografia simtrica oferece autenticao,
bem como confidencialidade."
Gabarito: CERTO

4.7. Algoritmos de chave pblica ou assimtricos:


Historicamente, o problema da distribuio de chaves sempre foi o elo mais fraco
da maioria dos sistemas de criptografia. Independente de quanto um sistema de criptografia
fosse slido, se um intruso conseguisse roubar a chave, o sistema acabava sendo intil.
Como todos os criptlogos sempre presumem que a chave de criptografia e a chave de
descriptografia so iguais (ou facilmente derivadas uma da outra) e que a chave
distribuda a todos os usurios do sistema, tinha-se a impresso de que havia um problema
inerente ao sistema: as chaves tinham de ser protegidas contra roubo, mas tambm tinham
de ser distribudas; portanto, elas no podiam ser simplesmente trancadas na caixa-forte de
um banco.
Em 1976, dois pesquisadores da University of Stanford, Diffie e Hellman,
propuseram um sistema de criptografia radicalmente novo, no qual as chaves de
criptografia e de descriptografia eram diferentes, e a chave de descriptografia no podia ser
derivada da chave de criptografia. Em sua proposta, o algoritmo de criptografia (chaveado)
E o algoritmo de descriptografia (chaveado) D tinham de atender a trs requisitos, que
podem ser declarados da seguinte forma:
1. D(E(P)) = P.
2. Extremamente difcil deduzir D a partir de E.
3. No pode ser decifrado por um ataque de texto simples escolhido.

O primeiro requisito diz que, se aplicarmos D a uma mensagem criptografada,


E(P), obteremos outra vez a mensagem de texto simples original P. Sem essa propriedade,
o destinatrio legtimo no poderia decodificar o texto cifrado. O segundo e autoexplicativo.
O terceiro necessrio porque, como veremos daqui a pouco, os intrusos podem

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 40 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
experimentar o algoritmo at se cansarem. Sob essas condies, no h razo para a chave
criptogrfica no se tornar pblica.
O mtodo funciona da seguinte forma: uma pessoa, digamos Alice, desejando
receber mensagens secretas, primeiro cria dois algoritmos que atendem aos requisitos
anteriores. O algoritmo de criptografia e a chave de Alice se tornam pblicos, dai o nome
criptografia de chave pblica. Por exemplo, Alice poderia colocar sua chave pblica na home
page que ela tem na Web. Usaremos a notao EA para indicar o algoritmo de criptografia
parametrizado pela chave publica de Alice. De modo semelhante, o algoritmo de
descriptografia (secreto) parametrizado pela chave privada de Alice e DA. Bob faz o mesmo,
publicando EB, mas mantendo secreta a chave DB.
Agora vamos ver se podemos resolver o problema de estabelecer um canal seguro
entre Alice e Bob, que nunca haviam tido um contato anterior. Supondo que tanto a chave
de criptografia de Alice, EA, quanto a chave de criptografia de Bob, EB, estejam em arquivos
de leitura pblica. Agora,
Alice pega sua primeira mensagem P, calcula EB (P) e a envia para Bob. Em
seguida, Bob a descriptografa aplicando sua chave secreta DB [ou seja, ele calcula DB (EB (P))
= P]. Ningum mais pode ler a mensagem criptografada EB (P), porque o sistema de
criptografia considerado slido e porque muito difcil derivar D B da chave EB
publicamente conhecida. Para enviar uma resposta R, Bob transmite EA (R). Agora, Alice e
Bob podem se comunicar com segurana.
A criptografia de chave pblica exige que cada usurio tenha duas chaves: uma
chave pblica, usada pelo mundo inteiro para criptografar as mensagens a serem enviadas
para esse usurio, e uma chave privada, que o usurio utiliza para descriptografar
mensagens. Faremos referncia a essas chaves como chave pblica e chave privada,
respectivamente, e vamos distingui-las das chaves secretas (tambm chamadas chaves
simtricas) usadas na criptografia de chave simtrica convencional.
9. (CESPE - 2013 - TCE/RO) Julgue os prximos itens a respeito de segurana da informao.
Na criptografia simtrica, so geradas duas chaves criptogrficas, uma privada e outra
pblica, para que um arquivo seja transferido, entre dois computadores, de forma
criptografada.
( ) Certo

( ) Errado

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 41 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Comentrio:
A Criptografia Simtrica, ou Criptografia de Chave nica, que, como o nome diz, utiliza uma
nica chave para encriptar e decriptar os dados. Quem gera duas chaves a Criptografia
Assimtrica.
Gabarito: ERRADO
RSA:
O nico problema que temos de encontrar algoritmos que realmente satisfaam a
todos os trs requisitos. Devido s vantagens potenciais da criptografia de chave pblica,
muitos pesquisadores esto se dedicando integralmente a seu estudo, e alguns algoritmos
j foram publicados. Um mtodo muito interessante foi descoberto por um grupo de
pesquisadores (Rivest, Shamir, Adleman) do MIT e conhecido pelas iniciais dos trs:
O RSA sobreviveu a todas as tentativas de rompimento por mais de um quarto de
sculo e considerado um algoritmo muito forte. Grande parte da segurana prtica se
baseia nele. Sua principal desvantagem e exigir chaves de pelo menos 1024 bits para manter
um bom nvel de segurana (em comparao com 128 bits para os algoritmos de chave
simtrica), e isso o torna bastante lento.
O mtodo RSA se baseia em alguns princpios da teoria dos nmeros. Agora vamos
mostrar de forma resumida como usar o mtodo.
1. Escolha dois nmeros primos extensos, p e q (geralmente, de 1024 bits).
2. Calcule n = p q e z = (p - 1) (q - 1).
3. Escolha um numera d tal que z e d sejam primos entre si.
4. Encontre e de forma que e d = 1 mod z.
Com esses parmetros calculados com antecedncia, estamos prontos para
comear a criptografia.
Divida o texto simples (considerado um string de bits) em blocos, de modo que
cada mensagem de texto simples P fique no intervalo 0 P < n. Isso pode ser feito
agrupando-se o texto simples em blocos de k bits, onde k o maior inteiro para o qual
a desigualdade 2k < n verdadeira.
Para criptografar a mensagem P, calcule C = Pe (mod n). Para descriptografar C,
calcule P = Cd(mod n). possvel provar que, para todo P na faixa especificada, as funes
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 42 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
de criptografia e descriptografia so inversas entre si. Para realizar a criptografia, voc
precisa de e e n, enquanto para a descriptografia, so necessrios d e n. Portanto, a
chave pblica consiste no par (e, n) e a chave privada consiste em (d, n).
A segurana do mtodo se baseia na dificuldade de fatorar nmeros extensos. Se
pudesse fatorar o valor n (publicamente conhecido), o criptoanalista poderia ento
encontrar p e q e, a partir desses, encontrar z. Com o conhecimento de z e e,
possvel encontrar d utilizando-se o algoritmo de Euclides. Felizmente, os matemticos
tem tentado fatorar nmeros extensos por pelo menos 300 anos, e o conhecimento
acumulado sugere que o problema extremamente difcil.
De acordo com Rivest e seus colegas, a fatorao de um nmero de 500 dgitos
requer 1025 anos, usando-se a forca bruta. Nesse caso, eles pressupem o melhor
algoritmo conhecido e um computador com um tempo por instruo de 1 s. Mesmo que os
computadores continuem a se tornar cada vez mais rpidos na proporo de uma ordem de
magnitude por dcada, ainda se passaro sculos at que a fatorao de um nmero de 500
dgitos se torne vivel e, nesse tempo, nossos descendentes podero simplesmente
escolher p e q ainda maiores. Um exemplo didtico muito comum do algoritmo RSA
mostrado na figura abaixo. Para esse exemplo, escolhemos p = 3 e q =11, o que gera n = 33
e z = 20. Um valor adequado para d d = 7, visto que 7 e 20 no tem fatores comuns. Com
essas opes, e pode ser encontrado resolvendo-se a equao 7 e = 1 (mod 20), que produz
e = 3. O texto cifrado C para uma mensagem de texto simples P e dado por C = P3 (mod
33). O texto cifrado e decodificado pelo receptor usando a regra P = C7 (mod 33). A figura
mostra a codificao do texto simples "SUZANNE" como exemplo.

Como os nmeros primos escolhidos para esse exemplo so muito pequenos, P


tem de ser menor que 33; portanto, cada bloco do texto simples s pode conter um
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 43 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
caractere isolado. O resultado uma cifra de substituio monoalfabtica, que no
impressiona muito. Se em vez disso, tivssemos escolhido p e q 2512, teramos n21024 e
assim cada bloco poderia ter at 1024 bits ou 128 caracteres de 8 bits, em comparao com
8 caracteres para o DES e 16 caracteres para o AES.
Devemos destacar que o uso do RSA da forma como descrevemos semelhante ao
uso de um algoritmo simtrico no modo ECB o mesmo bloco de entrada gera o mesmo
bloco de sada.
Portanto, necessrio algum tipo de encadeamento para a criptografia de dados.
No entanto, na prtica, a maior parte dos sistemas baseados no RSA utiliza a criptografia de
chave pblica principalmente para distribuir chaves nicas de sesso que, por sua vez, so
empregadas com algum algoritmo de chave simtrica, como AES ou DES triplo. O RSA
lento demais para codificar grandes volumes de dados, mas amplamente utilizado para a
distribuio de chaves.
10. (FCC - 2012 - TRE-SP) Com relao criptografia correto afirmar:
a) Na encriptao por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo
transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com
fluxo de dados so mais lentos do que aqueles que trabalham com blocos.
b) A segurana do algoritmo criptogrfico RSA est diretamente relacionada com a
dificuldade de realizar fatoraes. utilizado para garantir confidencialidade e
autenticidade.
c) A criptografia simtrica baseia-se na utilizao de duas chaves, sendo uma mantida
secreta, enquanto outra pode ser divulgada publicamente.
d) A fora de uma chave criptogrfica est unicamente relacionada ao seu algoritmo,
independente do tamanho em bits da chave.
e) O DES um algoritmo de criptografia assimtrica que substitui os bits da mensagem
clara pelos bits da mensagem criptografada. Sua principal desvantagem a lenta execuo.
Comentrio:
Letra a) Na encriptao por fluxo de dados a mensagem criptografada bit a bit. (ERRADA)
Letra b) (CERTA)
Letra c) A criptografia simtrica baseia-se na utilizao de uma chave. (ERRADA)
Letra d) A fora de uma chave criptogrfica est relacionada, entre outros fatores, ao seu

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 44 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
algoritmo e ao tamanho em bits da chave. (ERRADA)
Letra e) O DES um algoritmo de criptografia simtrica. (ERRADA)
Gabarito: B

Outros algoritmos de chave pblica:


Apesar de ser amplamente utilizado, o RSA no de forma alguma o nico
algoritmo de chave pblica conhecido. O primeiro algoritmo de chave pblica foi o
algoritmo da mochila. A ideia aqui que algum possui um grande nmero de objetos, cada
objeto com um peso diferente. O dono dos objetos codifica a mensagem selecionando
secretamente um subconjunto dos objetos e colocando-os na mochila. O peso total dos
objetos contidos na mochila torna-se pblico, e o mesmo acontece com a lista de todos os
objetos possveis. A lista de objetos contidos na mochila mantida em segredo. Com outras
restries especficas, o problema de descobrir uma lista de objetos possveis com o peso
fornecido foi considerado computacionalmente invivel e formou a base do algoritmo de
chave pblica.
O inventor do algoritmo, Ralph Merkle, estava bastante seguro de que esse
algoritmo no poderia ser decifrado; portanto, ofereceu um prmio de 100 dlares a quem
conseguisse faz-lo. Adi Shamir (o "S" do RSA) se prontificou a decifrar o algoritmo e ganhou
o prmio. Indignado, Merkle reforou o algoritmo e ofereceu um prmio de 1.000 dlares a
quem pudesse decifr-lo. Ronald Rivest (o "R" do RSA) tambm conseguiu decifrar o novo
algoritmo e ganhou o prmio. Merkle no ousou oferecer 10.000 dlares pela nova verso
revisada; portanto, "A" (Leonard Adleman) no teve sorte. Apesar de ter sido refeito, o
algoritmo da mochila no usado por ser considerado inseguro.
Outros esquemas de chave pblica se baseiam na dificuldade de calcular logaritmos
discretos. Os algoritmos que utilizam esse princpio foram criados por El Gamal (1985) e
Schnorr (1991).
Existem alguns outros esquemas, como os que se baseiam em curvas elpticas
(Menezes e Vanstone, 1993), mas as duas principais categorias so aquelas que se baseiam
na dificuldade de fatorar nmeros extensos e no clculo de logaritmos discretos cuja base
um nmero primo extenso. Esses problemas so considerados genuinamente difceis de
resolver os matemticos esto estudando os algoritmos h anos sem grandes resultados.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 45 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
11. (CESPE - 2013 - TRT - 10 REGIO/DF e TO) Com relao certificao digital, julgue os
itens que se seguem.
Na criptografia de chave pblica assimtrica, so utilizadas duas chaves diferentes: uma
chave privada confidencial, para criptografar os dados, e outra chave pblica, para
decriptografar os dados, a qual distribuda para os destinatrios.
( ) Certo

( ) Errado

Comentrio:
Criptografia Simtrica:
A criptografia simtrica tem como caracterstica utilizar uma nica chave para cifrar e
decifrar a mensagem. A chave simtrica deve ser compartilhada.
Criptografia Assimtrica:
Na criptografia assimtrica (ou criptografia de chave pblica) so utilizadas duas chaves
diferentes. Uma para cifrar e outra para decifrar. Alm disso, voc deve levar para prova
que uma chave no pode ser obtida facilmente atravs da outra.
As chaves geradas so chamadas de pblica e privada. A chave pblica pode ser conhecida
por todos e utilizada para cifrar o texto, claro.
Por sua vez, a chave privada deve permanecer secreta e utilizada para decifrar o texto
cifrado. Na verdade, este esquema utilizado quando o objetivo garantir a
confidencialidade.
Tambm possvel utilizar a chave privada para cifrar o texto claro e a respectiva chave
pblica para decifrar a mensagem criptografada. Neste caso, busca-se garantir a
autencidade. caso tpico de assinaturas digitais.
Gabarito: ERRADO

12. (CESPE - 2013 - INPI) Em relao criptografia, julgue os prximos itens.


Uma chave criptogrfica, utilizada para manter a confidencialidade de uma informao,
enviada ao destinatrio para que ele possa visualizar a informao criptografada. A chave
a mesma para o remetente e para o destinatrio. Esse tipo de criptografia , portanto,
considerado assimtrico.
( ) Certo

( ) Errado

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 46 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Comentrio:
Segundo Stallings, "Criptografia SIMTRICA: Uma forma de criptossistema em que a
criptografia e a decriptografia so realizadas usando-se a mesma chave. Tambm
conhecida como criptografia convencional."
Portanto, o erro da questo encontra-se neste final: "portanto, considerado assimtrico.",
quando na verdade trata-se de criptografia SIMTRICA.
Gabarito: ERRADO

5. Lista das Questes Utilizadas na Aula.


1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional dito seguro se este
atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns
exemplos de violaes a cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de
servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de
Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes
contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua
Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao est expressa,
respectivamente, em:
a) I- privacidade II- integridade III- exclusividade
b) I- exclusividade II- privacidade III- acessibilidade
c) I- confidencialidade II- exclusividade III- disponibilidade
d) I- disponibilidade II- confidencialidade III- integridade
e) I- acessibilidade II- exclusividade III- privacidade

2. (CESPE - 2013 - SERPRO) Acerca dos requisitos de segurana da informao, julgue os


itens a seguir.

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 47 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
Um ataque infraestrutura de conectividade de um banco Internet, interrompendo o
acesso a seus servios de home banking, afeta a disponibilidade.
( ) Certo

( ) Errado

3. (FCC - 2012 - TRE-CE) Em relao criptografia correto afirmar:


a) Em uma rede privada virtual no possvel enviar dados criptografados atravs da
Internet.
b) A criptografia de chave simtrica utiliza uma chave pblica e uma chave privada para
codificar e decodificar a mesma informao.
c) Os mtodos de criptografia, via de regra, so divididos em chave simtrica e chave
assimtrica.
d) RSA um algoritmo de criptografia, embasado no conceito de chave simtrica.
e) Redundncia e atualidade so os dois princpios fundamentais da criptografia.

4. (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e uma


chave de 56 bits. Com um tamanho de chave de 56 bits, existem II

chaves possveis. As

lacunas I e II devem ser preenchidas correta e respectivamente por


a) AES e 562.
b) DES e 256.
c) RSA e 256.
d) Diffie-Hellman e 256.
e) RADIX64 e 2128.

5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padro para criptografia de dados,
apesar de no mais ser considerado seguro, ainda amplamente utilizado para a segurana da
informao em sua forma modificada 3-DES. O principal problema do DES o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 48 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
d) 64 bits.
e) 96 bits.

6. (FCC - 2012 - TJ-PE) O padro de criptografia que uma cifra simtrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.

7. (CESPE - 2010 - Banco da Amaznia) Acerca dos sistemas criptogrficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como
um todo e usados para produzir um criptograma de igual comprimento.
( ) Certo

( ) Errado

8. (CESPE - 2013 - MPU) Uma empresa cuja matriz est localizada em Braslia possui trs
filiais localizadas em outras cidades do Brasil. As atribuies da matriz incluem analisar
todas as propostas de negcio e autorizar os valores finais da negociao, alm de analisar a
documentao dos clientes para a liberao do crdito. Como atende a clientes em cidades
onde no possui pontos de atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos distncia. Os clientes tambm podem ser
atendidos nas filiais, caso em que elas se responsabilizam pela recepo dos documentos e
pelo seu envio, por meio eletrnico, para a matriz.
Com base nessa situao hipottica, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados matriz pelas filiais pode ser obtida
utilizando-se um algoritmo de criptografia simtrica
www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 49 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
( ) Certo

( ) Errado

9. (CESPE - 2013 - TCE/RO) Julgue os prximos itens a respeito de segurana da informao.


Na criptografia simtrica, so geradas duas chaves criptogrficas, uma privada e outra
pblica, para que um arquivo seja transferido, entre dois computadores, de forma
criptografada.
( ) Certo

( ) Errado

10. (FCC - 2012 - TRE-SP) Com relao criptografia correto afirmar:


a) Na encriptao por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo
transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com
fluxo de dados so mais lentos do que aqueles que trabalham com blocos.
b) A segurana do algoritmo criptogrfico RSA est diretamente relacionada com a
dificuldade de realizar fatoraes. utilizado para garantir confidencialidade e
autenticidade.
c) A criptografia simtrica baseia-se na utilizao de duas chaves, sendo uma mantida
secreta, enquanto outra pode ser divulgada publicamente.
d) A fora de uma chave criptogrfica est unicamente relacionada ao seu algoritmo,
independente do tamanho em bits da chave.
e) O DES um algoritmo de criptografia assimtrica que substitui os bits da mensagem clara
pelos bits da mensagem criptografada. Sua principal desvantagem a lenta execuo.

11. (CESPE - 2013 - TRT - 10 REGIO/DF e TO) Com relao certificao digital, julgue os
itens que se seguem.
Na criptografia de chave pblica assimtrica, so utilizadas duas chaves diferentes: uma
chave privada confidencial, para criptografar os dados, e outra chave pblica, para
decriptografar os dados, a qual distribuda para os destinatrios.
( ) Certo

( ) Errado

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 50 de 51

TCU (Cargo: AFCE - Auditoria de TI)


Segurana da Informao Aula 00
Teoria e Exerccios
Professor Leonardo Rangel
12. (CESPE - 2013 - INPI) Em relao criptografia, julgue os prximos itens.
Uma chave criptogrfica, utilizada para manter a confidencialidade de uma informao,
enviada ao destinatrio para que ele possa visualizar a informao criptografada. A chave
a mesma para o remetente e para o destinatrio. Esse tipo de criptografia , portanto,
considerado assimtrico.
( ) Certo

( ) Errado

6. Gabarito.
1. D
2. CERTO
3. E
4. B
5. C
6. E
7. ERRADO
8. CERTO
9. ERRADO
10. B
11. ERRADO
12. ERRADO

www.tiparaconcursos.net

- leonardo.rangel@tiparaconcursos.net

Pgina 51 de 51

Вам также может понравиться