Criptografia Flashcards

1
Q

O que é criptografia

A

Conjunto de técnicas para fornecer propriedades de segurança a comunicações na presença de adversários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é cifração?

A

Impedir que o atacante compreenda a mensagem trocada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é autenticação?

A

Permitir verificar se alguém alterou as mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

o que é Assinatura?

A

permitir que seja provado que o emissor foi quem criou a mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ataque de criptograma

A

Obter a chave apenas por meio da observação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ataque de texto claro conhecido

A

Tem conhecimento de uma parte do texto claro e a partir disso descobre o resto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ataque de texto claro escolhido.

A

Induzir a produção de mensagens cifradas escolhidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ataque de criptograma escolhido

A

induzir o destinatário/receptor a decifrar criptogramas produzidos pelo atacante e verificar a reação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é Técnica da substituição monoalfabética

A

É a substituição de uma letra por outra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é Técnica da transposição?

A

É o deslocamento de letras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como é quebrado a substituição monoalfabética

A

Através de estatística com um dicionário de um idioma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

como é quebrado a técnica da transposição?

A

Através dos pares de letras e recorrente em um idioma alvo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é Técnica da substituição polialfabética

A

Existem diversas tabelas utilizadas para substituição da letra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é cifra de fluxo?

A

É a primeira cifra moderna e ela soma n posições das letras entre a mensagem encriptada e a mensagem original, letra por letra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é cifra One-time pad?

A

Foi uma atualização da cifra de fluxo, com chaves nunca repetidas, foi a primeira tida como incondicionalmente segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é DES e qual principal motivo de sua fraqueza

A

É um algoritmo de criptografia que emprega substituição e permuta.
O maior problema é que a cifra de substituição é de apenas 64bits

17
Q

qual a diferença entre 3-DES e DES?

A

A técnica de 3-DES permite aumentar o tamanho da cifra de substituição através da execução consecutivas do DES.

18
Q

Por que a operação XOR é muito utilizado em criptografia?

A

Por que o inverso da operação é ela mesma:XOR

19
Q

Como funciona as cifras de bloco?

A

Um vetor de inicialização é operado junto com o texto a ser cifrado, dando origem ao bloco encriptado. Esse bloco é entrada para o próximo bloco com o texto a ser cifrado

20
Q

Quais as propriedades do hash?

A

1) resistente a inversão
não é possível recuperar a msg pelo hash

2) livre de colisão
duas mensagens diferentes não produzem a msm hash

3) resistente a colisão
mesmo que saiba somente a msg origem é difícil produzir msm hash

21
Q

Como funciona a cifração assimétrica ?

A

a comunicação entre 2 duas partes acontece com a troca das chaves públicas. Essa através de propriedade matemática consegue produzir o mesmo resultado matemática nos dois lados com da comunicação, mesmo que a chave privada seja diferente em cada lado.

22
Q

Chave assimétrica é totalmente segura?

A

Não, ela funciona bem apenas para ataques passivos, contudo é vulnerável a man in the middle.

23
Q

Qual a solução para o problema de Man in the middle?

A

Uso de assinatura eletrônica.

24
Q

Quais as principais vulnerabilidades na criptografia?

A

geração de números aleatórios
algoritmos antigos
armazenamento de chaves