Criptografia de chave assimétrica, onde temos 2 chaves, ou seja, uma chave pública e uma chave privada, onde qualquer texto/mensagem criptografada usando uma chave só pode ser descriptografada usando seu par oposto. Por exemplo, um texto criptografado com uma chave pública só pode ser descriptografado com a chave privada correspondente e vice-versa (MARISETTI, 2021). Usando esse conhecimento, vamos dar um exemplo do que ocorre na realidade. Digamos que Marina e João desejam se comunicar. Para isso, ambas as partes geram seu próprio par de chaves pública e privada. A maneira como eles se comunicariam ficaria assim:
1º. Marina envia uma mensagem para João criptografando-a usando a chave pública de João;
2º. Marina anexa uma assinatura digital usando sua própria chave privada;
3º. João, ao receber a mensagem, pode usar sua própria chave privada para descriptografar a mensagem enviada por Marina e visualizar seu conteúdo.
Agora a parte interessante desse processo, é como João sabe que esta mensagem foi enviada realmente por Marina, e não por algum invasor malicioso? É aqui que entram em cena a assinatura digital e a propriedade especial das chaves público-privadas. Já que a assinatura digital foi gerada pela própria chave privada da Marina, qualquer pessoa na rede, incluindo João, pode obter sua chave pública e verificar se consegue descriptografar a assinatura. Se eles conseguirem descriptografar a assinatura, isso significa que a assinatura digital foi realmente gerada por Marina, por isso, que Marina pode autenticar (provar sua identidade) para João.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Segundo o texto, "Marina e João trocam mensagens criptografadas utilizando o método de duas chaves públicas, mais conhecida como chave assimétrica";
II. A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário;
III. Para que João consiga saber se a mensagem realmente foi enviada por Mariana, ele precisa utilizar a chave pública da Marina, além de uma sua própria chave pública.
IV. Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade de uma troca de dados. Afinal, como o número de pessoas com acesso à chave privada é restrito, as chances de a segurança de uma comunicação ser comprometida reduz consideravelmente.
Considerando o contexto apresentado, é correto APENAS o que se afirma em:
Alternativas:
a)
I e III.
b)
II e IV.
c)
I, II e III.
d)
I, II e IV.
e)
I, II, III e IV.