Criptografia de chave assimétrica, onde temos 2 chaves, ou seja, uma chave pública e uma chave privada, onde qualquer texto/mensagem criptografada usando uma chave só pode ser descriptografada usando seu par oposto. Por exemplo, um texto criptografado com uma chave pública só pode ser descriptografado com a chave privada correspondente e vice-versa (MARISETTI, 2021). Usando esse conhecimento, vamos dar um exemplo do que ocorre na realidade. Digamos que Marina e João desejam se comunicar. Para isso, ambas as partes geram seu próprio par de chaves pública e privada. A maneira como eles se comunicariam ficaria assim:







1º. Marina envia uma mensagem para João criptografando-a usando a chave pública de João;







2º. Marina anexa uma assinatura digital usando sua própria chave privada;







3º. João, ao receber a mensagem, pode usar sua própria chave privada para descriptografar a mensagem enviada por Marina e visualizar seu conteúdo.







Agora a parte interessante desse processo, é como João sabe que esta mensagem foi enviada realmente por Marina, e não por algum invasor malicioso? É aqui que entram em cena a assinatura digital e a propriedade especial das chaves público-privadas. Já que a assinatura digital foi gerada pela própria chave privada da Marina, qualquer pessoa na rede, incluindo João, pode obter sua chave pública e verificar se consegue descriptografar a assinatura. Se eles conseguirem descriptografar a assinatura, isso significa que a assinatura digital foi realmente gerada por Marina, por isso, que Marina pode autenticar (provar sua identidade) para João.







Considerando as informações apresentadas, analise as afirmativas a seguir:







I. Segundo o texto, "Marina e João trocam mensagens criptografadas utilizando o método de duas chaves públicas, mais conhecida como chave assimétrica";







II. A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário;







III. Para que João consiga saber se a mensagem realmente foi enviada por Mariana, ele precisa utilizar a chave pública da Marina, além de uma sua própria chave pública.







IV. Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade de uma troca de dados. Afinal, como o número de pessoas com acesso à chave privada é restrito, as chances de a segurança de uma comunicação ser comprometida reduz consideravelmente.



Considerando o contexto apresentado, é correto APENAS o que se afirma em:



Alternativas:



a)

I e III.



b)





II e IV.



c)

I, II e III.



d)

I, II e IV.



e)

I, II, III e IV.

Resposta :

Outras perguntas