Exercicio 4

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

Segurança de redes

Lista de exercícios 4

1 – Realize a criptografia (calcule o valor de C) e descubra a chave privada (calcule o valor de d e


n) usando o algoritmo RSA para o seguinte caso:
p=13; q=5; e=7; M=2

Lembrando que: C = Me mod n, n = p.q, z = (p-1).(q-1), e.d mod z=1, M = Cd mod n


Resp.:
n = p .q
n = 13 * 5
n = 65

C = M mod n
C = 2 mod 65
C=2

z = (p-1)(q-1)
z = (13-1).(5-1)
z = 12*4
z = 48

d = e -1 mod z
d = 7 -1 mod 48
d = 1/7

M = Cd mod n
M = 21/7mod 65
M = 63

2 – Alice e Bob querem fazer um acordo de chaves Diffie-Hellman. Alice gera um número p = 5 e g
= 2. Alice seleciona ainda x = 7 e Bob y = 1. Calcule o valor público de Alice, de Bob e da chave
secreta compartilhada pelos dois. Utilize YA = gx mod p, YB = gy mod p e K = (YA)y mod p ou K =
(YB)x mod p.
Resp.:

Alice e Bob entram em acordo para usar um número primo p= 5 e como base g=2.
1.Alice escolhe um inteiro secreto x=7, e então envia a Bob YA = gx mod p

•A = 27 mod 5
•A = 128 mod 5
•A = 3

2. Bob escolhe um inteiro secreto y=1, e então envia a Alice YB =gy mod p
•B = 2¹ mod 5
•B = 2 mod 5
•B = 2
Alice calcula s = YBx mod p
•s = 27 mod 5
•s= 128 mod 5
•s = 3

Bob calcula s =YAy mod p


•s = 3¹ mod 5
•s = 3 mod 5
•s = 3

Alice e Bob compartilham agora uma chave secreta: s = 3. Isto é possível porque 7*1 é o mesmo
que 1*7. Alguém que tenha descoberto estes dois inteiros privados também será capaz de calcular s
da seguinte maneira:
•s = 27*1 mod 5
•s = 21*7 mod 5
•s = 27 mod 5
•s= 128 mod 5
•s = 3

3 – A figura a seguir mostra o esquema de criptografia (simplificado) do WhatsApp. O usuário A


obtém a chave pública do usuário B com o servidor e cifra uma mensagem de texto com esta chave
pública. O usuário B usa sua chave privada para decifrar a mensagem.
a) Em que local você sugere que as chaves pública e privada sejam geradas (usuário A,
usuário B ou servidor WhatsApp)? Em que local você armazenaria a chave pública do usuário B? E
a chave privada do usuário B? Justifique sua resposta.
Resp.:
A criptografia usada pelo WhatsApp, é um tipo de criptografia assimétrica, se A deseja
enviar uma mensagem para B, vai usar sua chave privada e a chave pública do destinatário. B, por
sua vez, usará a chave pública do A e sua chave privada para ver o que ele enviou. O método
protege texto, voz, fotos, vídeos, documentos e até ligações.

b) Suponha que uma decisão judicial obrigou o WhatsApp a quebrar a criptografia e


fornecer todas as mensagens trocadas entre o usuário A e o usuário B. Isto é possível de ser feito?
Explique (considere sua resposta dada na letra a).
Resp.:
Não importa se for por suspeitas de corrupção, tráfico ou roubo, a partir do momento em que
a Justiça autoriza a quebra do sigilo de alguém e a ordem é emitida para empresas de telefonia,
Google e Apple, tudo o que foi feito no celular do suspeito poderá ser pego. Conversas no
WhatsApp, fotos, localizações.

c) Suponha que o usuário A envie para o usuário B não apenas mensagens de texto, mas
também imagens e vídeos. Você manteria o esquema da figura? Sugira uma maneira mais eficiente
de criptografar mensagens contendo imagens e vídeos.
Resp.:
Sim. Algoritmos de chave simétrica são cifras em que a mesma chave é utilizada para
criptografar e descriptografar uma informação. Dentro disso, atualmente o mais utilizado é o AES,
que é seguro e rápido.
Entretanto, quando se fala em comunicação segura pela rede, esse tipo de algoritmo precisa ser
utilizado em conjunto com outros, afinal, os interlocutores precisam compartilhar um segredo, mas
como estão se comunicando em um canal inseguro, só ele não basta.

4 – Cite 3 aplicações que usam algoritmos hash para verificação de integridade e explique
brevemente como funcionam.
Resp.:
• Verificação de senha: armazenar o hash de senhas. Ainda não muito adequado. (Salted
Hash).
• Prova de trabalho: ao ser solicitado para realizar um trabalho, primeiro pede que o
solicitante resolva um hash que consuma tempo de execução razoável, para minimizar
problemas com DoS.
• Geradores pseudoaleatórios e derivação de chave: a partir de uma chave segura, gerar
chaves com o hash.

5 – Explique como funciona o método de verificação de integridade HMAC. Quais suas


desvantagens? Quais as diferenças para um método de assinatura digital?
Resp.:
O método de verificação de integridade HMAC (Message Authentication Code baseado em hash)
pode ser usado para determinar se uma mensagem enviada por um canal inseguro foi violada, desde
que o remetente e o destinatário compartilhem uma chave secreta. O HMAC não criptografa a
mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada acompanhado do
hash HMAC. Os participantes com a chave secreta farão o hash da mensagem novamente e, se for
autêntico, os hashes recebidos e computados serão correspondentes.
O HMAC conta com criptografia de chave simétrica e segredos pré compartilhados em vez de pares
privados/públicos. A desvantagem é a mesma da criptografia de chave simétrica em geral, pois
precisa se preocupar com a distribuição e a proteção de suas chaves secretas.
As diferenças para o método de assinatura digital pois se trata de um esquema matemático para
demonstrar a autenticidade de uma mensagem ou documento digital. Um documento digital válido.
A assinatura fornece ao destinatário um motivo para acreditar que a mensagem foi criada por um
remetente conhecido e que não foi alterada em trânsito. As assinaturas digitais são comumente
usadas para distribuição de software, transações financeiras e em outros casos em que é importante
detectar falsificações e adulterações.

6 – Cite aplicações que podem se beneficiar do uso de assinaturas digitais.


Resp.:
A geração de assinatura eletrônica que usa algum tipo de identificação do usuário, mais o uso de
meios criptográficos de proteção do documento para evitar adulteração. Não é errado dizer que as
assinaturas digitais funcionam como uma espécie de impressão digital para transações eletrônicas.
Assim como a impressão digital garante a nossa identidade, elas asseguram a autenticidade da
pessoa que assina o documento, e que nenhuma modificação foi feita no documento após o processo
de assinatura. Qualquer alteração no documento eletrônico faz com que a assinatura seja invalidada,
garantindo assim o princípio da inalterabilidade.
Qualquer documento eletrônico pode receber uma assinatura digital. A tecnologia pode ser aplicada
aos mais diversos tipos de documentos eletrônicos, tais como contratos, procurações, laudos, e-
mails, certificados, formulários web, relatórios, imagens, mandatos, notificações, balanços,
declarações, petições, resultados de exames, prontuários médicos, propostas e apólices de seguros e
arquivos eletrônicos transferidos entre empresas (EDI).

Você também pode gostar