Exercicio 4
Exercicio 4
Exercicio 4
Lista de exercícios 4
C = M mod n
C = 2 mod 65
C=2
z = (p-1)(q-1)
z = (13-1).(5-1)
z = 12*4
z = 48
d = e -1 mod z
d = 7 -1 mod 48
d = 1/7
M = Cd mod n
M = 21/7mod 65
M = 63
2 – Alice e Bob querem fazer um acordo de chaves Diffie-Hellman. Alice gera um número p = 5 e g
= 2. Alice seleciona ainda x = 7 e Bob y = 1. Calcule o valor público de Alice, de Bob e da chave
secreta compartilhada pelos dois. Utilize YA = gx mod p, YB = gy mod p e K = (YA)y mod p ou K =
(YB)x mod p.
Resp.:
Alice e Bob entram em acordo para usar um número primo p= 5 e como base g=2.
1.Alice escolhe um inteiro secreto x=7, e então envia a Bob YA = gx mod p
•A = 27 mod 5
•A = 128 mod 5
•A = 3
2. Bob escolhe um inteiro secreto y=1, e então envia a Alice YB =gy mod p
•B = 2¹ mod 5
•B = 2 mod 5
•B = 2
Alice calcula s = YBx mod p
•s = 27 mod 5
•s= 128 mod 5
•s = 3
Alice e Bob compartilham agora uma chave secreta: s = 3. Isto é possível porque 7*1 é o mesmo
que 1*7. Alguém que tenha descoberto estes dois inteiros privados também será capaz de calcular s
da seguinte maneira:
•s = 27*1 mod 5
•s = 21*7 mod 5
•s = 27 mod 5
•s= 128 mod 5
•s = 3
c) Suponha que o usuário A envie para o usuário B não apenas mensagens de texto, mas
também imagens e vídeos. Você manteria o esquema da figura? Sugira uma maneira mais eficiente
de criptografar mensagens contendo imagens e vídeos.
Resp.:
Sim. Algoritmos de chave simétrica são cifras em que a mesma chave é utilizada para
criptografar e descriptografar uma informação. Dentro disso, atualmente o mais utilizado é o AES,
que é seguro e rápido.
Entretanto, quando se fala em comunicação segura pela rede, esse tipo de algoritmo precisa ser
utilizado em conjunto com outros, afinal, os interlocutores precisam compartilhar um segredo, mas
como estão se comunicando em um canal inseguro, só ele não basta.
4 – Cite 3 aplicações que usam algoritmos hash para verificação de integridade e explique
brevemente como funcionam.
Resp.:
• Verificação de senha: armazenar o hash de senhas. Ainda não muito adequado. (Salted
Hash).
• Prova de trabalho: ao ser solicitado para realizar um trabalho, primeiro pede que o
solicitante resolva um hash que consuma tempo de execução razoável, para minimizar
problemas com DoS.
• Geradores pseudoaleatórios e derivação de chave: a partir de uma chave segura, gerar
chaves com o hash.