7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 1/51
www.tiparaconcursos.net - [email protected] Página 1 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
AULA 00: Segurança da Informação. Confidencialidade,
integridade, disponibilidade, autenticidade e não repúdio.
Criptografia. Conceitos básicos e aplicações. Protocolos
criptográficos. Principais algoritmos. Assinatura e
certificação digital. PKI/ICP. (Parte 1)
Sumário
1. Apresentação do curso. ...................................................................................................... 2
1.1. A Banca. .............................................................................................................................. 3
1.2. Metodologia das aulas. ....................................................................................................... 3
2. Conteúdo programático e planejamento das aulas (Cronograma) .................................... 3
3. Segurança da informação ................................................................................................... 4
3.1. Conceitos e Características ................................................................................................. 5
3.2. Finalidade ............................................................................................................................ 9
4. Criptografia. ...................................................................................................................... 10
4.1. Introdução......................................................................................................................... 10
4.2. O que é criptografia? ........................................................................................................ 11
4.3. Esteganografia x Criptografia............................................................................................ 11
4.4. Principais chaves e cifras criptográfica ............................................................................. 12
4.4.1. Cifra de Substituição ................................................................................................. 12
4.5. Dois princípios fundamentais da criptografia ................................................................... 25
4.6. Algoritmos de chave simétrica (ou chave única) .............................................................. 26
4.7. Algoritmos de chave pública ou assimétricos: ................................................................. 40
5. Lista das Questões Utilizadas na Aula. ............................................................................. 47
6. Gabarito. ........................................................................................................................... 51
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 2/51
www.tiparaconcursos.net - [email protected] Página 2 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Caros alunos,
Para iniciarmos nossa aula de demonstração, falarei um pouco sobre mim. Sou
Servidor Público Federal a mais de vinte anos, onde desempenhei várias funções
relacionadas à área de TI. Nos últimos seis anos, trabalho na administração, controle e
segurança de usuários lotados em sessenta e quatro Unidades Gestoras sediadas nos
estados do Rio de Janeiro e Espírito Santo, totalizando mais de cinco mil usuários de
diversos sistemas utilizados pela esfera federal, tais como: SIAFI, SIAFI Web, SIAFI Gerencial,
SIAFI Educacional, SIASG, SIASG Treino, entre outros. Minha formação acadêmica teve início
em 1996 quando terminei a Graduação em Matemática pela UERJ - Universidade Estadual
do Rio de Janeiro, prossegui em 2000, com o Bacharelado em Ciências da Computação pela
UGF - Universidade Gama Filho. Nos últimos doze anos, realizei três cursos de Pós-
Graduação: Docência do Ensino Superior pela UFRJ - Universidade Federal do Rio de
Janeiro, Gestão Estratégica e Negócios pela USP - Universidade de São Paulo e Criptografia e
Segurança em Redes pela UFF - Universidade Federal Fluminense. Sou também certificado
PMP, Cobit e Itil.
Venho trabalhando como professor desde 2003 na preparação do profissional de TI
para concursos públicos (BNDES, Petrobras e subsidiárias, BACEN, TCU, SUSEP, Tribunais,
Ministérios Públicos, Receita Federal, entre outros) e na preparação para os cargos de
Engenharia (BNDES e Petrobras), nos cursos preparatórios para concursos presenciais e
telepresenciais: Academia do Concurso, ACP-SAT, Curso Gabarito, CEAV Concursos, CEGM,
Curso Cefis, Curso Debret, Curso Multiplus, Curso Pla, Canal dos Concursos, Eu vou Passar,
Aprova Concursos, entre outros.
1. Apresentação do curso.
Nosso curso terá como foco atender a necessidade do concurseiro que irá fazer a
prova do TCU (Auditor Federal de Controle Externo – Orientação: Auditoria de Tecnologia da
Informação) e precisa ter conhecimento sobre o conteúdo referente ao tópico Segurança da
Informação, conforme abaixo descrito:
1 Segurança da Informação. 1.1 Confidencialidade, integridade, disponibilidade,
autenticidade e não repúdio. Segurança em redes de computadores. 2.1 Dispositivos de
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 3/51
www.tiparaconcursos.net - [email protected] Página 3 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
segurança: firewalls, IDS, IPS, proxies, NAT e VPN. 2.2 Tipos de ataques: spoofing, flood, DoS,
DDoS, phishing. Malwares: vírus de computador, cavalo de tróia, adware, spyware,
backdoors, keylogger, worms, rootkit. 3 Criptografia. 3.1 Conceitos básicos e aplicações. 3.2
Protocolos criptográficos. 3.3 Principais algoritmos. 3.4 Assinatura e certificação digital.
PKI/ICP.
1.1. A Banca.
A banca será o Cespe/UnB que tem grande experiência em provas de concursos
públicos que tratem das disciplinas de TI. Isso quer dizer que temos uma boa quantidade de
questões para trabalharmos em nosso curso.
1.2. Metodologia das aulas.
Teremos aulas expositivas, descritivas e descontraídas com aproximadamente 40
páginas por aula, as quais poderão variar em quantidade, dependendo do assunto tratado e
da abordagem oferecida, mas tentando sempre manter tal média. Fiquem tranquilos,
normalmente acabamos as aulas em muito mais que isso, pois não gosto de economizar no
conteúdo que é cobrado nas provas dos senhores.
Todas as aulas terão uma introdução teórica, abrangendo os assuntos tratados, e
uma bateria de exercícios comentados, para fixação do conteúdo e aprendizado do estilo da
banca.
Abordarei os assuntos desde o básico até o avançado, para que o aluno iniciante
tenha conhecimento e contato inicial com os tópicos tratados, e o aluno mais experiente
possa se aprofundar através da resolução de questões.
A aplicação dos exercícios poderá variar de aula pra aula, de acordo com a
proporção dos assuntos cobrados em questões de provas anteriores.
2. Conteúdo programático e planejamento das aulas (Cronograma)
O Conteúdo programático está distribuído de forma que, mesmo quem nunca teve
contato com o assunto, possa compreender o contexto da disciplina e a forma com que ela
é abordada pela banca.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 4/51
www.tiparaconcursos.net - [email protected] Página 4 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Pretendo sempre trabalhar os assuntos conforme o nível da banca, por isso, tudo
que coloco nas aulas cai ou que pode cair na prova.
Aula Conteúdo a ser trabalhado
Aula
Demonstrativa
16/06/2015
Segurança da Informação. Confidencialidade, integridade,
disponibilidade, autenticidade e não repúdio.
Criptografia. Conceitos básicos e aplicações. Protocolos
criptográficos. Principais algoritmos. Assinatura e certificação digital.
PKI/ICP. (Parte 1)
Aula 1
23/06/2015
Segurança da Informação. Confidencialidade, integridade,disponibilidade, autenticidade e não repúdio.
Criptografia. Conceitos básicos e aplicações. Protocolos
criptográficos. Principais algoritmos. Assinatura e certificação digital.
PKI/ICP. (Parte 2)
Aula 2
30/06/2015
Segurança em redes de computadores. Dispositivos de segurança:
firewalls, IDS, IPS, NAT.
Aula 3
07/07/2015
Proxies.
VPN.
Aula 4
14/07/2015
Tipos de ataques: spoofing, flood, DoS, DDoS, phishing.
Malwares: vírus de computador, cavalo de tróia, adware, spyware,
backdoors, keylogger, worms, rootkit.
3. Segurança da informação
Segurança da informação é o processo de proteger a informação de diversos tipos
de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os
danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de
negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos
(físicos, tecnológicos e humanos) que compõem seu negócio.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 5/51
www.tiparaconcursos.net - [email protected] Página 5 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
3.1. Conceitos e Características
A segurança da informação visa garantir os princípios da criptografia que são:
confidencialidade, integridade, disponibilidade, autenticidade e o não-repúdio das
informações processadas pela organização. Esses princípios podem ser facilmente
memorizados pela sigla CIDAN (Confidencialidade, Integridade, Disponibilidade,
Autenticidade e Não-repúdio). Além desses conceitos, vamos ver também outros
relacionados com o contexto de segurança da informação.
Integridade:
Consiste na fidedignidade de informações. Sinaliza a conformidade de dados
armazenados com relação às inserções, alterações e processamentos autorizados
efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não
violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou
proposital.
Confidencialidade:
Consiste na garantia de que somente pessoas autorizadas tenham acesso àsinformações armazenadas ou transmitidas por meio de redes de comunicação. Manter a
confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de
informações, de forma acidental ou proposital, sem que possuam autorização para tal
procedimento.
Autenticidade:
Consiste na garantia da veracidade da fonte das informações. Por meio da
autenticação é possível confirmar a identidade da pessoa ou entidade que presta as
informações.
Disponibilidade:
Consiste na garantia de que as informações estejam acessíveis às pessoas e aos
processos autorizados, a qualquer momento requerido, durante o período acordado entre
os gestores da informação e a área de informática. Manter a disponibilidade de informações
pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de
informações para quem de direito.
Não-Repúdio:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 6/51
www.tiparaconcursos.net - [email protected] Página 6 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
É a garantia de que um agente não consiga negar um ato ou documento de sua
autoria. Essa garantia é condição necessária para a validade jurídica de documentos e
transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e
Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando
for possível garantir que a mensagem não foi alterada). Novamente, entramos no mérito de
que só haverá tal garantia 100% válida, se houver uma instituição que emita essas garantias.
Criptografia:
Criptografia significa a transformação de informação inteligível em uma forma
aparentemente ilegível, a fim de ocultar seu real significado de pessoas não autorizadas a
conhecê-lo. O termo deriva do grego kryptós (escondido) e gráphein (escrever).
Atualmente, as demandas estratégicas da Segurança da Informação tornam a
criptografia indispensável para a sociedade moderna. Sabe-se que a informação agrega
poder. Toda informação valiosa, uma vez conhecida pelo concorrente, passa a ser passível
de utilização competitiva, sem o necessário investimento para construí-la.
Esteganografia x Criptografia:
Será que existe correlação entre as duas? Será que podem funcionar em conjunto?Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com
objetivos diferentes. Enquanto o segundo tem o propósito de impedir que as pessoas
saibam o conteúdo de uma mensagem, o primeiro se baseia em evitar que as pessoas
saibam que a mensagem existe.
Quando se trata de segurança da informação, a criptografia é mais comumente
usada. Porém, quando uma mensagem está criptografada, ela fica destacada por
potencialmente possuir uma informação secreta e interessante. A vantagem da
esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que
muitos ataques sejam realizados.
Para que a comunicação seja a mais privada possível, muitos combinam a
esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem está
camuflada, ainda existirá um novo obstáculo a ser superado para que ela possa ser lida.
1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional é dito seguro se este
atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns
exemplos de violações a cada um desses requisitos são:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 7/51
www.tiparaconcursos.net - [email protected] Página 7 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de
serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de
Renda à Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua Declaração de Imposto de Renda.
III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua
Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.
A associação correta do requisito de segurança com os exemplos de violação está expressa,
respectivamente, em:
a) I- privacidade II- integridade III- exclusividade
b) I- exclusividade II- privacidade III- acessibilidade
c) I- confidencialidade II- exclusividade III- disponibilidade
d) I- disponibilidade II- confidencialidade III- integridade
e) I- acessibilidade II- exclusividade III- privacidade
Comentário:
O Item I. mostra características do princípio da disponibilidade, veja: “... ficaimpossibilitado de enviar sua Declaração ...”
Disponibilidade:
Consiste na garantia de que as informações estejam acessíveis às pessoas e aos
processos autorizados, a qualquer momento requerido, durante o período acordado entre
os gestores da informação e a área de informática. Manter a disponibilidade de
informações pressupõe garantir a prestação contínua do serviço, sem interrupções no
fornecimento de informações para quem de direito.
O Item II. mostra características do princípio da confidencialidade, veja: “... Alguém obtém
acesso não autorizado ao seu computador...”
Confidencialidade:
Consiste na garantia de que somente pessoas autorizadas tenham acesso às
informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a
confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de
informações, de forma acidental ou proposital, sem que possuam autorização para tal
procedimento.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 8/51
www.tiparaconcursos.net - [email protected] Página 8 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
O Item III. mostra características do princípio da integridade, veja: “... Alguém obtém
acesso não autorizado ao seu computador e altera informações...”
Integridade:
Consiste na fidedignidade de informações. Sinaliza a conformidade de dados
armazenados com relação às inserções, alterações e processamentos autorizados
efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não
violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou
proposital.
Bom, a alternativa que trás associação correta do requisito de segurança e a letra d).
Gabarito: D
Dois princípios fundamentais da criptografia:
Redundância:
O primeiro princípio é que todas as mensagens criptografadas devem conter
alguma redundância, ou seja, informações que não são necessárias para a compreensão damensagem.
Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de
saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação
simples. Essa redundância é necessária para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, há uma zona de tensão nessa situação. Alem disso, a
redundância nunca devera ser criada sob a forma de “n” zeros no inicio ou no fim de uma
mensagem, pois a submissão dessas mensagens a determinados algoritmos criptográficos
proporciona resultados mais previsíveis, facilitando o trabalho do criptoanalista.
Atualidade:
O segundo princípio criptográfico é tomar algumas medidas para assegurar que
cada mensagem recebida possa ser confirmada como uma mensagem atual, isto é, enviada
muito recentemente. Essa medida é necessária para impedir que intrusos ativos reutilizem
mensagens antigas.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 9/51
www.tiparaconcursos.net - [email protected] Página 9 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
3.2. Finalidade
A informação é um ativo que, como qualquer outro ativo importante, é essencial
para os negócios de uma organização e consequentemente necessita ser adequadamente
protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais
interconectado. Como um resultado deste incrível aumento da interconectvidade, a
informação está agora exposta a um crescente número e a uma grande variedade de
ameaças e vulnerabilidades.
A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos,
apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o
meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela
seja sempre protegida adequadamente.
Segurança da informação é a proteção da informação de vários tipos de ameaças
para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno
sobre os investimentos e as oportunidades de negócio.
A segurança da informação é obtida a partir da implementação de um conjunto decontroles adequados, incluindo políticas, processos, procedimentos, estruturas
organizacionais e funções de software e hardware. Estes controles precisam ser
estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde
necessário, para garantir que os objetivos do negócio e de segurança da organização sejam
atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do
negócio.
2. (CESPE - 2013 - SERPRO) Acerca dos requisitos de segurança da informação, julgue os
itens a seguir.
Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o
acesso a seus serviços de home banking, afeta a disponibilidade.
( ) Certo ( ) Errado
Comentário:
Vamos recorda o que vimos a respeito de disponibilidade:
Disponibilidade:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 10/51
www.tiparaconcursos.net - [email protected] Página 10 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos
autorizados, a qualquer momento requerido, durante o período acordado entre os gestores
da informação e a área de informática. Manter a disponibilidade de informações pressupõe
garantir a prestação contínua do serviço, sem interrupções no fornecimento de
informações para quem de direito.
Em relação à questão, quando um atacante atenta contra a infraestrutura de conectividade
do banco, interrompendo o acesso a seus serviços e consequentemente impedindo os
usuários de acessá-los, isso afeta diretamente o princípio da disponibilidade.
Gabarito: CERTO
4. Criptografia.
4.1. Introdução
Não podemos iniciar o assunto criptografia sem antes entender o que é
esteganografia. Não parece nome de exame médico? Apesar de primitiva, esteganografia foi
e ainda continua sendo de extrema importância nos dias de hoje. A palavra esteganografia
deriva do grego, em que estegano significa “esconder ou mascarar”, e grafia, “escrita”.
Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as
ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de
arquivos.
Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou
seja, a presença de mensagens escondidas dentro de arquivos é simplesmente
desconhecida. Somente o receptor da mensagem tem conhecimento de sua existência,
assim como a maneira de extraí-la.
Muitos são os meios utilizados para a aplicação da esteganografia. Imagens e
arquivos de áudio podem ser usados para ocultar mensagens, de maneira que estas não
sejam percebidas por quem vê a imagem ou ouve o som. Outros métodos usam também
arquivos de texto, arquivos HTML e pacotes TCP para esconder informações.
A esteganografia possui inúmeras aplicações. No entanto, é relevante notar que as
técnicas também possuem algumas restrições. Por exemplo, o tamanho das informações a
serem escondidas é limitado pelo tamanho do próprio meio que será utilizado. Quanto
menos essas informações degradarem a aparência dos arquivos, maior é o potencial das
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 11/51
www.tiparaconcursos.net - [email protected] Página 11 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
técnicas esteganográficas. Geralmente, mensagens muito grandes acabam ferindo a
integridade do meio, o que corrobora para uma fácil detecção de que uma possível
mensagem foi escondida no arquivo.
É importante destacar a divergência entre os meios científico e comercial no que
diz respeito ao campo da esteganografia. Enquanto os cientistas são a favor de que todos os
pontos fortes e fracos dos métodos desenvolvidos sejam publicados e compartilhados
livremente, o meio comercial considera isso uma ameaça aos seus negócios, uma vez que
outros podem fazer uso desse conhecimento para atacar seus sistemas. Ou seja, os
cientistas objetivam melhorar continuamente a qualidade dos algoritmos já desenvolvidos,
com base no feedback encontrado; a área comercial, por outro lado, prefere que um
controle seja aplicado, para que outras pessoas não consigam detectar os algoritmos e
destruir informações essenciais para o sucesso das empresas.
4.2. O que é criptografia?
Criptografia significa a transformação de informação inteligível em uma forma
aparentemente ilegível, a fim de ocultar seu real significado de pessoas não autorizadas aconhecê-lo. O termo deriva do grego kryptós (escondido) e gráphein (escrever).
Atualmente, as demandas estratégicas da Segurança da Informação tornam a
criptografia indispensável para a sociedade moderna. Sabe-se que a informação agrega
poder. Toda informação valiosa, uma vez conhecida pelo concorrente, passa a ser passível
de utilização competitiva, sem o necessário investimento para construí-la.
4.3.
Esteganografia x Criptografia
Será que existe correlação entre as duas? Será que podem funcionar em conjunto?
Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com
objetivos diferentes. Enquanto a criptografia tem o propósito de impedir que as pessoas
saibam o conteúdo de uma mensagem, a esteganografia se baseia em evitar que as pessoas
saibam que a mensagem existe.
Quando se trata de segurança da informação, a criptografia é mais comumente
usada. Porém, quando uma mensagem está criptografada, ela fica destacada por
potencialmente possuir uma informação secreta e interessante. A vantagem da
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 12/51
www.tiparaconcursos.net - [email protected] Página 12 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que
muitos ataques sejam realizados.
Para que a comunicação seja a mais privada possível, muitos combinam a
esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem está
camuflada, ainda existirá um novo obstáculo a ser superado para que ela possa ser lida.
4.4. Principais chaves e cifras criptográfica
4.4.1. Cifra de Substituição
Na definição de códigos criptográficos, o método de substituição baseia-se na trocade uma letra ou símbolo por outro. Há três tipos de substituição:
Simples: um caractere é sempre substituído por outro correspondente;
Homofônica: um caractere pode ser substituído por um ou vários caracteres;
Polialfabética: usa várias cifras de substituição simples.
Na sequência, vamos explorar a criptografia por substituição tendo como eixo
condutor a subdivisão que acabamos de apresentar. Estes três tipos de métodos de
cifragem por substituição definem uma linha evolutiva de sofisticação de códigos. Esta
evolução foi provocada, principalmente, pela necessidade de fugir da “análise de
frequências”, eficiente método de quebra de códigos, inventado pelos árabes no século IX.
Vejamos a descrição de cada método.
Método de substituição simples ou substituição Monoalfabética:
Neste método clássico, cada caractere (letras ou números) da mensagem original é
trocado por um outro símbolo.
Para facilitar a compreensão deste método, vamos tratar do caso em que cada letra
do alfabeto é substituída por outra letra. Neste caso, chamamos o método de substituição
monoalfabética. Observe que toda cifra assim definida corresponde a uma permutação das
letras do alfabeto. No caso do alfabeto que estamos usando, teremos (26! – 1)
possibilidades de definir chaves para este tipo de código monoalfabético. Do ponto de vista
genérico, com um espaço de chaves tão grande, seria muito difícil quebrar uma cifra
monoalfabética com o método da força bruta.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 13/51
www.tiparaconcursos.net - [email protected] Página 13 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
No entanto, apesar da grande dimensão para o espaço de chaves, uma cifra
monoalfabética é sensível ao ataque pela “análise de frequências”.
Dentre as cifras monoalfabéticas, a mais simples é o Código do Tipo César. Neste
código, a permutação das letras é definida por uma translação fixa. Veja um exemplo:
Neste código a mensagem “lua cheia” seria cifrada como “P Y E G L I M E”.
De maneira geral, os códigos monoalfabéticos não necessitam respeitar as letras doalfabeto e podem usar símbolos arbitrários. Confira outro exemplo.
No exemplo a seguir são utilizados símbolos arbitrários na definição do código
monoalfabético.
Na cifra definida pela tabela 5, a palavra “semente” seria cifrada como “L @ B @ 5
Q @”.
Outras variantes são possíveis, sofisticando um pouco mais os códigos de César
com a introdução de uma palavra-chave, como veremos a seguir:
Vamos continuar nosso estudo sofisticando um pouco mais as cifras
monoalfabéticas definindo códigos de César com palavra-chave.
Códigos de César com palavra-chave:
A chave de um código de César fica completamente definida por um número entre
1 e 25. Este número corresponde ao comprimento fixo de translação que sofre cada letra do
alfabeto no processo de cifragem de uma mensagem. O número 3 define o código original
de César. É evidente que uma chave baseada apenas em um número é extremamente frágil.
Na Antiguidade apareceu uma variante do código de César, com a introdução de
uma palavra-chave. Vamos detalhar, através de um exemplo, como funciona esta variante.
Exemplo:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 14/51
www.tiparaconcursos.net - [email protected] Página 14 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
A palavra-chave geralmente é constituída por uma ou duas palavras sugestivas para
o contexto. Veja a Tabela 6 a seguir, onde a palavra-chave VITÓRIA define a cifra.
Note que palavra chave VITÓRIA é escrita no início da segunda linha da Tabela 6,
sem repetição de letras. Assim, a segunda letra i é omitida. Esta é uma exigência do código.
Em seguida, escrevem-se as letras na sequência do alfabeto, pulando aquelas já
utilizadas na palavra-chave. Neste código, a palavra “coragem” seria codificada como “T K N
V B R H”.
A cifra de Vigenère:
Trata-se de um sistema polialfabético ou de substituição múltipla, cuja estrutura é
definida por uma tabela, constituída por uma matriz quadrada de 27 linhas e 27 colunas.
Veja a representação dessa matriz na Tabela 14.
Em todas as linhas da tabela estão representadas as letras do alfabeto. A primeira
linha e a primeira coluna constituem o bordo da tabela e representam o alfabeto na ordem
natural. Elas têm o papel de orientar o processo de cifragem. Ao retirar o bordo, há o
interior da tabela, onde aparecem sucessivamente, em cada linha, as letras do alfabeto, em
ordem, começando a primeira linha (que corresponde a segunda linha dentro da tabela)
com a letra a, a segunda com a letra b, e assim por diante. Note que cada linha é
completada no final com as letras omitidas do início do alfabeto.
Tabela 14: Cifra de Vigenère
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 15/51
www.tiparaconcursos.net - [email protected] Página 15 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Chaves para a Cifra de Vigenère:
Uma vez descrito o código de Vigenère, precisamos tratar a questão da chave. A
chave pode ser qualquer palavra, uma frase ou um conjunto arbitrário de letras. Além disso,
não há impedimento para o comprimento da chave (número de letras distintas).
Antes de prosseguir, uma vez mais, vale lembrar que a criptografia clássica
necessita do conceito de chave simétrica ou chave secreta. Isto é, a chave usada para cifrar
uma mensagem é a mesma usada para decifrar. Nesse aspecto reside a grande fragilidade
do método: é necessária uma troca prévia da chave entre emissor e receptor antes do início
do fluxo de mensagens.
Neste momento, o risco de interceptação da chave é grande. Esta pode ser lida
durante a transmissão, sem que os agentes que promovem a troca tomem conhecimento.
No ano de 1977 surgiu o conceito de chave assimétrica ou chave pública. Uma
conquista revolucionária, sem precedentes, que dividiu a criptografia em antes e depois
deste evento.
Vamos ver como opera a cifra de Vigenère. Acompanhe o exemplo a seguir:
Vamos cifrar a mensagem: Michael Jackson não morreu.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 16/51
www.tiparaconcursos.net - [email protected] Página 16 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Chave para cifrar a mensagem, exemplo: dahora
Para cifrar a mensagem, devemos seguir a seguinte ordem:
Na primeira linha da tabela existe o alfabeto completo, usado para o texto plano.
Encontre a primeira letra do texto plano na primeira linha da tabela, em nosso
exemplo a letra é m.
Procure na tabela numerada o valor correspondente ao D que é a primeira letra
da Chave de Criptografia. D = 03
Encontre a intersecção entre a linha 03 e a coluna da letra do texto plano m.
A intersecção entre a linha 03 e a coluna da letra m é P.
A próxima letra do texto plano na primeira linha da tabela, em nosso exemplo a
letra é i.
Procure na tabela numerada o valor correspondente ao A que é a próxima letra
da Chave de Criptografia. A = 26
Encontre a interseção entre a linha 26 e a coluna da letra do texto plano i.
A interseção entre a linha 26 e a coluna da letra i é por pura coincidência a letra I.
A próxima letra do texto plano na primeira linha da tabela, em nosso exemplo a
letra é c.
Texto Plano(Veja a letracorrespondente naprimeira linha daTabela 14)
m i c h a e l j a c k s o n n a o m o r r e u
Chave deCriptografia(Veja na colunanumerada daTabela 14 o valorcorrespondente àsletras)
d a h o r d a h o r d a h o r d a h o r d a h
Encontre a interseção entre a linha da tabela numerada com a coluna da letra do texto planoTexto Cifrado(Observe avariação das letrascifradas para umamesma letra dotexto plano)
p i j v r h l q o t n s v b e d o t c i u e b
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 17/51
www.tiparaconcursos.net - [email protected] Página 17 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Procure na tabela numerada o valor correspondente ao H que é a próxima letra
da Chave de Criptografia. H = 07
Encontre a intersecção entre a linha 07 e a coluna da letra do texto plano c.
A intersecção entre a linha 07 e a coluna da letra i é J.
continue até completar a mensagem….
O resultado da mensagem cifrada aparece na última linha da Tabela,
Notas sobre o processo de cifragem:
1. O procedimento foi muito simples: como a palavra-chave é dahora, eliminamos a
letra “a” que aparece repetida, ficamos com dahor como um conjunto de letras que
ordenadamente vai determinar a cifragem da mensagem.
2. A principal inovação do método de Vigenère pode ser percebida, por exemplo,
nas cifragens diferentes das vogais “a” (em amarelo) e “o” (em azul). Estas letras aparecem
três vezes cada uma na mensagem original, porém são cifradas de acordo com a ordem de
aparecimento de cada letra. Veja que, apesar da mensagem ser curta, usamos 3 códigos
distintos para cifrar as letras “a” (“r”, “o” e “d”) e “o” (“v”, “o” e “c”).
A cifra Playfair:
A ideia da cifra Playfair consiste em substituir cada par de letras da mensagem
original por outro par de letras (as cifras). O código tem por base uma tabela 5 X 5 e
necessita da escolha de uma palavra-chave.
Como exemplo, podemos usar a palavra VITORIA. A palavra-chave é colocada em
uma tabela 5x5, de modo que cada letra da palavra-chave é escrita sequencialmente em
linha, sem repetição de letras. A tabela fica completa ao colocar as letras restantes, em
ordem alfabética, até completar todas as posições. É comum omitir-se uma letra de baixa
Texto Cifrado(Observe avariação das
letras cifradaspara uma mesmaletra do textoplano)
p i j v r h l q o t n s v b e d o t c i u e b
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 18/51
www.tiparaconcursos.net - [email protected] Página 18 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
frequência do alfabeto para que os vinte e cinco espaços sejam suficientes para o alfabeto
ou colocar-se duas letras ocupando o mesmo espaço na tabela.
Veja a Tabela 25, apresentada com a palavra-chave VITORIA, onde a letra “Y” e a
letra “Z” ocupam o mesmo espaço na tabela.
Agora, vamos descrever a cifra através de um exemplo.
Exemplo:
Com um código de Playfair onde a palavra-chave é VITORIA, de acordo com a
Tabela 25, cifre a mensagem:
“ao amanhecer renovam-se as esperanças”.
Solução:
A primeira providência é escrever a mensagem, separando as letras de duas em
duas de modo que dois princípios sejam satisfeitos:
- não é permitido par com letras iguais;
- cada letra deve ter seu par.
Para solucionar estas exigências, o método prescreve a utilização da letra “x” tanto
para separar letras iguais quanto para completar pares. Veja como fica a mensagem tratada
dentro dessa necessidade:
ao am an he ce rx re no va ms ea se sp er an ca sx
Agora vem a última fase da cifragem. Todos os dígrafos se enquadram em uma das
seguintes situações:
1. Ambas as letras do dígrafo estão situadas na mesma linha da tabela.
2. Ambas as letras do dígrafo estão situadas na mesma coluna da tabela.
3. As letras do dígrafo pertencem a colunas diferentes e linhas diferentes.
No primeiro caso, as letras do dígrafo são substituídas, respectivamente, pelas
letras que vêm a seguir na mesma linha da tabela. Mas calma aí! Esta regra possuiindefinições! Acontece casos em que é preciso definir melhor.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 19/51
www.tiparaconcursos.net - [email protected] Página 19 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
E se uma das letras do dígrafo for a última da linha? Nesta situação, a letra é
substituída pela primeira letra da linha a seguir na tabela. Tudo bem. Mas, e se, no limite, a
letra for a última letra da última linha? Nesta situação extrema, a letra será substituída pela
primeira letra da primeira linha da tabela. Deste modo, todos os casos possíveis estão
previstos quando as letras do dígrafo pertencem à mesma linha da tabela.
No segundo caso, as letras do dígrafo são substituídas, respectivamente, pelas
letras que vêm a seguir na mesma coluna da tabela. E como aconteceu no primeiro caso, a
regra estabelecida possui indefinições. Veja as situações em que é preciso definir melhor.
Uma letra do dígrafo é a última da coluna. Nesta situação, a letra é substituída pela primeira
letra da coluna seguinte da tabela. Mas, e se a situação for limite uma letra do dígrafo sendo
a última letra da última coluna? Neste caso, a letra será substituída pela primeira letra da
primeira linha da tabela. Assim, todos os casos possíveis estão previstos quando as letras do
dígrafo pertencem à mesma coluna da tabela.
No terceiro caso, as duas letras que compõe o dígrafo pertencem a colunas e linhas
diferentes. É uma situação mais simples. As letras do dígrafo formam um "quadrilátero" e
são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero.Veja:
Tomemos como exemplo o dígrafo “he” (ao am an he ce rx re no va ms ea se sp er
an ca sx) da mensagem tratada. Visualize inicialmente o quadrilátero formado por estas
duas letras na figura abaixo (A chave é VITORIA). Conforme a regra, as letras do dígrafo
serão substituídas pelas letras da mesma linha, mas no canto oposto. Sendo assim, “h” (em
verde) é substituído por “k” (em vermelho) e “e” (em verde) é substituído por “c” (em
vermelho).
Já que “he” foi substituído por “kc”, então “no” será substituído por “pt” e “ms”
será substituído por “lu”.
As regras estão estabelecidas. Mas nada melhor para entender o processo do que
cifrar a mensagem que estamos trabalhando neste exemplo acima.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 20/51
www.tiparaconcursos.net - [email protected] Página 20 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Faça isto. Você deve encontrar a seguinte resposta:
DV BL CL KC DF OY EK PT AF LU FB ZA XL KE CL DB UY
Nota: A solução (a mensagem cifrada) foi dada separando as letras em dígrafos. Isto
foi realizado para facilitar a didática e favorecer a visibilidade do processo. Para a
transmissão secreta, a mensagem seria compactada sem espaços entre cifras com o
objetivo de dificultar ainda mais o processo de decifragem.
A cifra de Playfair foi criada no século XIX e usada pelos britânicos na Primeira
Guerra Mundial e pelos australianos na Segunda Guerra Mundial.
Há vários ataques eficientes ao Playfair. A análise de frequências de pares de letras
pode dar alguma informação sobre a chave. Se for conhecido o texto cifrado
correspondente é um texto claro conhecido então é fácil descobrir a chave.
A cifra ADFGVX:
A mais famosa cifra usada na Primeira Guerra Mundial foi a ADFGVX, responsável
por momentos eletrizantes de contraespionagem durante o conflito. A cifra foi quebrada
em situação dramática pelo criptógrafo francês Pavin, com o exército alemão noscalcanhares de Paris.
A cifra ADFGVX é um exemplo clássico de código que mistura as duas grandes
técnicas da criptografia clássica: substituição e transposição.
A ADFGVX, por se constituir em um método criptográfico que mistura transposição
e substituição, é caracterizada como criptografia híbrida. A chave simétrica que permite a
cifragem e a decifragem também é híbrida, constando de duas partes, uma para cada
processo.
A estrutura da cifra é definida por uma tabela quadrada (7x7), com quarenta e nove
entradas. Na primeira linha e primeira coluna a partir da segunda posição, aparecem,
sequencialmente, as letras A, D, F, G, V, X que dão nome à cifra. A posição correspondente à
primeira linha e à primeira coluna fica vazia. As outras trinta e seis posições são preenchidas
pelas vinte e seis letras do alfabeto e mais dez dígitos.
As posições para as letras e para os dígitos, dentro da tabela, são escolhidas de
modo aleatório e constituem a parte da chave do código para a etapa caracterizada por
substituição.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 21/51
www.tiparaconcursos.net - [email protected] Página 21 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Por exemplo, a tabela 26 apresenta a configuração da ADFGVX para uma certa
escolha de distribuição de letras e dígitos no interior da matriz quadrada. Isto é, a tabela
apresenta o código com a primeira parte da chave definida.
Com a ajuda de um exemplo, apresentaremos todos os detalhes de operação com
esse código.
Exemplo:
Considere que a Tabela 26 define parte da chave correspondente à etapa de
substituição de um código ADFGVX. Usando a palavra GATO como parte da chave para a
etapa de transposição, cifre a mensagem:
“sigam a rota 29”.
Solução:
A pequena mensagem com 10 letras e dois dígitos terá sua cifragem realizada em
duas fases distintas: substituição e transposição.
Fase de substituição – nesta fase, cada letra ou dígito da mensagem original é
substituída por um par de letras. A regra para definir o par de letras que cifra uma letra ou
dígito da mensagem original é definida a partir da Tabela 26 e precisamos detalhar este
processo. Veja como funciona.
Cada letra ou dígito da mensagem original tem sua posição na tabela definida
através de uma linha e uma coluna. Por exemplo, a letra “s” está localizada na linha definida
pela letra F e pela coluna definida pela letra A.
No processo de cifragem, a letra “s” deve ser substituída pelo par de letras FA. Este
procedimento deve ser repetido para cada letra e cada algarismo da mensagem original até
completar a cifragem.Aplicando este procedimento, nesta fase, a cifragem da mensagem ficaria assim:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 22/51
www.tiparaconcursos.net - [email protected] Página 22 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
FA AG DD AA FG AA GV AV XX AA FX GG
Esta primeira fase da cifragem corresponde a uma substituição monoalfabética,
que pode ser quebrada por análise de frequências. Com o objetivo de tornar mais robusta a
cifragem vem a segunda fase.
Fase de Transposição – a segunda fase do processo de cifragem, corresponde a
uma transposição orientada por uma palavra-chave. Nesta etapa, partindo da mensagem já
cifrada pela primeira fase promove-se um embaralhamento – uma transposição – das letras,
com auxílio da segunda parte da chave que é a palavra GATO.
A regra para efetuar a transposição consiste em usar duas novas tabelas.
No topo da primeira tabela é escrita a palavra-chave GATO. Em seguida, o texto
cifrado é escrito em linhas nesta primeira tabela. Veja a tabela abaixo.
Agora vem a fase de transposição. Veja como funciona:
No topo da Tabela 27 é escrita a palavra-chave GATO. Em seguida, o texto cifrado é
escrito em linhas.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 23/51
www.tiparaconcursos.net - [email protected] Página 23 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
A transposição é feita a partir da organização (em ordem alfabética) da palavra
GATO no topo da tabela (Tabela 28). Toda a coluna acompanha esta ordenação. Observe
que a coluna da letra G (Tabela 27 – em vermelho) era a primeira da esquerda. Depois da
transposição, a coluna da letra G passou a ser a segunda da esquerda para a direita (Tabela
28 – em vermelho).
Finalmente, a mensagem cifrada corresponde ao texto que pode ser lido
sucessivamente nas colunas. A partir da Tabela 28, temos a mensagem “sigam a rota 29”
finalmente codificada como:
“A D G V X X F D F G X F G A A V A G A A A A A G” .
Notas:
1. A primeira fase da cifragem corresponde a uma substituição monoalfabética, que
pode ser quebrada por análise de frequência.
2. A segunda etapa refere-se a uma transposição, usando métodos que podem ser
comparados aos da tabela Espartana (veremos logo a seguir).
Cifra de transposição:No método de transposição, a partir da mensagem original, promove-se um
embaralhamento das letras segundo um algoritmo e uma chave bem determinados.
Portanto, não ocorre mudança das letras, apenas suas posições são trocadas no momento
de cifrar a mensagem.
A Tabela Espartana:
O código que definiremos é chamado de Tabela Espartana, método utilizado na
antiga Grécia. Trata-se de uma tabela comum, constituída de linhas e colunas. A chave do
código é dada pelas dimensões da tabela. Uma chave mxn significa que a tabela tem “m”
linhas e “n” colunas. Confira o exemplo a seguir.
ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)
Suponha que um emissário A e um destinatário B concordaram em trocar
mensagens com o código da Tabela Espartana, onde a chave C = 7x5 é previamente
combinada. Suponha ainda que A precisa transmitir para B, secretamente, a seguinte
mensagem:
“ataquem o inimigo pelo desfiladeiro”
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 24/51
www.tiparaconcursos.net - [email protected] Página 24 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Para cifrar a mensagem, a primeira providência é separar a mensagem original em
blocos de comprimento 5. Ficando assim:
ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)
Note que em (*), ao quebrar a mensagem original em blocos de 5 letras, o último
bloco não se completa, ficando com apenas 1 letra. O código resolve isto, pois acrescenta ao
bloco deficiente letras na ordem que surgem no alfabeto, começando pela letra A, até
completar as 5 letras necessárias.
Deste modo temos 7 blocos, cada um com 5 letras. As letras da mensagem original,
assim organizadas, estão prontas para a transposição.
Em seguida, letra por letra, os blocos são transcritos sequencialmente nas linhas da
tabela de dimensões 7x5. Um bloco para cada linha. A situação fica ajustada, pois a tabela
tem 7 linhas e a mensagem 7 blocos. Veja como ficam os blocos na Tabela 1.
Agora a mensagem está pronta para ser criptografada. O emissário A deve
transcrever as letras em sequência, conforme vão aparecendo nas colunas (utilize uma
coluna de cada vez, da esquerda para a direita).
Surge, assim, a redação final da mensagem cifrada:
“A E I P E A O T M M E S D A A O I L F E B Q I G O I I C U N O D L R D”
O destinatário B, recebendo a mensagem acima, conhecendo que o código é a
Tabela Espartana e a chave é 7x5, tem condições de reconstruir a Tabela 1 e decifrar a
mensagem.
Chave única:
Na verdade, é fácil criar uma cifra inviolável, a técnica é conhecida há décadas.
Primeiro escolha como chave um string de bits aleatórios. Em seguida, converta o texto
simples em uma string de bits, utilizando, por exemplo, sua representação ASCII. Por fim,
calcule o OR exclusivo (X OR) desses dois strings. O texto cifrado resultante não pode ser
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 25/51
www.tiparaconcursos.net - [email protected] Página 25 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
violado porque, em uma amostra suficientemente grande de texto cifrado, cada letra
ocorrerá com a mesma frequência, bem como digrama, cada trigrama e assim por diante.
Esse método, conhecido como chave única, é imune aos ataques presentes e futuros,
independente de quanta capacidade computacional tenha o intruso. A razão deriva da
teoria da informação: simplesmente não existe nenhuma informação na mensagem, todos
os textos simples possíveis com o tamanho dado são igualmente prováveis.
Criptografia quântica:
É interessante observar que talvez haja uma solução para o problema de como
transmitir a chave única pela rede, e ela vem de uma fonte muito improvável: a mecânica
quântica. Essa área ainda é experimental, mas os testes iniciais são promissores. Se eles
puderem ser aperfeiçoados e se tornarem eficientes, quase toda a criptografia será
realizada eventualmente com a utilização de chaves únicas, pois elas talvez sejam seguras.
4.5. Dois princípios fundamentais da criptografia
Redundância:
O primeiro princípio é que todas as mensagens criptografadas devem conter
alguma redundância, ou seja, informações que não são necessárias para a compreensão damensagem.
Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de
saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação
simples. Essa redundância é necessária para impedir que intrusos ativos enviem lixo e
enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No
entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com
maior facilidade; portanto, há uma zona de tensão nessa situação. Além disso, a
redundância nunca deverá ser criada sob a forma de “n” zeros no início ou no fim de uma
mensagem, pois a submissão dessas mensagens a determinados algoritmos criptográficos
proporciona resultados mais previsíveis, facilitando o trabalho do criptoanalista.
Atualidade:
Este princípio criptográfico tem como objetivo tomar algumas medidas para
assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual,
isto é, enviada muito recentemente. Essa medida é necessária para impedir que intrusos
ativos reutilizem mensagens antigas.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 26/51
www.tiparaconcursos.net - [email protected] Página 26 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
3. (FCC - 2012 - TRE-CE) Em relação à criptografia é correto afirmar:
a) Em uma rede privada virtual não é possível enviar dados criptografados através da
Internet.
b) A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para
codificar e decodificar a mesma informação.
c) Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave
assimétrica.
d) RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.
e) Redundância e atualidade são os dois princípios fundamentais da criptografia.
Comentário:
Como o objeto da questão é a resposta correta, vamos tentar encontrar erros nas demais
alternativas.
Letra a), se em uma VPN não fosse enviar dados criptografados através da Internet, ele não
seria privada. (ERRADA)
Letra b), criptografia de chave simétrica utiliza uma única chave para codificar e decodificar
a mesma informação. (ERRADA)Letra c), sem comentário. Se criptografia fosse simples assim, não seria criptografia.
(ERRADA)
Letra d), RSA é um algoritmo de criptografia de chave assimétrica. (ERRADA)
Letra e), esta é a resposta, pois redundância e atualidade são os dois princípios
fundamentais da criptografia. (CERTA)
Gabarito: E
4.6. Algoritmos de chave simétrica (ou chave única)
Embora a criptografia moderna utilize as mesmas ideias básicas da criptografia
tradicional (transposição e substituição), sua ênfase é diferente. Tradicionalmente, as
pessoas que criam a criptografia têm utilizado algoritmos simples. Hoje em dia, acontece o
inverso: o objetivo é tornar o algoritmo de criptografia tão complexo e emaranhado que,
mesmo que o criptoanalista adquira enormes volumes de texto cifrado de sua a própria
escolha, sem a chave, ele não será capaz de captar qualquer sentido ao texto.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 27/51
www.tiparaconcursos.net - [email protected] Página 27 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Os algoritmos criptográficos que vimos até agora, apesar de serem independentes
de implementação real, podem ser desenvolvidos em hardware (para se obter velocidade)
ou em software (para se obter flexibilidade).
DES — Data Encryption Standard:
Em janeiro de 1977, o governo dos Estados Unidos adotou uma cifra de produto
desenvolvida pela IBM como seu padrão oficial para informações não confidenciais. A cifra,
DES (Data Encryption Standard — padrão de criptografia de dados), foi amplamente
adotada pelo setor de informática para uso em produtos de segurança. Em sua forma
original, ela já não é mais segura, no entanto, em uma forma modificada ainda é útil.
O DES esteve envolvido em controvérsias desde seu lançamento. Ele se baseia em
uma cifra desenvolvida e patenteada pela IBM, cujo nome e Lucifer. A diferença é que a
cifra da IBM utilizava uma chave de 128 bits (Lucifer), em vez de uma chave de 56 bits (DES).
Quando quis padronizar o uso de uma cifra para informações não confidenciais, o governo
dos Estados Unidos "convidou" a IBM para "discutir" o problema com a NSA, o órgão do
governo especializado em decifrar códigos, que é o maior empregador de matemáticos e
criptólogos do mundo.Após essas discussões, a IBM reduziu a chave de 128 para 56 bits e decidiu manter
em segredo o processo segundo o qual o DES foi projetado. Muita gente suspeitou de que o
tamanho da chave foi reduzido para garantir que a NSA pudesse decifrar o DES.
Supostamente, o motivo para manter o projeto em segredo foi ocultar uma porta dos
fundos (back door) que pudesse facilitar ainda mais a decifração do DES por parte da NSA.
Características do DES:
Criptografa blocos de 64 bits.
Chave de 56 bits.
256 chaves possíveis.
4. (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e uma
chave de 56 bits. Com um tamanho de chave de 56 bits, existem II chaves possíveis. As
lacunas I e II devem ser preenchidas correta e respectivamente por
a) AES e 562.
b) DES e 256.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 28/51
www.tiparaconcursos.net - [email protected] Página 28 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
c) RSA e 256.
d) Diffie-Hellman e 256.
e) RADIX64 e 2128.
Comentário:
Letra a) O AES é um cifrador de bloco, com tamanho de chave e bloco variáveis entre 128, 192
e 256 bits. (ERRADA)
Letra b) Esta é a resposta (CERTA)
Letra c) O RSA possui chave mínima de 1024 bits (ERRADA)
Letra d) Também conhecido como troca de chaves de Diffie-Hellman, é um método
de criptografia específico para troca de chaves desenvolvido por Whitfield Diffie e Martin
Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos
de troca de chaves implementado dentro do campo da criptografia. O método da troca de
chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori
de cada uma compartilhar uma chave secreta sob um canal de comunicação inseguro. Tal
chave pode ser usada para encriptar posteriores mensagens usando um esquema de cifra
de chave simétrica. (ERRADA)
Letra e) O RADIX64 também conhecido com BASE 64, não criptografa dados, é apenas um
encoder de mensagens utilizado para delimitar dados convertido dentro de uma stream.
(ERRADA)
Gabarito: B
5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padrão para criptografia de dados,
apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança dainformação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
d) 64 bits.
e) 96 bits.
Comentário:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 29/51
www.tiparaconcursos.net - [email protected] Página 29 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Características do DES:
Criptografa blocos de 64 bits.
Chave de 56 bits.
256 chaves possíveis.
Gabarito: C
DES triplo:
Esse algoritmo foi criado como uma evolução do DES, visto que surgiram dúvidas
sobre sua segurança, devido à chave ser pequena e não estar aberto a expansões
(tamanho).
A ideia desse novo algoritmo é fazer múltiplas cifragens com o DES, utilizando uma
chave diferente para cada processo. Primeiramente, optou-se pela ideia do Double DES, que
corresponde a dois processos de criptografia, sendo cada um com uma chave distinta.
Descobriu-se, no entanto, que o ataque Meet-in-the-middle era capaz de reduzir o custo
da quebra desse algoritmo a 256 tentativas, o que corresponde ao mesmo custo de utilizar
apenas uma chave.Por conta dessa fragilidade, foi proposto o Triple DES. Esse algoritmo funciona
criptografando o texto com a chave K1, decriptando o resultado com a chave K2 e
criptografando novamente o resultado com K1. Esse processo, apesar de considerado
seguro atualmente, ainda apresenta certa fragilidade ao ataque de força bruta (da ordem de
2112 tentativas). Por essas razões, o Triple DES é adotado pelo ANS X9.17, ISO 8732, e
Privacy-Enhanced Mail (PEM), tornando-se um algoritmo popular como alternativa ao DES.
O uso do Triplo DES - também chamado 3DES - com 3 chaves distintas oferece um
tamanho de chave efetiva de 3 X 56 = 168 bits. Muitos pesquisadores acreditam que este
deva ser o método de preferência para novos protocolos.
Muitas aplicações para a internet usam o 3DES com 3 chaves, incluindo PGP e
S/MIME.
AES — Advanced Encryption Standard (Rijndael):
O algoritmo Rijndael, rebatizado AES, de Advanced Encryption Standard, foi
adotado pelo governo americano como protocolo padrão de criptografia e pelo NIST
(National Institute of Standards and Technology) como o substituto oficial do DES.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 30/51
www.tiparaconcursos.net - [email protected] Página 30 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
O algoritmo foi publicado em 1998 e desenvolvido por dois criptógrafos belgas:
Joan Daemen e Vincent Rijmen.
É um algoritmo rápido, tanto em software quanto em hardware, relativamente fácil
de ser implementado e requer pouca memória. Desde sua escolha como padrão, seu uso em
produtos que envolvem criptografia tem crescido muito.
Pequeno histórico do AES:
Quando buscava um substituto para o já inadequado DES, o NIST estabeleceu uma
competição pública e especificou um conjunto de critérios.
Segundo eles, o algoritmo escolhido deveria:
1. Operar com chaves e blocos de tamanho variável, com tamanho mínimo de
128 bits;
2. Ser seguro e de descrição simples para facilitar a análise, certificação e
implementação;
3. Ser rápido, tanto em software quanto em hardware, em diversas
plataformas, diversos servidores e mesmo em smart cards;
4. Ser livre, isto é, de domínio público e disponível mundialmente.
O NIST recebeu 21 submissões, das quais 15 foram selecionadas por atender a
todas as exigências. Os 15 algoritmos foram avaliados pela comunidade acadêmica, órgãos
de governo e empresas de segurança.
Cinco algoritmos foram selecionados como finalistas:
1. MARS - desenvolvido pela IBM. A equipe de desenvolvimento incluía Don
Coppersmith, que trabalhou no desenvolvimento do DES.
2. Twofish - algoritmo criado por Bruce Schneier e derivado do Blowfish.
3. Serpent - que ficou em segundo lugar.
4. Rijndael - o algoritmo escolhido como vencedor.
5. RC6 - mais um dos algoritmos criptográficos criados por Ron Rivest. É derivado
do RC5.
O vencedor foi o Rijndael que, a partir daí, passou a ser chamado de AES.
Todos os finalistas foram considerados muito seguros.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 31/51
www.tiparaconcursos.net - [email protected] Página 31 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Até o momento não há ataques ao AES conhecidos. Em junho de 2003, o governo
americano anunciou que o AES poderia ser usado para proteger informações secretas. Este
é um marco na história da criptografia: é a primeira vez que o público em geral tem acesso a
um sistema criptográfico que a NSA aprovou como seguro para informações secretas de
governo.
Observe que o DES, lá em 1977, foi estabelecido como padrão para o meio
acadêmico e empresarial, mas não para informações secretas de governo (nem na década
de 70 a NSA confiou um segredo militar a um algoritmo com chave de 56 bits). A grande
diferença é que, até 2003, não era público qual algoritmo seria usado pelo governo
americano para suas informações top secret (mais secretas).
Funcionamento do algoritmo AES:
O AES é um cifrador de bloco, com tamanho de chave e bloco variáveis entre 128,
192 e 256 bits. Ao contrário da maior parte dos algoritmos que estudamos, ele não é um
cifrador de Feistel.
A operação central do AES usa uma sequência de operações de permutação e
substituição. As operações do AES são definidas em byte, com um byte representando umelemento do corpo finito bold F2. A maior parte das operações do AES são feitas neste
corpo finito.
Como dissemos, o AES não é um cifrador de Feistel, mas um cifrador de
permutação-substituição. O AES opera em matrizes 4 X 4 de bytes, chamadas de state. Em
cada etapa do AES (exceto a última), o state sofre as seguintes operações:
1. SubBytes - uma operação não-linear em que cada byte é substituído por outro,
escolhido em uma tabela de substituição, que é um S-Box de 8 bits.
2. ShiftRows - uma operação de transposição nas linhas do state, em que cada linha
é deslocada ciclicamente por um certo número de passos.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 32/51
www.tiparaconcursos.net - [email protected] Página 32 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
3. MixColumns - uma operação nas colunas do state. Aplica uma certa
transformação linear aos 4 bytes de cada coluna, gerando uma outra coluna de 4 bytes.
4. AddRoundKey - cada byte do state é combinado, através de certa operação no
corpo finito com uma subchave derivada da chave inicial, através de um processo de
geração de subchaves.
6. (FCC - 2012 - TJ-PE) O padrão de criptografia que é uma cifra simétrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 33/51
www.tiparaconcursos.net - [email protected] Página 33 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
d) DES.
e) AES.
Comentário:
Letra a) O padrão PKCS#7 descreve uma sintaxe genérica para dados que podem ser
submetidos a funções criptográficas, tais como assinatura e envelopagem digital. (ERRADA)
Letra b) O SHA-1 processa os dados de entrada em blocos de 512 bits. (ERRADA)
Letra c) O RSA possui tamanho de chave mínima de 1024 bits. (ERRADA)
Letra d) O DES possui tamanho de chave de 56 bits. (ERRADA)
Letra e) (CERTA)
Gabarito: E
O modo Electronic Code Book (ECB):
Apesar de toda essa complexidade, o AES (ou o DES, ou ainda qualquer cifra de
bloco) é basicamente uma cifra de substituição monoalfabética que utiliza caracteres
grandes (caracteres de 128 bits para AES, e caracteres de 64 bits para DES). Sempre que o
mesmo bloco de texto simples chega ao front end, o mesmo bloco de texto cifrado sai peloback end. Se codificar o texto simples abcdefgh 100 vezes com a mesma chave DES, você
obterá o mesmo texto cifrado 100 vezes. Um intruso pode explorar essa propriedade para
ajudar a subverter a cifra.
Para ver como essa propriedade das cifras de substituição monoalfabética pode ser
usada para anular parcialmente a cifra, usaremos como exemplo o DES (triplo), por ser mais
fácil representar blocos de 64 bits que blocos de 128 bits, mas o AES tem exatamente o
mesmo problema. A maneira direta de usar o DES para codificar um longo fragmento de
texto simples, é dividi-lo em blocos consecutivos de 8 bytes (64 bits) e codificá-los uns após
outros com a mesma chave. O último fragmento de texto simples e completado até 64 bits,
se necessário. Essa técnica é conhecida como modo ECB (modo Electronic Code Book) em
analogia aos antigos livros de código em que cada palavra de texto simples era listada,
seguida por seu texto cifrado (em geral, um número decimal de cinco dígitos).
O algoritmo RC2:
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 34/51
www.tiparaconcursos.net - [email protected] Página 34 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
RC2 é um algoritmo de cifra de bloco desenvolvido por Ron Rivest, em 1987. O
termo RC vem de “Rivest Cipher” (O cifrador de Rivest). Este Ron Rivest é o mesmo Rivest
do RSA (Rivest-Shamir-Adlerman).
O desenvolvimento do RC2 foi financiado pela Lotus, que buscava um algoritmo
criptográfico que pudesse ser incorporado ao seu pacote Lotus Notes. Uma das
características é que o algoritmo deveria ter um tamanho de chave pequeno e ser, por isso,
vulnerável.
Parece estranho, não é? Veja por que.
A Lotus vendia o Lotus Notes no mundo todo. Nos Estados Unidos, como em
diversos países, a exportação de qualquer produto que incluísse software de criptografia é
regulada por leis específicas, uma vez que a criptografia é entendida como questão de
segurança nacional.
Até 1996, as leis americanas proibiam a exportação de software criptográfico que
usasse chaves de mais de 40 bits.
A Netscape, por exemplo, tinha duas versões de seu famoso navegador. A versão
para o mercado americano que usava chave de 128 bits e a versão “internacional”, para usofora dos Estados Unidos, que usava uma chave de 40 bits. Ora, uma chave de apenas 40 bits
pode ser quebrada em questão de poucos dias por um computador pessoal comum. A Lotus
teve o mesmo problema e precisou encomendar um pacote criptográfico inseguro para uso
em seu pacote.
Com o tempo, cresceu a percepção nos Estados Unidos de que este tipo de
proibição era completamente inócuo na era da Internet. Grande parte dos algoritmos
criptográficos são públicos, podem ser implementados em software e postos para download
em servidores fora dos Estados Unidos.
O que as medidas de proteção americanas faziam, no máximo, era limitar o
mercado para exportação de produtos de segurança e comércio de eletrônicos americanos.
Em 1996, esta legislação foi alterada nos Estados Unidos, mas ainda existem
algumas restrições, particularmente, no caso de exportação para países considerados
terroristas.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 35/51
www.tiparaconcursos.net - [email protected] Página 35 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Inicialmente, os detalhes do algoritmo RC2 foram mantidos em segredo
(propriedade da empresa RSA Security). Em 29 de janeiro de 1996, seu código fonte foi
postado de forma anônima na internet. O mesmo já havia acontecido com o código do RC4.
O RC2 é um algoritmo de cifra de bloco, usa blocos de 64 bits e uma chave de
tamanho variável (de 8 a 1024 bits). O RC2 é utilizado no protocolo S/MIME, com chaves e
10, 64 e 128 bits.
O algoritmo tem dois tipos de iterações principais (as funções de Feistel F, parte de
qualquer cifrador de Feistel): a chamada “MIXING“ e a “MASHING”.
O algoritmo usa: cinco etapas de MIXING, uma etapa de MASHING, seis etapas de
MIXING, mais uma de MASHING e, por último, cinco etapas de MIXING, totalizando 16
etapas do tipo MIXING e 2 etapas do tipo MASHING. A decifragem é feita na ordem inversa
a da cifragem.
O RC2 é vulnerável a um ataque de texto conhecido, usando 234 blocos de texto
claro.
O algoritmo RC4:
RC4 é um algoritmo de cifra de fluxo amplamente utilizado. Ele está embutido, por
exemplo, nos protocolos SSL (Secure Socket Layer), utilizado para proteção de tráfego na
internet, e no protocolo WEP, utilizado em redes sem fio.
Este algoritmo usa chaves de tamanho variável, tipicamente entre 40 e 256 bits.
Esta chave é utilizada para iniciar um sistema que gera um fluxo de bits pseudo-aleatório,
chamado keystream. Para cifragem, é feito uma XOR deste fluxo de bits com o texto claro.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 36/51
www.tiparaconcursos.net - [email protected] Página 36 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Note que este é o clássico esquema de cifradores de Vernam. Recebem este nome
sistemas em que a cifragem é feita por XOR do texto claro, com um fluxo de dados pseudo-
aleatórios de mesmo tamanho que o texto claro.
O mecanismo que gera o fluxo pseudo-aleatório usa um vetor S com 256 bits e
duas variáveis i e j. A cada iteração, o mecanismo incrementa i (soma 1 ao valor de i), soma
S[i] ao valor de j, troca os valores de S[i] e S[j] e dá saída no bit localizado na posição S[i] +
S[j] do array. Todas estas operações são feitas módulo 256.
O pseudocódigo abaixo mostra como acontece cada iteração do algoritmo de
geração do fluxo pseudo-aleatório de bits.
Este esquema está representado na figura a seguir:
O array S tem início com um processo similar ao descrito anteriormente, mas é
alimentado pela chave escolhida.
O RC4 é um algoritmo para aplicações orientadas a caractere e em tempo real
(como em telecomunicações). A grande vantagem do RC4 é que este foi projetado para ser
implementado de maneira eficiente em software.
Hoje, embora amplamente utilizado, o RC4 não é considerado um algoritmo muito
seguro, não sendo recomendado para uso em novas aplicações, uma vez que há diversas
vulnerabilidades conhecidas.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 37/51
www.tiparaconcursos.net - [email protected] Página 37 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
O algoritmo RC5:
Trata-se de um algoritmo de cifra de bloco, com tamanho de bloco variável (32, 64
ou 128 bits), tamanho de chave variável (até 2040 bits) e número de iterações do processo
variável (de 0 a 255 vezes). A escolha sugerida é de blocos de 64 bits, chave de 128 bits e 12
rounds (iterações da etapa principal).
É um algoritmo de bloco de Feistel notável por sua simplicidade. Toda a rotina de
cifragem e decifragem pode ser descrita em poucas linhas de código.
O RC5 com 12 rounds e bloco de 64 bits é vulnerável à criptoanálise diferencial com
244 textos escolhidos. Um número maior de rounds (18 a 20) parece oferecer proteção
adequada.
Abaixo, temos uma etapa principal do RC5.
7. (CESPE - 2010 - Banco da Amazônia) Acerca dos sistemas criptográficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como
um todo e usados para produzir um criptograma de igual comprimento.
( ) Certo ( ) Errado
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 38/51
www.tiparaconcursos.net - [email protected] Página 38 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Comentário:
Na verdade o correto seria o contrário. Assim estaria correto: "Enquanto uma cifra de
fluxo atua em um bit ou byte do fluxo de dados por vez, uma cifra de bloco atua sobre
um conjunto de caracteres de texto em claro, que são tratados como um todo e usados
para produzir um criptograma de igual comprimento.
Observe a citação:
Segundo Stallings, "Uma cifra de fluxo é aquela que codifica um fluxo de dados digital um
bit ou um byte de cada vez. [...] Uma cifra de bloco é aquela em que um bloco de texto
claro é tratado como um todo e usado para produzir um bloco de texto cifrado com o
mesmo tamanho."
Gabarito: ERRADO
O algoritmo CAST-128:
É um algoritmo de cifra de bloco usado em diversos produtos e protocolos. É o
algoritmo padrão em algumas versões do PGP.
Criado em 1996 por Carlisle Adams e Stafford Tavares, o CAST-128 é um algoritmode Feistel, com 12 a 16 iterações da etapa principal, tamanho de bloco de 64 bits e chave de
tamanho variável (40 a 128 bits, com acréscimos de 8 bits). Os 16 rounds são usados quando
a chave tem comprimento maior que 80 bits.
O algoritmo é patenteado, mas pode ser usado livremente, sem pagamento de
licença.
O algoritmo envolve 4 grandes S-Boxes de 8 X 32 bits, rotações de bits que
dependem da chave utilizada e as operações de XOR, soma e subtrações modulares. Há três
tipos de etapa principal, que possuem estrutura muito similar, mas diferem na escolha das
operações (XOR, soma ou subtração modular) nos diversos pontos.
Há um algoritmo chamado CAST-256, derivado do CAST-128, que foi um dos
candidatos a se tornar o padrão AES.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 39/51
www.tiparaconcursos.net - [email protected] Página 39 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
8. (CESPE - 2013 - MPU) Uma empresa cuja matriz está localizada em Brasília possui três
filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar
todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar
a documentação dos clientes para a liberação do crédito. Como atende a clientes em
cidades onde não possui pontos de atendimento, a empresa recebe as propostas e
documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes
também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela
recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida
utilizando-se um algoritmo de criptografia simétrica
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 40/51
www.tiparaconcursos.net - [email protected] Página 40 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
( ) Certo ( ) Errado
Comentário:
Segundo Stallings, "Assim, podemos dizer que a criptografia simétrica oferece autenticação,
bem como confidencialidade."
Gabarito: CERTO
4.7. Algoritmos de chave pública ou assimétricos:
Historicamente, o problema da distribuição de chaves sempre foi o elo mais fraco
da maioria dos sistemas de criptografia. Independente de quanto um sistema de criptografia
fosse sólido, se um intruso conseguisse roubar a chave, o sistema acabava sendo inútil.
Como todos os criptólogos sempre presumem que a chave de criptografia e a chave de
descriptografia são iguais (ou facilmente derivadas uma da outra) e que a chave é
distribuída a todos os usuários do sistema, tinha-se a impressão de que havia um problema
inerente ao sistema: as chaves tinham de ser protegidas contra roubo, mas também tinham
de ser distribuídas; portanto, elas não podiam ser simplesmente trancadas na caixa-forte de
um banco.
Em 1976, dois pesquisadores da University of Stanford, Diffie e Hellman,
propuseram um sistema de criptografia radicalmente novo, no qual as chaves de
criptografia e de descriptografia eram diferentes, e a chave de descriptografia não podia ser
derivada da chave de criptografia. Em sua proposta, o algoritmo de criptografia (chaveado)
“E” é o algoritmo de descriptografia (chaveado) “D” tinham de atender a três requisitos, que
podem ser declarados da seguinte forma:
1. D(E(P)) = P.2. Extremamente difícil deduzir “D” a partir de “E”.
3. Não pode ser decifrado por um ataque de texto simples escolhido.
O primeiro requisito diz que, se aplicarmos “D” a uma mensagem criptografada ,
E(P), obteremos outra vez a mensagem de texto simples original “P”. Sem essa propriedade,
o destinatário legítimo não poderia decodificar o texto cifrado. O segundo e autoexplicativo.
O terceiro é necessário porque, como veremos daqui a pouco, os intrusos podem
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 41/51
www.tiparaconcursos.net - [email protected] Página 41 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
experimentar o algoritmo até se cansarem. Sob essas condições, não há razão para a chave
criptográfica não se tornar pública.
O método funciona da seguinte forma: uma pessoa, digamos Alice, desejando
receber mensagens secretas, primeiro cria dois algoritmos que atendem aos requisitos
anteriores. O algoritmo de criptografia e a chave de Alice se tornam públicos, dai o nome
criptografia de chave pública. Por exemplo, Alice poderia colocar sua chave pública na home
page que ela tem na Web. Usaremos a notação EA para indicar o algoritmo de criptografia
parametrizado pela chave publica de Alice. De modo semelhante, o algoritmo de
descriptografia (secreto) parametrizado pela chave privada de Alice e DA. Bob faz o mesmo,
publicando EB, mas mantendo secreta a chave DB.
Agora vamos ver se podemos resolver o problema de estabelecer um canal seguro
entre Alice e Bob, que nunca haviam tido um contato anterior. Supondo que tanto a chave
de criptografia de Alice, EA, quanto a chave de criptografia de Bob, EB, estejam em arquivos
de leitura pública. Agora,
Alice pega sua primeira mensagem “P”, calcula EB (P) e a envia para Bob. Em
seguida, Bob a descriptografa aplicando sua chave secreta DB [ou seja, ele calcula DB (EB (P))= P]. Ninguém mais pode ler a mensagem criptografada EB (P), porque o sistema de
criptografia é considerado sólido e porque é muito difícil derivar DB da chave EB
publicamente conhecida. Para enviar uma resposta “R”, Bob transmite EA (R). Agora, Alice e
Bob podem se comunicar com segurança.
A criptografia de chave pública exige que cada usuário tenha duas chaves: uma
chave pública, usada pelo mundo inteiro para criptografar as mensagens a serem enviadas
para esse usuário, e uma chave privada, que o usuário utiliza para descriptografar
mensagens. Faremos referência a essas chaves como chave pública e chave privada,
respectivamente, e vamos distingui-las das chaves secretas (também chamadas chaves
simétricas) usadas na criptografia de chave simétrica convencional.
9. (CESPE - 2013 - TCE/RO) Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra
pública, para que um arquivo seja transferido, entre dois computadores, de forma
criptografada.
( ) Certo ( ) Errado
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 42/51
www.tiparaconcursos.net - [email protected] Página 42 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Comentário:
A Criptografia Simétrica, ou Criptografia de Chave Única, que, como o nome diz, utiliza uma
única chave para encriptar e decriptar os dados. Quem gera duas chaves é a Criptografia
Assimétrica.
Gabarito: ERRADO
RSA:
O único problema é que temos de encontrar algoritmos que realmente satisfaçam a
todos os três requisitos. Devido às vantagens potenciais da criptografia de chave pública,
muitos pesquisadores estão se dedicando integralmente a seu estudo, e alguns algoritmos
já foram publicados. Um método muito interessante foi descoberto por um grupo de
pesquisadores (Rivest, Shamir, Adleman) do MIT e é conhecido pelas iniciais dos três:
O RSA sobreviveu a todas as tentativas de rompimento por mais de um quarto de
século e é considerado um algoritmo muito forte. Grande parte da segurança prática se
baseia nele. Sua principal desvantagem e exigir chaves de pelo menos 1024 bits para manter
um bom nível de segurança (em comparação com 128 bits para os algoritmos de chave
simétrica), e isso o torna bastante lento.
O método RSA se baseia em alguns princípios da teoria dos números. Agora vamos
mostrar de forma resumida como usar o método.
1. Escolha dois números primos extensos, “p” e “q” (geralmente, de 1024 bits).
2. Calcule n = p q e z = (p - 1) (q - 1).
3. Escolha um numera “d” tal que “z” e “d” sejam primos entre si.
4. Encontre e de forma que e d = 1 mod z.
Com esses parâmetros calculados com antecedência, estamos prontos para
começar a criptografia.
Divida o texto simples (considerado um string de bits) em blocos, de modo que
cada mensagem de texto simples “P” fique no intervalo 0 ≤ P < n. Isso pode ser feito
agrupando-se o texto simples em blocos de “k” bits, onde “k” é o maior inteiro para o qual
a desigualdade 2k < n é verdadeira.
Para criptografar a mensagem “P”, calcule C = Pe
(mod n). Para descriptografar “C”,calcule P = Cd(mod n). É possível provar que, para todo “P” na faixa especificada, as funções
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 43/51
www.tiparaconcursos.net - [email protected] Página 43 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
de criptografia e descriptografia são inversas entre si. Para realizar a criptografia, você
precisa de “e” e “n”, enquanto para a descriptografia, são necessários “d” e “n”. Portanto, a
chave pública consiste no par (e, n) e a chave privada consiste em (d, n).
A segurança do método se baseia na dificuldade de fatorar números extensos. Se
pudesse fatorar o valor n (publicamente conhecido), o criptoanalista poderia então
encontrar “p” e “q” e, a partir desses, encontrar “z”. Com o conhecimento de “z” e “e”, é
possível encontrar “d” utilizando-se o algoritmo de Euclides. Felizmente, os matemáticos
tem tentado fatorar números extensos por pelo menos 300 anos, e o conhecimento
acumulado sugere que o problema é extremamente difícil.
De acordo com Rivest e seus colegas, a fatoração de um número de 500 dígitos
requer 1025 anos, usando-se a forca bruta. Nesse caso, eles pressupõem o melhor
algoritmo conhecido e um computador com um tempo por instrução de 1 s. Mesmo que os
computadores continuem a se tornar cada vez mais rápidos na proporção de uma ordem de
magnitude por década, ainda se passarão séculos até que a fatoração de um número de 500
dígitos se torne viável e, nesse tempo, nossos descendentes poderão simplesmente
escolher “p” e “q” ainda maiores. Um exemplo didático muito comum do algoritmo RSA émostrado na figura abaixo. Para esse exemplo, escolhemos p = 3 e q =11, o que gera n = 33
e z = 20. Um valor adequado para “d” é d = 7, visto que 7 e 20 não tem fatores comuns. Com
essas opções, e pode ser encontrado resolvendo-se a equação 7 e = 1 (mod 20), que produz
e = 3. O texto cifrado C para uma mensagem de texto simples “P” e dado por C = P3 (mod
33). O texto cifrado e decodificado pelo receptor usando a regra P = C7 (mod 33). A figura
mostra a codificação do texto simples "SUZANNE" como exemplo.
Como os números primos escolhidos para esse exemplo são muito pequenos, “P”
tem de ser menor que 33; portanto, cada bloco do texto simples só pode conter um
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 44/51
www.tiparaconcursos.net - [email protected] Página 44 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
caractere isolado. O resultado é uma cifra de substituição monoalfabética, que não
impressiona muito. Se em vez disso, tivéssemos escolhido “p” e “q” ≈2512, teríamos n≈21024 e
assim cada bloco poderia ter até 1024 bits ou 128 caracteres de 8 bits, em comparação com
8 caracteres para o DES e 16 caracteres para o AES.
Devemos destacar que o uso do RSA da forma como descrevemos é semelhante ao
uso de um algoritmo simétrico no modo ECB — o mesmo bloco de entrada gera o mesmo
bloco de saída.
Portanto, é necessário algum tipo de encadeamento para a criptografia de dados.
No entanto, na prática, a maior parte dos sistemas baseados no RSA utiliza a criptografia de
chave pública principalmente para distribuir chaves únicas de sessão que, por sua vez, são
empregadas com algum algoritmo de chave simétrica, como AES ou DES triplo. O RSA é
lento demais para codificar grandes volumes de dados, mas é amplamente utilizado para a
distribuição de chaves.
10. (FCC - 2012 - TRE-SP) Com relação à criptografia é correto afirmar:
a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é
transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham comfluxo de dados são mais lentos do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a
dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e
autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida
secreta, enquanto outra pode ser divulgada publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo,
independente do tamanho em bits da chave.
e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem
clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.
Comentário:
Letra a) Na encriptação por fluxo de dados a mensagem é criptografada bit a bit. (ERRADA)
Letra b) (CERTA)
Letra c) A criptografia simétrica baseia-se na utilização de uma chave. (ERRADA)
Letra d) A força de uma chave criptográfica está relacionada, entre outros fatores, ao seu
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 45/51
www.tiparaconcursos.net - [email protected] Página 45 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
algoritmo e ao tamanho em bits da chave. (ERRADA)
Letra e) O DES é um algoritmo de criptografia simétrica. (ERRADA)
Gabarito: B
Outros algoritmos de chave pública:
Apesar de ser amplamente utilizado, o RSA não é de forma alguma o único
algoritmo de chave pública conhecido. O primeiro algoritmo de chave pública foi o
algoritmo da mochila. A ideia aqui é que alguém possui um grande número de objetos, cada
objeto com um peso diferente. O dono dos objetos codifica a mensagem selecionando
secretamente um subconjunto dos objetos e colocando-os na mochila. O peso total dos
objetos contidos na mochila torna-se público, e o mesmo acontece com a lista de todos os
objetos possíveis. A lista de objetos contidos na mochila é mantida em segredo. Com outras
restrições específicas, o problema de descobrir uma lista de objetos possíveis com o peso
fornecido foi considerado computacionalmente inviável e formou a base do algoritmo de
chave pública.
O inventor do algoritmo, Ralph Merkle, estava bastante seguro de que essealgoritmo não poderia ser decifrado; portanto, ofereceu um prêmio de 100 dólares a quem
conseguisse fazê-lo. Adi Shamir (o "S" do RSA) se prontificou a decifrar o algoritmo e ganhou
o prêmio. Indignado, Merkle reforçou o algoritmo e ofereceu um prêmio de 1.000 dólares a
quem pudesse decifrá-lo. Ronald Rivest (o "R" do RSA) também conseguiu decifrar o novo
algoritmo e ganhou o prêmio. Merkle não ousou oferecer 10.000 dólares pela nova versão
revisada; portanto, "A" (Leonard Adleman) não teve sorte. Apesar de ter sido refeito, o
algoritmo da mochila não é usado por ser considerado inseguro.
Outros esquemas de chave pública se baseiam na dificuldade de calcular logaritmos
discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e
Schnorr (1991).
Existem alguns outros esquemas, como os que se baseiam em curvas elípticas
(Menezes e Vanstone, 1993), mas as duas principais categorias são aquelas que se baseiam
na dificuldade de fatorar números extensos e no cálculo de logaritmos discretos cuja base é
um número primo extenso. Esses problemas são considerados genuinamente difíceis de
resolver — os matemáticos estão estudando os algoritmos há anos sem grandes resultados.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 46/51
www.tiparaconcursos.net - [email protected] Página 46 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
11. (CESPE - 2013 - TRT - 10ª REGIÃO/DF e TO) Com relação à certificação digital, julgue os
itens que se seguem.
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma
chave privada confidencial, para criptografar os dados, e outra chave pública, para
decriptografar os dados, a qual é distribuída para os destinatários.
( ) Certo ( ) Errado
Comentário:
Criptografia Simétrica:
A criptografia simétrica tem como característica utilizar uma única chave para cifrar e
decifrar a mensagem. A chave simétrica deve ser compartilhada.
Criptografia Assimétrica:
Na criptografia assimétrica (ou criptografia de chave pública) são utilizadas duas chaves
diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova
que uma chave não pode ser obtida facilmente através da outra.
As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida
por todos e é utilizada para cifrar o texto, claro.Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto
cifrado. Na verdade, este esquema é utilizado quando o objetivo é garantir a
confidencialidade.
Também é possível utilizar a chave privada para cifrar o texto claro e a respectiva chave
pública para decifrar a mensagem criptografada. Neste caso, busca-se garantir a
autencidade. É caso típico de assinaturas digitais.
Gabarito: ERRADO
12. (CESPE - 2013 - INPI) Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é
enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é
a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto,
considerado assimétrico.
( ) Certo ( ) Errado
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 47/51
www.tiparaconcursos.net - [email protected] Página 47 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Comentário:
Segundo Stallings, "Criptografia SIMÉTRICA: Uma forma de criptossistema em que a
criptografia e a decriptografia são realizadas usando-se a mesma chave. Também
conhecida como criptografia convencional."
Portanto, o erro da questão encontra-se neste final: "portanto, considerado assimétrico.",
quando na verdade trata-se de criptografia SIMÉTRICA.
Gabarito: ERRADO
5. Lista das Questões Utilizadas na Aula.
1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional é dito seguro se este
atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns
exemplos de violações a cada um desses requisitos são:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de
serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de
Renda à Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informaçõescontidas na sua Declaração de Imposto de Renda.
III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua
Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.
A associação correta do requisito de segurança com os exemplos de violação está expressa,
respectivamente, em:
a) I- privacidade II- integridade III- exclusividade
b) I- exclusividade II- privacidade III- acessibilidade
c) I- confidencialidade II- exclusividade III- disponibilidade
d) I- disponibilidade II- confidencialidade III- integridade
e) I- acessibilidade II- exclusividade III- privacidade
2. (CESPE - 2013 - SERPRO) Acerca dos requisitos de segurança da informação, julgue os
itens a seguir.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 48/51
www.tiparaconcursos.net - [email protected] Página 48 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o
acesso a seus serviços de home banking, afeta a disponibilidade.
( ) Certo ( ) Errado
3. (FCC - 2012 - TRE-CE) Em relação à criptografia é correto afirmar:
a) Em uma rede privada virtual não é possível enviar dados criptografados através da
Internet.
b) A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para
codificar e decodificar a mesma informação.
c) Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave
assimétrica.
d) RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.
e) Redundância e atualidade são os dois princípios fundamentais da criptografia.
4. (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e umachave de 56 bits. Com um tamanho de chave de 56 bits, existem II chaves possíveis. As
lacunas I e II devem ser preenchidas correta e respectivamente por
a) AES e 562.
b) DES e 256.
c) RSA e 256.
d) Diffie-Hellman e 256.
e) RADIX64 e 2128.
5. (FCC - 2012 - TST) O DES (Data Encryption Standard), padrão para criptografia de dados,
apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da
informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da
chave utilizada que possui
a) 24 bits.
b) 32 bits.
c) 56 bits.
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 49/51
www.tiparaconcursos.net - [email protected] Página 49 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
d) 64 bits.
e) 96 bits.
6. (FCC - 2012 - TJ-PE) O padrão de criptografia que é uma cifra simétrica de bloco que usa
um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é
conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.
7. (CESPE - 2010 - Banco da Amazônia) Acerca dos sistemas criptográficos, julgue o item.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados comoum todo e usados para produzir um criptograma de igual comprimento.
( ) Certo ( ) Errado
8. (CESPE - 2013 - MPU) Uma empresa cuja matriz está localizada em Brasília possui três
filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar
todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a
documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades
onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser
atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e
pelo seu envio, por meio eletrônico, para a matriz.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtidautilizando-se um algoritmo de criptografia simétrica
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 50/51
www.tiparaconcursos.net - [email protected] Página 50 de 51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
( ) Certo ( ) Errado
9. (CESPE - 2013 - TCE/RO) Julgue os próximos itens a respeito de segurança da informação.
Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra
pública, para que um arquivo seja transferido, entre dois computadores, de forma
criptografada.
( ) Certo ( ) Errado
10. (FCC - 2012 - TRE-SP) Com relação à criptografia é correto afirmar:
a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é
transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com
fluxo de dados são mais lentos do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a
dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e
autenticidade.c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida
secreta, enquanto outra pode ser divulgada publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo,
independente do tamanho em bits da chave.
e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara
pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.
11. (CESPE - 2013 - TRT - 10ª REGIÃO/DF e TO) Com relação à certificação digital, julgue os
itens que se seguem.
Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma
chave privada confidencial, para criptografar os dados, e outra chave pública, para
decriptografar os dados, a qual é distribuída para os destinatários.
( ) Certo ( ) Errado
7/18/2019 Aula 00 Demo Tcu Seg Info 7870
http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 51/51
TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00
Teoria e ExercíciosProfessor Leonardo Rangel
12. (CESPE - 2013 - INPI) Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é
enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é
a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto,
considerado assimétrico.
( ) Certo ( ) Errado
6. Gabarito.
1. D
2. CERTO
3. E
4. B
5. C
6. E
7. ERRADO
8.
CERTO9. ERRADO
10. B
11. ERRADO
12. ERRADO
Recommended