Polêmica da madrugada - Nr 001

336 views
Skip to first unread message

Gleyson Azevedo

unread,
Dec 13, 2010, 10:52:39 PM12/13/10
to prof_g...@googlegroups.com
Bom dia, pessoal.

Para quem ainda está acordado (acho que quase ninguém além de mim)
proponho aqui a primeira edição do "Polêmica da Madrugada". Como sou
um workaholic incurável, de vez em quando vou lançar um tema polêmico
para discussão e, invariavelmente, o farei durante as madrugadas.

A ideia é bem simples: eu lanço um tema polêmico ou pergunta e abro o
canal para a discussão livre. O melhor comentário ou a melhor resposta
será eleito por mim e fará jus a algum benefício. Como este é o
primeiro e estamos em época natalina, ao vencedor desta primeira
enquete eu irei doar o livro "Fundamentos de VoIP - Jonathan Davidson
et al, 2a Ed., Bookman". Quem quiser mais informações sobre a obra
pode consultar no link abaixo.

http://www.livrariacultura.com.br/scripts/cultura/resenha/resenha.asp?nitem=5066679&sid=10422424412121459934223232&k5=82CF366&uid=

Vamos à polêmica. Para quem já foi meu aluno, essa é bem fácil, por
isso vou limitar as respostas até ao meio dia de hoje (14/12/2010) no
horário de Brasília.

Em diversas questões, o CESPE fala sobre os serviços de segurança
oferecidos pela Criptografia. O que eu quero saber é: que serviços são
oferecidos pela criptografia simétrica e pela de chave pública?

Eu considerarei como melhor resposta aquela que conseguir discutir de
forma mais ampla o tema, demonstrando como é o parecer da literatura,
como o CESPE tem tratado esse assunto e se há divergência ou não entre
as abordagens de ambos.

Está valendo. Podem mandar suas respostas. :)

Abração,

Gleyson Azevedo

http://twitter.com/gleysonazevedo

PS: em caso de respostas parecidas, eu considerarei sempre a que for
postada primeiro.

Rodrigo C

unread,
Dec 13, 2010, 11:20:34 PM12/13/10
to prof_gleyson
Prezados Gleyson e companheiros insones!

Como aluno, fica fácil de responder, tá no sangue.

Para o cespe , a criptografia simétrica garante apenas
confidencialidade e integridade. Já a assimétrica, na visão no cespe,
garante a confidencialidade, integridade, autenticidade e não repudio.
Vale lembrar que há divergência nesse quesito, umas vez que para as
outras bancas, garante apenas a confidencialidade!

Pela hora, é a resposta que eu posso dar!... Sei que com apenas isso
não irei ganhar pois os amigos irão aprimorar a resposta...amanhã, se
der tempo, eu procuro aprofundar mais...como eu disse acima, essa
resposta ja vai por reflexo pelo treinamento ninja da galera do
Cathedra Delivery!!!

Abraços ao Gleyson e amigos da madrugada!!!

ps: Olha o TRT-RJ aí hein Gleyson!!!!!!!

On Dec 14, 1:52 am, Gleyson Azevedo <professor.gley...@gmail.com>
wrote:
> Bom dia, pessoal.
>
> Para quem ainda está acordado (acho que quase ninguém além de mim)
> proponho aqui a primeira edição do "Polêmica da Madrugada". Como sou
> um workaholic incurável, de vez em quando vou lançar um tema polêmico
> para discussão e, invariavelmente, o farei durante as madrugadas.
>
> A ideia é bem simples: eu lanço um tema polêmico ou pergunta e abro o
> canal para a discussão livre. O melhor comentário ou a melhor resposta
> será eleito por mim e fará jus a algum benefício. Como este é o
> primeiro e estamos em época natalina, ao vencedor desta primeira
> enquete eu irei doar o livro "Fundamentos de VoIP - Jonathan Davidson
> et al, 2a Ed., Bookman". Quem quiser mais informações sobre a obra
> pode consultar no link abaixo.
>
> http://www.livrariacultura.com.br/scripts/cultura/resenha/resenha.asp...

Jose de Moura Neto Moura

unread,
Dec 14, 2010, 7:02:46 AM12/14/10
to prof_g...@googlegroups.com
Serviços:
Disponibilidade:
Garante que uma informação estará disponível para acesso no momento desejado.
Integridade: Garante que o conteúdo da mensagem não foi alterado.
Controle de acesso: Garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas.
Autenticidade da origem: Garante a identidade de quem está enviando a mensagem.
Não-repudiação: Previne que alguém negue o envio e/ou recebimento de uma mensagem.
Privacidade (confidencialidade ou sigilo): Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
Colocando esses serviços em prática, seria uma compra pela Internet que
podemos perceber a necessidade de todos os requisitos acima. Por exemplo, a informação que permite a transação - tais como valor e descrição do produto adquirido -precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade), o valor da transação não pode ser alterado (integridade), somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso), o cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).

Abraços e vamos para próxima.

--
"Ninguém deve nada a ninguém. Você deve a si próprio." (Rocky Balboa)

Você recebeu esta mensagem porque está inscrito no Grupo "prof_gleyson"
nos Grupos do Google.
Para postar neste grupo, envie um e-mail para
prof_g...@googlegroups.com
Para cancelar a sua inscrição neste grupo, envie um e-mail para
prof_gleyson...@googlegroups.com
Para ver mais opções, visite este grupo em
http://groups.google.com.br/group/prof_gleyson?hl=pt-BR?hl=pt-BR

Alessandro Oliveira

unread,
Dec 14, 2010, 7:13:02 AM12/14/10
to prof_g...@googlegroups.com
Bom dia professor,

OBS: se tiver alguma coisa errada, por favor corriga.

O que lembro sobre as abordagens do CESPE em questoes de criptografia são os termos usuados para descrever os sistemas sismetrico e assimentrico:

- algoritmo de chave publica - CERTO
- algoritmo de chave assimetrica - ERRADO
- sistema de criptografia assimetrica - CERTO
- algoritmo de chave simetrica - CERTO
- algoritmo assimetric - PODE

Tambem o poder computacional necessario para ambos os sistemas:

- O de chave publica exige mais poder computacional que o simetrico.
- sistema simetrico utiliza uma chava maior que o assimetrico.
- a chave de cifragem é diferente da de decifragem no sistema assimetrico.
- no sistema simetrico a chave de cifragem é a mesma de decifracao.
- sistema simetrico tem que ser baseado em um algoritmo forte.
- os modos de operação do sistema simetrico (CBC, CFB, OFB etc)

Alguns algoritmos simetricos:

- DES
- AES
- IDEA
- Bluefish
- RC2
- RC5
- Pedem tambem para cada algoritmo acima o tamanho da mensagem, chave, se usa a cifra de feistel etc.


Chave publica:

- RSA



Bom professor espero ter contribuido um pouquinho.


Alessandro Oliveira - DF

"A justiça do sincero endireitará o seu caminho, mas o
perverso pela sua falsidade cairá" (Provérbios 11:5)."


--
"Ninguém deve nada a ninguém. Você deve a si próprio." (Rocky Balboa)

Você recebeu esta mensagem porque está inscrito no Grupo "prof_gleyson"
nos Grupos do Google.
Para postar neste grupo, envie um e-mail para
prof_g...@googlegroups.com
Para cancelar a sua inscrição neste grupo, envie um e-mail para
prof_gleyson...@googlegroups.com
Para ver mais opções, visite este grupo em
http://groups.google.com.br/group/prof_gleyson?hl=pt-BR?hl=pt-BR



--
Alessandro Oliveira - DF

"A justiça do sincero endireitará o seu caminho, mas o
perverso pela sua falsidade cairá" (Provérbios 11:5)."


Mônica Paz Coutinho

unread,
Dec 14, 2010, 8:07:44 AM12/14/10
to prof_g...@googlegroups.com
A criptografia, seja a simétrica ou de chave pública, somente garante a confidencialidade, ou seja, que o conteúdo da informação só será acessado por aqueles que tenham autorização para tal.  Entretanto, por meio do uso da criptografia, pode-se conseguir outros serviços:

Com o uso da criptografia simétrica pode-se garantir a integridade do documento. Para isso, envia-se o texto em claro juntamente com o texto cifrado. Assim o destinatário pode comparar o texto em claro enviado com o que ele obteve ao decifrar o que veio cifrado.

Com o uso da criptografia de chave pública pode-se conseguir integridade, autenticidade e não repúdio. Para a garantia de integridade, utiliza-se a mesma técnica adotada na criptografia simétrica, enviando o texto em claro juntamente com o cifrado. Para garantir a autenticidade e não repúdio, o remetente cifra o documento com a sua chave privada, para que o destinatário use a chave pública do remetente para decifrá-lo, tendo a certeza que a única chave que poderia ter cifrado o documento é a própria do remetente.

O único serviço que não pode ser obtido por meio do uso da criptografia é a disponibilidade.



2010/12/14 Alessandro Oliveira <alessandro...@gmail.com>

Douglas Felix de Castro

unread,
Dec 14, 2010, 8:24:26 AM12/14/10
to prof_g...@googlegroups.com
Professor,

    Os serviços oferecidos em segurança de sistemas são confidencialidade, integridade, disponibilidade, autenticação, não-repudio e controle de acesso.
    A criptografia de chave privada há um segredo compartilhado entre as partes, então, como mais de uma pessoa conhece o seguredo não é possível garantir o não-repúdio. Já na criptografia de de chave pública, nao há segredo compartilhado, mas apenas uma pessoa é detentora de um segredo (a chave privada) , assim se a pessoa utilizar sua chave privada, ela não tem como negar que foi ela, e com isso se garante o não repúdio.
   A disponibilidade depende de se manter disponíveis os dados ou serviços, não é possível garantir esse serviço apenas com criptografia.
   O controle de acesso está ligado à autenticação, pois é necessário verificar quem a pessoa é para possibilitar que ela tenha acesso a recursos críticos.
   Ambos os sistemas (público e privado) oferecem confidencialidade, integridade (com auxílio do hash) e autenticação (ex. kerberos).
Resumindo:
criptografia de simétrica: confidencialidade, integridade (com auxílio do hash) e autenticação.
Criptografia de chave pública: confidencialidade, integridade (com auxílio do hash), autenticação e não-repúdio.

Abraço,
Douglas Felix.

Em 14 de dezembro de 2010 01:52, Gleyson Azevedo <professo...@gmail.com> escreveu:

Márcio Gon

unread,
Dec 14, 2010, 8:46:32 AM12/14/10
to prof_g...@googlegroups.com
Criptografia simétrica
- confidencialidade, ou seja, o sigilo da mensagem. Nesse caso, quando usada em protocolos como HTTPS, SSL etc; a chave é denominada chave de sessão.
- integridade, porém não existe consenso entre cespe/literatura e outras bancas.

Criptografia de chave pública
- confidencialidade (sigilo), em geral sigilo da chave, certificado e não de mensagens grandes, devido à necessidade de alto grau de processamento.
- integridade (não alteração do original)
- não repúdio (não negar autoria)
- autenticidade (provar quem é o remetente)
- Além desses, a criptografia assimétrica pode prover serviços como:
* troca de chaves (RSA e Diffie-Hellman)
* assinatura/certificação digital

Se tivesse mais um tempinho dava pra melhorar!!!

Valeu,
Márcio Gonçalves
--
Márcio Gonçalves.
"Tudo concorre para o bem daqueles que amam à Deus." (Rom 8,28)

Leila Almeida

unread,
Dec 14, 2010, 8:55:37 AM12/14/10
to prof_g...@googlegroups.com

          

           Segundo as aulas do Gleyson, vou tentar explicar o que aprendi.....vamos lá !


            Não existe nenhum mecanismo de segurança que forneça os 6 serviços,  a criptografia pode garantir a confidencialidade, ou seja, mantém as informações protegidas de acesso não autorizados,  inclusive análise de tráfego,que mostra como uma informação trafega de um lado para outro.

              Uma informação importante é que  dependendo do uso, pode-se garantir através da criptografia outros serviços, como a autenticação, ( Alguém é quem diz ser?)ocorre  a identificação e a verificação, a  integridade que seria a não modificação das informações que estão em transe, o não repúdio, onde não é possível negar tais fatos, receber e enviar mensagens. (Ex: Petróleo em “Quixadá”, uma pessoa ligou dizendo que queria comprar ações da Petrobrás...rs), controle de acesso, onde passa primeiro pela autenticação e exige  uma informação adicional que garante a identidade da pessoa.

              Porém, um  único serviço impossível da  criptografia garantir, que é a disponibilidade, pois  disponibilizar acesso  sempre que necessário às pessoas autorizadas,  pois neste caso depende de outros fatores externos.


Valeu,

Leila Almeida






 

Em 14 de dezembro de 2010 01:52, Gleyson Azevedo <professo...@gmail.com> escreveu:

Gleyson Azevedo

unread,
Dec 14, 2010, 8:58:28 AM12/14/10
to prof_g...@googlegroups.com
Estou gostando da discussão, mas ainda não vi uma resposta completa
como eu gostaria. Acho que vou dar uma colher de chá para vocês.

Prazo estendido até às 18h. Alguns já chegaram bem perto da resposta
completa como eu pedi. É só completar. :)

Só para lembrar, está valendo o livro "Fundamentos de VoIP", do
Jonathan Davidson, que encontra-se esgotado nas livrarias e que traz
uma abordagem bem extensa sobre o assunto. :)

À noite, divulgarei o resultado. Detalhe: não cabe recurso da minha
avaliação. :)

Abração para todos,

Gleyson Azevedo

http://twitter.com/gleysonazevedo

Em 14 de dezembro de 2010 11:55, Leila Almeida
<leilas...@gmail.com> escreveu:

Felipe Guedes

unread,
Dec 14, 2010, 8:59:39 AM12/14/10
to prof_g...@googlegroups.com
que serviços são oferecidos pela criptografia simétrica e pela de chave pública?

Os serviços propostos pela Arquitetura OSI são os seguintes:

* Confidencialidade (privacidade)
* Integridade
* Disponibilidade
* Autenticação
* Irretratabilidade (Não Repúdio)
* Controle de Acesso

* OBS CONFIABILIDADE NÃO é um princípio de segurança 

Os serviços de (Confidencialidade, Integridade e Disponibilidade) formam o tripé básico do conceito de segurança da informação.

A criptografia não garante a segurança da informação, pois essa não garante o serviço de disponibilidade (que faz tripé básico da segurança) e também não garante que os dados não sejam deletados, mas pode garantir:
* Confidencialidade (Fornecer o sigilo da informação - através de algoritmos simétrico e assimétricos);
* Autenticidade do remetente;
* Autenticidade, implicitamente, a autenticidade do destino
* Integridade da informação;

obs - Através da assinatura digital, se garante a Autenticidade, e com isso, implicitamente se garante a Integridade.

Os algoritmos de criptografia são classificados de acordo com a quantidade de chaves:

por uma chave:

- Os algoritmos de uma chave (mesma chave para encriptar e decifrar) podem receber as seguintes denominações:
  * Simétrico;
  * Chave Única;
  * Chave secreta;
  * Criptografia convencional;
  * Chave compartilhada;

- Vantagem: Menor custo computacional

por duas chaves:

- Os algoritmos que utilizam duas chaves são chamados de:
 * Assimétricos;
 * Duas chaves;
 * Chave Pública;

- vantahgem: podem ser utilizados para Autenticação;
 
 OBS -  não podem ser chamados de Algoritmo de chave assimétrica
 
 Algorimtos assimétricos Também podendo ser utilizado para garantir a AUTENTICIDADE  - Para isso se cifra utilizando a sua chave PRIVADA, ao invés da pública, e o destinatário utiliza a chave pública do remetente para decifrar e com isso verificar a sua identidade


Ambos os algoritmos são utilizados para assinatura digital;

- Com apêndice e sem privacidade;
- com privacidade da mensagem;
- sistema Híbrido - uso dos 2 algoritmo ao mesmo tempo;

Questões da cespe:

tre-BA 2009 - 63 - Na criptografia, os algoritmos de chave pública ou assimétrica,
como RSA, Rabin e outros, além de proverem sigilo,
integridade, não repúdio e autenticidade, são rápidos na
execução, comparativamente aos algoritmos simétricos, e
possibilitam a utilização de assinatura e certificação digital.

questão está errada pois informou que os algoritmos assimétricos são mais rápidos que os simétricos, na verdade é o contrário.

BASA 2009 - Segurança da informação - 117 - Com o uso de sistemas de chave pública, juntamente com
assinatura e certificação digital, consegue-se obter
confidencialidade, integridade, autenticidade, não repúdio e
disponibilidade.

O erro da questão em dizer que garante a disponibilidade;




2010/12/14 Leila Almeida <leilas...@gmail.com>

☮Fernando Thiago

unread,
Dec 14, 2010, 9:00:05 AM12/14/10
to prof_g...@googlegroups.com
Alto nível a discussão, excelente idéia professor, da próxima
participo, mesmo não sendo aluno presencial, vou tentar concorrer com
os feras aqui.

[]´s

Em 14 de dezembro de 2010 10:58, Gleyson Azevedo
<professo...@gmail.com> escreveu:

--
"Se você quer ser bem sucedido precisa ter dedicação total, buscar seu
último limite e dar o melhor de si mesmo." Ayrton Senna

Felipe Guedes

unread,
Dec 14, 2010, 9:47:59 AM12/14/10
to prof_g...@googlegroups.com
Fiz alguns ajustes e coloquei algumas questões do cespe sobre o assunto e meu ponto de vista em relação às erradas.

- vantagem: podem ser utilizados para Autenticação;
 
 OBS -  não podem ser chamados de Algoritmo de chave assimétrica
 
 Algorimtos assimétricos Também podendo ser utilizado para garantir a AUTENTICIDADE  - Para isso se cifra utilizando a sua chave PRIVADA, ao invés da pública, e o destinatário utiliza a chave pública do remetente para decifrar e com isso verificar a sua identidade


Ambos os algoritmos são utilizados para assinatura digital;

- Com apêndice e sem privacidade (uso do algoritmo assimétrico na hash do documento a ser transmitido);
- com privacidade da mensagem (uso do algoritmo assimétrico no documento a ser transmitido e na hash do documento original);
- sistema Híbrido - uso dos algoritmos simétrico e assimétrico;

Questões do cespe:

tre-BA 2009 - 63 - Na criptografia, os algoritmos de chave pública ou assimétrica,
como RSA, Rabin e outros, além de proverem sigilo,
integridade, não repúdio e autenticidade, são rápidos na
execução, comparativamente aos algoritmos simétricos, e
possibilitam a utilização de assinatura e certificação digital.

questão está errada pois informou que os algoritmos assimétricos são mais rápidos que os simétricos, na verdade é o contrário.

BASA 2009 - Segurança da informação - 117 - Com o uso de sistemas de chave pública, juntamente com
assinatura e certificação digital, consegue-se obter
confidencialidade, integridade, autenticidade, não repúdio e
disponibilidade.

O erro da questão em dizer que garante a disponibilidade;

UNIPAMPA 2009 - Rede e suporte:

67 - A criptografia assimétrica pode prover os serviços de
autenticidade, sigilo, integridade e irretratabilidade.
68 - A criptografia simétrica pode prover os serviços de
autenticidade, sigilo, integridade e disponibilidade.

67 - certo;
68 - errado - chave simétrica não fornece disponibilidade, nem autenticidade

TCE-RN 2009 - 90 - A criptografia, tanto simétrica quanto assimétrica,
proporciona sigilo, integridade, autenticidade e
disponibilidade.

Errado -  não fornece disponibilidade (tanto assimétrica quanto simétrica); A criptografia simétrica não garante autenticidade.

INMETRO 2009 - REDES - 64 - A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade.

Errado - não há como garantir autenticidade e irretratabilidade com o uso de criptografia simétrica, apenas com a assimétrica, isso utilizando-se a chave privada para critografar e o destinatário utilizando a chave pública para decifrar.


EMBASA 2009 -  Técnico de Programação e suporte de TI - 84 - Criptografia é uma técnica usada para proteger a
confidencialidade das informações, enquanto a assinatura
digital, que pode ser aplicada a qualquer forma de documento
processado eletronicamente, protege a autenticidade e a
integridade

Certo

BASA 2009 -  Redes e Telecomunicações - 103 - É possível obter autenticação e não repúdio, além de
confidencialidade e integridade, por meio dos sistemas
criptográficos assimétricos.

Certo

2010/12/14 ☮Fernando Thiago <fernand...@gmail.com>

Tilt Cruz

unread,
Dec 14, 2010, 2:55:30 PM12/14/10
to prof_gleyson
Olá a todos os colegas concurseiros,

A grande crítica do Prof. Gleyson ao CESPE é que ele tem
jurisprudência própria em matéria de CRIPTOGRAFIA. E muitas vezes essa
jurisprudência é contrária a grandes autores. Autores consagrados.

Para o CESPE o simples processo de Criptografia já garante
CONFIDENCIALIDADE e INTEGRIDADE.

O que não é confirmado pelos grandes autores como Stallings, Schneier
e Menezes. Para esses autores a Criptografia garante apenas
CONFIDENCIALIDADE.

Isso porque, apenas com a Criptografia, o destinatário não teria
condições de saber se a informação que ele recebeu sofreu alguma
alteração.

Para ter certeza que a informação é ÍNTEGRA o receptor precisaria
conhecer a mensagem original e comparar com a mensagem recebida. Ele
só consegue fazer isso com o Hash (resumo) da mensagem original, que
deve também ser criptografado e enviado em conjunto com o texto
original.

Isto quer dizer que o requisito INTEGRIDADE só será garantido se
utilizarmos CRIPTOGRAFIA + HASH da mensagem e não apenas CRIPTOGRAFIA
como é defendido pelo CESPE.

Vale dizer que o requisito INTEGRIDADE consiste em saber se uma
mensagem foi altera ou não, ou seja, se é íntegra ou não-íntegra. E
NÃO em impedir que ela seja alterada.

Essa jurisprudência do CESPE baseia-se em apenas um autor: Nakamura.
Onde em um de seus capítulos ele diz que o processo de CRIPTOGRAFIA já
garante Confidencialidade e Integridade.

Os demais requisitos de segurança fornecidos por Criptografia
Simétrica e Criptografia de Chave Pública estão pacificados entre o
CESPE e demais Literaturas.

Então, podemos resumir:

1) Para o CESPE:
Criptografia Simétrica – Confidencialidade e Integridade
Criptografia de Chave Pública – Confidencialidade, Integridade,
Autenticação e Irretratabilidade (Não-Repúdio)

2) Para a Maioria Autores Consagrados:
Criptografia Simétrica – Confidencialidade
Criptografia de Chave Pública – Confidencialidade, Autenticidade e
Irretratabilidade (Não-Repúdio)

O requisito INTEGRIDADE é suportado pela Criptografia Simétrica e de
Chave Pública, PORÉM, necessitam de mecanismos específicos.

Situação 1: o remetente encripta a msg com a chave simétrica ou chave
pública do destinatário e este desencripta a msg com a chave simétrica
ou sua chave privada (garante apenas confidencialidade).

Situação 2: o remetente encripta a msg com sua chave privada e o
destinatário desencripta a msg com a chave pública do remetente
(garante apenas autenticidade e irretratabilidade ou não-repúdio).

ATENÇÃO!!! Para o CESPE, os exemplos apresentados garantem também
Integridade.

E é isso aí pessoal.

Gleyson Azevedo

unread,
Dec 14, 2010, 3:20:26 PM12/14/10
to prof_g...@googlegroups.com
Discussão encerrada, pessoal.

Mais tarde divulgarei o vencedor deste primeiro "Polêmica da Madrugada". :)

Muito obrigado pela participação de todos e também pela assistência.

Grande abraço,

Gleyson Azevedo

http://twitter.com/gleysonazevedo

Luiz Dionízio dos Santos Júnior

unread,
Dec 14, 2010, 11:13:37 PM12/14/10
to prof_g...@googlegroups.com
Gleyson, iniciativa muito boa esta é. :-D

---
"Não estejais inquietos por coisa alguma; antes as vossas petições sejam em tudo conhecidas diante de Deus pela oração e súplica, com ação de graças.
E a paz de Deus, que excede todo o entendimento, guardará os vossos corações e os vossos sentimentos em Cristo Jesus." [Felipenses 4:6-7]

Carlos Eduardo

unread,
Dec 20, 2010, 8:20:32 AM12/20/10
to prof_g...@googlegroups.com
Gleyson, quando divulgará o resultado do vencedor?
Abs!
Cadu

Gleyson Azevedo

unread,
Dec 24, 2010, 1:40:10 AM12/24/10
to prof_g...@googlegroups.com
Caros amigos que me acompanham, finalmente vou dar o meu veredicto sobre o vencedor do primeiro "Polêmica da Madrugada".
 
Em primeiro lugar, gostaria de agradecer imensamente a todos que responderam, pois justamente como alguns destacaram, minha intenção com estas provocações é aumentar o nível de conhecimento de todos os que têm a oportunidade de me acompanhar neste grupo. Apesar de fugir um pouco do objetivo que eu queria, agradeço a todos que colaboraram apresentando outros pontos de discussão interessantes, que ficarão para momentos futuros, como a questão da nomenclatura correta a ser empregada na denominação dos algoritmos. Agradeço também aos que postaram questões que ajudam a ilustrar a discussão e, por fim, a quem colocou parte das minhas piadas/ilustrações em suas exposições. Assim a parte principal das aulas também veio à discussão. :)
 
Sem mais delongas, vamos à questão. Na verdade, não vi nenhuma resposta exatamente como eu gostaria, mas, em sua resposta, a Monica tocou no cerne da questão que eu propus.
 
Pessoal, de uma vez por todas, o mecanismo de segurança Criptografia, por si só, seja simétrica ou de chave pública, só oferece CONFIDENCIALIDADE. Isso pode ser conferido na página 217 do livro Applied Cryptography do Bruce Schneier, onde ele relaciona diversos mecanismos aos respectivos serviços oferecidos. Nesta página, uma tabela associa os algoritmos de cifração simétricos e de chave pública somente à confidencialidade.
 
Esse parecer é corroborado no livro Handbook of Applied Cryptography, do Alfred J. Menezes e outros. Em diversos trechos, essa tese é sedimentada. Vejamos alguns exemplos:
 
"Symmetric-key block ciphers are the most prominent and important elements in many cryptographic systems. Individually, they provide confidentiality. (...) They may furthermore serve as a central component in message authentication techniques, data integrity mechanisms, entity authentication protocols, and (symmetric-key) digital signature schemes." (Menezes, 7.1, pág. 223) 
 
"The objective of a block cipher is to provide confidentiality." (Menezes, 7.3 (ii), pág 225)
 
" (...) encryption mechanisms typically guarantee confidentiality only." (Menezes, 7.16, pág 230) 
 
"The main objective of public-key encryption is to provide privacy or confidentiality. Since A’s encryption transformation is public knowledge, public-key encryption alone does not provide data origin authentication (Definition 9.76) or data integrity (Definition 9.75). Such assurances must be provided through use of additional techniques (see ¨9.6), including message authentication codes and digital signatures." (Menezes, 8.1, pág 283) 
 
Por fim, no livro Criptografia e Segurança de Redes, do William Stallings, temos uma afirmação interessante:
 
"Assim, podemos dizer que a criptografia simétrica oferece autenticação, bem como confidencialidade. Porém, essa afirmação absoluta precisa ser qualificada." (Stallings, 11.2, pág. 228)
 
Seguindo no mesmo capítulo, veremos na tabela 11.1 que a criptografia simétrica oferece confidencialidade e um grau de autenticação, que só pode ser obtido se for atendida a seguinte condição que o próprio Stallings descreve: "Requer alguma formatação/redundância". Neste caso, o que o autor quer dizer é que é possível sim a criptografia simétrica oferecer algo além de confidencialidade, mas isso depende de que condições adicionais sejam atendidas. Portanto, num caso geral, em que o texto claro possa ser qualquer, inclusive números aleatórios, como no caso de um vetor de inicialização, a criptografia simétrica se restringe ao oferecimento da confidencialidade.
 
Agora, conforme questionei, o CESPE vem demonstrando, em inúmeras questões ao longo dos anos, um posicionamento diferente deste. A visão desta banca organizadora sobre este tema é a seguinte, no tocante ao oferecimento de serviços de segurança por algoritmos de criptografia:
 
1) Simétrica - confidencialidade e integridade;
 
2) Chave pública - confidencialidade, integridade, autenticação e não repúdio (irretratabilidade).
 
Particularmente, o CESPE encontra "respaudo" em literatura nacional para parte dessa afirmação. No livro do Emílio Tissato Nakamura, pág. 303, encontramos a seguinte afirmação:
 
"Os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade."
 
Uma afirmação assim deveria vir seguida de um esclarecimento sobre o contexto em que essa criptografia seria empregada para oferecer estes seviços, o que infelizmente não ocorre. Apesar de gostar de diversos capítulos do livro do Nakamura, particularmente, neste de Criptografia (capítulo 9) ele foi infeliz não somente neste trecho, mas em diversos outros que quem já teve a oportunidade de ter aula presencial comigo sabe que são imprecisões graves.
 
Deste modo, pessoal, o que eu queria que vocês tivessem colocado na resposta era bem simples: há divergência entre o que prega a literatura consagrada e o que vem sendo adotado pelo CESPE em suas questões acerca do tema em tela. A saber:
 
* Para a literatura clássica consagrada - a Criptografia, simétrica ou de chave pública, oferece somente confidencialidade.
 
* Para o CESPE:
 
1) Simétrica - confidencialidade e integridade;
 
2) Chave pública - confidencialidade, integridade, autenticação e não repúdio (irretratabilidade).
 
Bastava responder assim. :)
 
Deste modo, analisando todas as respostas e levando em consideração que eu pontuei com maior peso quem respondeu corretamente à questão: "que serviços são oferecidos pela criptografia simétrica e pela de chave pública?", a melhor resposta foi a da Monica Paz Coutinho e, portanto, ela é a vencedora deste primeiro desafio. Irei entrar em contato com ela por e-mail para acordarmos o procedimento de entrega.  
 
Finalizando, sei que muitos de vocês devem estar se perguntando: "Como eu deveria marcar numa prova do CESPE? Devo seguir a literatura ou o que a banca vem adotando"? Eu sempre digo que cada um é senhor de si mesmo e sabe muito bem de suas convicções. Talvez a opção mais conservadora seja acompanhar a banca, entretanto, chamo a atenção de que outros que se sentirem prejudicados poderão recorrer e encontrar neste próprio texto que ora escrevo material mais do que suficiente para elaborar um excepcional recurso. Portanto, ajam da mesma forma que diante de uma escolha entre duas opções de investimento. Escolha a que mais se adequa ao seu perfil.
 
Espero que tenham gostado desta atividade que pretendo tornar mais rotineira doravante.
 
Um grande abraço a todos e até a próxima.
 
Gleyson Azevedo
 

Lúcio Lampert

unread,
Oct 7, 2013, 12:48:10 PM10/7/13
to prof_g...@googlegroups.com
Creio que os estudos são sempre direcionados ao entendimento das Bancas, então ... CESPE na cabeça e aprovação no concurso. Depois brigamos pelas convicções! Abraço.

Eduardo Neves

unread,
Oct 15, 2013, 5:32:18 PM10/15/13
to prof_g...@googlegroups.com
Caraca, quase 3 anos depois ;)

Eduardo Neves


--
--
"Ninguém deve nada a ninguém. Você deve a si próprio." (Rocky Balboa)
 
Você recebeu esta mensagem porque está inscrito no Grupo "prof_gleyson"
nos Grupos do Google.
Para postar neste grupo, envie um e-mail para
prof_g...@googlegroups.com
Para cancelar a sua inscrição neste grupo, envie um e-mail para
prof_gleyson...@googlegroups.com
Para ver mais opções, visite este grupo em
http://groups.google.com.br/group/prof_gleyson?hl=pt-BR?hl=pt-BR
 
---
Você está recebendo esta mensagem porque se inscreveu no grupo "prof_gleyson" dos Grupos do Google.
Para cancelar a inscrição neste grupo e parar de receber seus e-mails, envie um e-mail para prof_gleyson...@googlegroups.com.
Para obter mais opções, acesse https://groups.google.com/groups/opt_out.

Raphael Menezes

unread,
Oct 15, 2013, 5:33:30 PM10/15/13
to prof_g...@googlegroups.com

E a galera alérgica à poeira começa a espirrar

Helen Queiroz

unread,
Oct 15, 2013, 7:56:45 PM10/15/13
to prof_g...@googlegroups.com

Continua atual rsrs

--
Reply all
Reply to author
Forward
0 new messages