Inúmeros algoritmos de criptografia baseiam-se no uso
de um par de chaves, sendo uma pública e outra
privada. O gerenciamento de chaves pode ser dividido
em duas etapas: a distribuição de chaves públicas e o
uso de criptografia baseada em chaves públicas para
distribuição de chaves secretas. Quanto ao
gerenciamento de chaves, assinale a alternativa que
correta.
A O uso de certificados de chave pública pode ser
empregado para substituição do
compartilhamento dessa chave. Nesse esquema,
uma autoridade confiável emite um certificado
que indica a validade dos usuários na rede.
B O esquema de chave pública/privada necessita
do uso de uma autoridade certificadora para
distribuição da chave pública.
C Uma forma de melhorar a segurança da
informação é através do uso de um diretório
público de chaves. Neste tipo de esquema, os
usuários arquivam suas chaves públicas sem
poder alterá-las, como forma de assegurar a
validade dessas chaves.
D Foi criado um esquema onde o usuário A gera
um par de chaves público/privada e emite uma
mensagem para o usuário B, que contém sua
chave pública e seu identificador de usuário. O
usuário B, em seguida, gera uma nova chave
criptografada com base na chave pública de A e
a envia para o usuário A. O usuário A, então,
reverte a criptografia usando sua própria chave.
Nesse esquema, a comunicação estaria segura
de ataques do tipo homem-no-meio (man-in-the-middle).
E Nos algoritmos como o RSA, o participante
anuncia publicamente sua chave pública. Caso
um agente invasor anuncie uma chave forjada se
passando pelo usuário, esse agente invasor
poderá ter acesso a essa comunicação utilizando
a chave forjada para se autenticar, até que o
ataque seja descoberto e o usuário compartilhe
sua chave real.