Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.
O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.
O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.
Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.
Uma cifra de bloco com o modo de operação CBC (cipher block chaining) pode ser utilizada para construir um código de autenticação de mensagens (MAC).
Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.
No modo CBC, é recomendável que seja escolhido um único vetor de inicialização para a cifração de diversas mensagens.
Acerca de segurança da informação, julgue os itens subseqüentes.
Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública.

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Se a decodificação do Ciphertext corresponde a Plaintext = D(K d, Ciphertext) e o módulo E corresponde a um algoritmo de encriptação, então a decodificação do Ciphertext com a chave Kd deve depender do secretismo de E ou D.

Considerando a figura acima, julgue os itens que se seguem,
acerca de criptografia.
Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.