Exercicios
1. Quais são as diferenças entre confidencialidade de mensagens e integridade de mensagem? É possível ter confidencialidade sem integridade? É possível ter integridade sem confidencialidade? Justifique sua resposta.
2. Equipamentos da Internet (roteadores, comutadores, servidores DNS, servidores da Web, usuários e sistemas etc.) frequentemente precisam se comunicar com segurança. Dê três exemplos específicos de pares de equipamentos da Internet que precisem de uma comunicação segura.
3. Da perspectiva de um serviço, qual é uma diferença importante entre um sistema de chave simétrica e um sistema de chave pública?
4. Suponha que N pessoas queiram se comunicar com cada uma das outras N – 1 pessoas usando criptografia de chave simétrica. Todas as comunicações entre quaisquer duas pessoas, i e j, são visíveis para todas as outras pessoas desse grupo de N, e nenhuma outras pessoa desse grupo pode decodificar suas comunicações. O sistema, como um todo, requer quantas chaves? Agora , suponha que seja usada criptografia de chave públicas. Quantas chaces serão necessárias nesse caso?
5. Você pode decriptografar o hash de uma mensagem a fim de obter a mensagem original? Explique sua resposta.
6. Considere a variação de um algoritmo MAC (figura 8.9), onde o transmissor envia (m, H(m) + s), onde H(m) + s é a concatenação de H(m) e s. Essa variação é falha? Por que ou por que não?
7. O que significa dizer que um documento é verificável, não falsificável e não repudiável?
8. De que modo um resumo de mensagem criptografado por chave pública proporciona uma assinatura digital melhor do que utilizar a mensagem criptografada com chave publica?
9. Suponha que o certifier.com crie um certificado para foo.com. Tipicamente, todo o certificado seria criptografado com a chave pública de certifier.com. Verdadeiro ou Falso?
10. Suponha que Alice tenha uma mensagem pronta para enviar para qualquer pessoa que perguntar. Milhares de pessoas querem ter a mensagem de