ENADE 2019: O algoritmo de criptografia Data Encryption Standard (DES) cifra blocos de 64 bits

ENADE 2019: O algoritmo de criptografia  Data Encryption Standard  (DES) cifra blocos de 64 bits utilizando chaves simétricas de 56 bits. At...
ENADE 2019: O algoritmo de criptografia Data Encryption Standard (DES) cifra blocos de 64 bits utilizando chaves simétricas de 56 bits. Atualmente o DES não é mais considerado uma cifra segura devido ao pequeno número de bits utilizado para a chave.

Para resolver o tamanho da chave, foi proposto o DES Triplo (3DES), que utiliza três execuções do DES e chaves de até 168 bits. A chave k para o 3DES é dividida em três partes (kakbkc) e cada uma destas partes é utilizada na execução de uma instância do DES.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e práticas.
4ª ed. São Paulo: Pearson Prentice Hall, 2008 (adaptado).

O algoritmo DES define uma função C(m, k1) que cifra uma mensagem m com uma chave k1 e uma função (Dc, k1) que decifra uma mensagem C cifrada com a chave k1. Para que o 3DES seja capaz de decifrar mensagens cifradas com o DES, sua implementação deve ser

A) D(C(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc partes da chave usada no 3DES e ka a chave usada no DES.

B) D(D(D(m, ka), kb), kc), sendo ka ≠ kb ≠ kc, partes da chave do 3DES e ka a chave usada no DES.

C) D(D(D(m, ka), kb), kc), sendo ka = kb = kc, partes da chave do 3DES e ka a chave usada no DES.

D) D(C(D(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES.

E) D(D(C(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES.

QUESTÃO ANTERIOR:
ENADE 2019: Os amplificadores operacionais são utilizados em circuitos de controle e supervisão de processos industriais, em que sinais de entrada são provenientes de sensores ou transdutores colocados nas malhas de controle do sistema.

GABARITO:
D) D(C(D(m, ka), kb), kc), sendo ka = kb = kc partes da chave usada no 3DES e ka a chave usada no DES.

PRÓXIMA QUESTÃO:
- ENADE 2019: Pesquisadores vêm trabalhando na possibilidade de microprocessadores comerciais off-the-shelf terem sido adquiridos com um backdoor utilizado para desativá-los no momento oportuno, ou seja, ataques a sistemas cibernéticos poderiam ser intencionalmente ativados por meio de um gatilho (trigger), em momento definido pelo atacante.

QUESTÃO DISPONÍVEL EM:
Prova do ENADE 2019 Engenharia da Computação com Gabarito

COMENTÁRIOS

Todas as Postagens Não foram encontradas postagens VEJA TODOS Leia Mais Resposta Cancelar resposta Deletar Por Home PAGINAS POSTS Veja todos RECOMENDADOS PARA VOCÊ Tudo Sobre ARQUIVOS BUSCAR TODOS OS POSTS Nenhuma postagem foi encontrada Voltar para Home Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Sep Out Nov Dez Agora mesmo 1 minuto atrás $$1$$ minutos agora 1 hora atrás $$1$$ horas atrás Ontem $$1$$ dias atrás $$1$$ semanas atrás mais de 5 semanas atrás Seguidores Seguir CONTEÚDO PREMIUM BLOQUEADO PASSO 1: Compartilhar em uma rede social PASSO 2: Clique no link na sua rede social Copiar todo o código Selecionar todo o código Todos os códigos foram copiados Não é possível copiar os códigos / textos, pressione [CTRL] + [C] para copiar Tabela de conteúdo