Nesta questão, você tem que fornecer três palavras que foram sistematicamente removidas do texto; lacunas de texto são representadas pelos algarismos romanos maiúsculos entre parenteses: (I), (II) e (III); note que as lacunas (I) e (II) já aparecem na última linha de texto da figura abaixo.
Imagine um esquema de assinatura digital que use certificados X.509, como no exemplo da figura abaixo:
|
Certifico que a chave pública 1983648B03030CF83737E3837837FC397092827262643FFA827103828282824 pertence à João Roberto da Silva Avenida Brasil, 12345 Rio das Ostras, RJ 28890-000 Nascimento: 7 de setembro de 1958 E-mail: bob@supernet.com.br |
|
(I) SHA-1 do certificado acima assinado com a chave privada da (II) |
Imagine que Trudy roubou o certificado acima de João Roberto da Silva e alterou o campo e-mail, colocando "trudy@supernet.com.br” para usar a chave pública certificada de João Roberto. Obviamente a Trudy não vai conseguir usar o certificado roubado e adulterado, porque quando um certificado é alterado, o cálculo da/do (I) do novo certificado é (III) da/do (I) referente ao certificado original; isso é garantido pela função SHA-1 utilizada no cálculo da/do (I), como se vê na última linha do certificado acima. A alteração de um bit produz um cálculo (Ill). Quando um receptor recebe um certificado, ele deve seguir os seguintes passos para validar o certificado:
1. Calcular a/o (I) do certificado recebido, usando a função SHA-1.
2. Decifrar a/o (l) que consta no certificado, utilizando a chave pública da (II).
3. Comparar os cálculos dos passos 1 e 2. Se a/o (I) calculada/o é (III) em comparação com o (l) que consta no certificado após decifragem, este certificado não é válido.
Note que para realizar o passo 2 é preciso ter certeza de estar falando com a (Il) correta e que o certificado da (Il) de alguma forma é confiável.
As lacunas (I), (Il) e (III) são correta e respectivamente preenchidas por uma das seguintes alternativas: