-
Acredito que haja um erro no gabarito e na questão. Pois o conceito que ele está citando no enunciado é o de Assinatura Digital, onde assinamos o resumo criptográfico da mensagem (hash) com a chave PRIVADA do autor, garantindo assim a sua Integridade/Autenticidade. Conforme descrito no enunciado, o autor assinou com sua chave pública, ou seja apenas a chave privada do mesmo poderia descriptografar a mensagem, dessa forma garantiría-se a Confidencialidade e Integridade.
-
Achei a questão espelho com o conceito correto...
Q871508 Ano: 2018 Banca: COPERVE - UFSC Órgão: UFSC Prova: Técnico de Tecnologia da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
a) confidencialidade e integridade.
b) irrefutabilidade e integridade.
c) irrefutabilidade, integridade e confidencialidade.
d) irrefutabilidade, apenas.
e) integridade, apenas.
-
Ele garante a integridade e confidencialidade apenas pra si próprio. Enunciado um pouco estranho.
-
O comando da questão está errado, conforme comentado. A questão Q871508 faz a mesma indagação, mas com o comando correto.
-
Galera. Na assinatura digital utiliza a chave privada pra criptografar. Porém não foi dito no enunciado que está usando uma assinatura digital.
Pode ser que a pessoa tenha usado uma hash num arquivo de texto qualquer e, depois, criptografou a hash.
-
Acredito que a explicação de Jubileu J. está correta.
1 Corta-se de cara a confidencialidade porque no enunciado cita apenas a criptografia do hash da mensagem.
2 Irrefutabilidade seria para o conceito de assinatura digital que ele não está usando. A assinatura digital usa a chave privada para criptografar o hash da mensagem.
Logo, sobra apenas a letra a)Integridade
Garantindo que se a mensagem for modificada ele consiguirá saber se houve violação da integridade comparando os hash´s
-
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Um uso é uma estrutura de dados chamada de tabela hash, amplamente usada em softwares de computador para consulta de dados rápida. Funções hash aceleram consultas à tabelas ou bancos de dados por meio da detecção de registros duplicados em um arquivo grande. Um exemplo é encontrar trechos similares em sequências de DNA. Eles também são úteis em criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.
https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash
-
O hash da mensagem permanecerá confidencial e só seria de criptografado com a chave privada.
-
Errei a questão, mas fui procurar as respostas e vi o porquê de não ser a letra B a resposta:
Quando o enunciado menciona Hash, de imediato devemos pensar que há o conceito de Integridade. Assim, eliminamos as lestras D e E.
Há dois tipos de Criptografia Assimétrica, a que fornece Autenticação e a ou Sigilo (Confidencialidade).
Autenticação: A origem utiliza sua própria chave privada para codificar a mensagem e envia a mensagem codificada, junto com a chave pública, para o destino. Aqui não há sigilo, mas têm-se a irrefutabilidade.
Sigilo (Confidencialidade): A origem utiliza a chave pública do destino para criptografar a mensagem e a envia para o destino decriptografar a mensagem com sua chave privada.
A questão fala a pessoa cifra a mensagem a sua própria chave pública (essa situação não existe), o correto seria pessoa utilizar a sua chave privada (teríamos a Autenticidade) ou a pessoa utilizar a chave pública do destino (teríamos o sigilo/confidencialidade).
Como não há sigilo, nem autenticidade, logo a correta é realmente a letra A.
-
Errei a questão, mas fui procurar as respostas e vi o porquê de não ser a letra B a resposta:
Quando o enunciado menciona Hash, de imediato devemos pensar que há o conceito de Integridade. Assim, eliminamos as lestras D e E.
Há dois tipos de Criptografia Assimétrica, a que fornece Autenticação e a que oferece Sigilo (Confidencialidade).
Autenticação: A origem utiliza sua própria chave privada para codificar a mensagem e envia a mensagem codificada, junto com a chave pública, para o destino. Aqui não há sigilo, mas têm-se a irrefutabilidade.
Sigilo (Confidencialidade): A origem utiliza a chave pública do destino para criptografar a mensagem e a envia para o destino decriptografar a mensagem com sua chave privada.
A questão fala que a pessoa cifra a mensagem a sua própria chave pública (essa situação não existe), o correto seria pessoa utilizar a sua própria chave privada (teríamos a Autenticidade) ou a pessoa utilizar a chave pública do destino (teríamos o sigilo/confidencialidade).
Como não há sigilo, nem autenticidade, logo a correta é realmente a letra A.
Fonte: Criptografia e Segurança De Redes - William Stallings - 4°Ed - a partir da página 183 (Criptossistemas de chave pública)
-
Fui pelo mesmo raciocínio? ele possui esse objetivo? até possui, mas... muito vaga! não necessariamente a sociedade precisa de mudança, embora ele seja realmente o responsável