SóProvas


ID
12109
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

Alternativas
Comentários
  • As funções de Hash garantem apenas a integridade da mensagem.
  • O sumário de mensagem tem por finalidade a garantia da integridade e da autenticidade das mensagens. Entretanto esses resumos são gerados a partir de qualquer trecho de texto simples, resultando em strings de bits com comprimento fixo.

    Acho que é isso.
  • O MD5 e o SHA-1 são sim funções de resumo de mensagem (função Hash). Até ai está ok. Além disso, as mensagens podem ter tamanho arbitrário sim. O que terá tamanho definido é o tamanho do numero gerado pela função hash (o resumo da mensagem tem um tamanho máximo definido, dependento do algoritmo utilizado).O problema é quando a questão fala que os algoritmos tem a finalidade de garantir a autenticidade. Ora, o MD5 e o SHA-1 garante APENAS a integridade, nao garante a autenticidade. A autenticidade (certificar que quem enviou a mensagem é ele mesmo) será garantida com outros meios, como por exemplo com o certificado digital.
  • Pra completar, segue a declaração da banca quanto aos recursos indeferidos nesta questão:

    ITEM 106 – mantido. Os algoritmos MD5 e SHA1 não podem ser usados para garantir autenticidade, sem a combinação com algum tipo de segredo (chave criptográfica). Para tanto, a mensagem deve ser concatenada com uma chave secreta antes de ser submetida ao MD5 e ao SHA1. Alternativamente, deve-se fazer a cifração do resumo da mensagem com uma chave secreta (criptografia simétrica) ou com uma chave privada (criptografia assimétrica) para se garantir a autenticidade. Em ambos os casos, o algoritmo espera dois parâmetros: a mensagem e a chave. O MD5 e o SHA1, ao contrário, esperam apenas um parâmetro.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • Gabarito Errado

    Rafael Barão o MITO !!! Obrigado pelos seus comentários grande Mestre !!!

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • As funções de Hash garantem integridade e também confidencialidade, que é o caso do uso de hash para salvar senhas em banco de dados.

  • O Hash, sozinho, garante apenas a integridade dos dados transmitidos. O Hash não criptografa a mensagem, portanto, não garante confidencialidade, autenticidade e não-repúdio.

    Para se garantir a autenticidade, junto ao Hash deve ser realizado algum processo de criptografia.

  • Hash garante somente a integridade, a não alteração

  • O erro é falar que são de tamanho arbitrário, na verdade, é unidirecional e de tamanho fixo.

    Além disso, é bom lembrar que não é ideal p/ uso de senhas por causa das colisões, pois diferentes entradas podem gerar a mesma saída.

    Ex.: O resto da divisão de 10 por 3 é 1, porém, o resto da divisão de 7 por 3 também é 1... ou seja, entradas diferentes, mesma saída.

    #mantém

  • Outra parecida:

    CESPE (2020) - Ministério da Economia - A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. (Gabarito:ERRADO)

  • Pessoal, criei um canal no Youtube para comentar de forma rápida e objetiva as respostas e também os pontos importantes envolvidos em cada questão, se tiverem interesse, esse é o link desta questão: https://www.youtube.com/watch?v=7WyXbU6GOX4