SóProvas


ID
1304983
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, julgue os itens a seguir.

As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.

Alternativas
Comentários
  • Essas funções são unidirecionais, ou seja, existe somente uma operação possível (cálculo do hash) e que não é reversível.

  • Autenticar mensagens? Que eu saiba, o hash tem a função de garantir a integridade.

  • Para o CESPE, autenticar a mensagem é a mesma coisa de garantia de integridade. Autenticar o remetente é que é a função da assinatura digital.

    autenticar a mensagem = garantia de integridade, provida por função hash. 

    autenticar o remetente = garantia de autenticação, provida por assinatura digital.


  • A questão está correta.

    Quando fala-se que não existe uma chave de encriptação é porque o hash não é uma criptografia, mas sim uma forma de garantir a integridade de uma informação passada. Isso é dito porque o hash não é reversível, mas sim verificável. Lembrem-se que informações diferentes podem gerar o mesmo hash.

    Vamos fingir que um resultado matemático de valor 10 seja um hash. A partir disso podemos concluir que a operação 2x5 é uma operação válida para aquele hash, assim como 1x10, mas a partir do resultado não conseguimos dizer qual foi a operação que o gerou.

  • O jeito é decorar. Mais uma questão do estagiário.... : )  

    O correto é dizer que garante a integridade. Além disso, a hash nao é irreversível, apenas o algoritmo para inverter não é eficiente. Um coisa é coisa, outro coisa é outra coisa. Também recentemente o CESPE  afirmou que a autenticidade pode ser feita através da criptografia simétrica, dando como exemplo o MAC. Mais uma viajem do estagiário do CESPE.... O que importa que para marcar ponto o  jeito é decorar.

    - Criprografia simétrica provê autenticidade
    - Hash provê autenticação e é irreversível


  • A função hash é possível obter a autenticidade e integridade dos dados porque qualquer alteração nos bits da mensagem (está após ter passado pela função hash) resulta em uma mudança no código hash. Além disso, o hash não usa uma chave, sendo apenas uma função da mensagem de entrada e por ser unidirecional é que existe somente uma operação possível o que deixa a função irreversível. Então como é feito? uma mensagem 'm' é dada como entrada para a função hash --------> [ HASH] --------> que retorna um valor do hash da mensagem 'h' 6578778897575532 (hash gerado) e a partir desse cálculo é impossível, a partir dele, obter-se novamente a mensagem porque não há informação suficiente no valor de hash 'h' para recuperar a mensagem 'm.' Se é unidirecional não há como voltar, portanto é irreversível. 


    Bons estudos!

  • Destrinchando a questão. CERTA!

    1)As funções HASH são utilizadas para autenticar mensagens,

    CERTO. Segundo Stallings(2008,p.226),"As duas técnicas criptográficas mais comuns de autenticação de mensagens são um código de autenticação de mensagens(MAC-Message Autentication Code) e uma função de hash segura."

    _________________________

    2)não possuem chave de encriptação

    CERTO. Segundo Stallings(2008,p.234),"Diferentemente de um MAC, um código de hash não usa uma chave, sendo um função apenas de mensagem de entrada."

    _________________________

    3)e são irreversíveis.

    CERTO. Segundo Stallings(2008,p.239),"A quarta propriedade, a resistência à primeira inversão, afirma que é fácil gerar um código dada uma mensagem, mas praticamente impossível gerar uma mensagem dado um código."

     

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-STALLINGS.

  • O problema é que para o CESPE a lógica é assim:

    Autenticar a mensagem = Conferir se a mensagem é autentica = Mensagem recebida é a mesma que foi enviada

  • Q408950 Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade. ERRADO


    Q434992 As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis. CERTO


    autenticar

    Garantir a autenticidade de, reconhecer como verdadeiro


    autenticidade:

    Qualidade do que é autêntico:

    1 efetividade, veracidade, verdade, fidedignidade, fidelidade, genuinidade, realidade, vericidade.

  • c-

    Funcao hash é uma ilustracao onde uma quantidade de inputs (chaves) representam valores hash. o conjunto de elementos contém extensoes diversas, onde os destinos destas chaves contêm tamanhos fixos. Funcoes hash sao criadas para "embaralhar" e "organizar" caracteres para tornar sua transmissao segura e confiavel.

  • Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ele tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Pode-se usar hash para:

    Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    Verificar a integridade de um arquivo obtido da internet;

    Gerar assinaturas digitais.

    Resposta: Certo

  • Vejam esta questao "Q408952". E um comentario de alguem la!

    Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TJ-SE Prova: CESPE / CEBRASPE - 2014 - TJ-SE - Analista Judiciário -

    As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.

    Uma função hash não é imune a colisões e um hacker poderia forjar mensagens com a função de hash. Ou seja, o hash puro só garante integridade e não autenticidade. Um HMAC sim, garante os dois. Contudo, fica ligado que o CESPE já fez duas vezes isso. Nessa questão e em outro que ele afirmou que o HASH garante autenticidade (o jeito é decorar e torcer para o examinador n mudar de ideia) 

    Afinal de contas, decorar o q?? O nome do examinador?? Só pode!!!

    Afff!!!

     

     

  • CADA HORA ELA CITA UM ENTENDIMENTO DIFERENTE SOBRE ISSO