SóProvas


ID
1339249
Banca
FCC
Órgão
SEFAZ-PE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de

Alternativas
Comentários
  • Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. (Fonte: Wikipédia)

  • Função Hashing

    Como componente da ICP, a função Hashing tem por objetivo resolver duas importantes questões.

    Primeiro, garantir a integridade do documento recebido e segundo, agilizar a decifração de um documento uma vez que a criptografia assimétrica embora muito eficiente na cifragem do documento é muito lenta na decifração (documentos grandes podem levar preciosos minutos para serem decifrados).

    A Função Hashing, aplicada ao conteúdo de um documento, gera um resumo. Este resumo é chamado de código hash que para ser eficiente no seu propósito deve ter duas características importantes: 1) Deve ser único para cada documento com conteúdo diferente e 2) deve ser tal que não seja possível recompor o documento a partir do código Hash.

    Com isso, já é possível perceber que, em uma transmissão eletrônica, se o documento for recebido com o seu resumo, basta aplicar a função hashing ao documento, calculando um novo código Hash, e comparar o novo código Hash com o código hash recebido. Se forem iguais, pode-se ter a garantia de integridade, ou seja, o documento não foi violado. Basta que um único bit seja alterado no documento para que o novo código Hash seja totalmente diferente do código Hash recebido.

    A Função Hashing utilizada de forma isolada em uma transmissão pode não dar total garantia de integridade porque um intruso pode violar o documento, calcular e substituir o código Hash. Para resolver este e os problemas anteriores, devemos juntar a criptografia assimétrica com os benefícios da Função Hashing em um único processo chamado Assinatura Digital.

    Fonte: http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1817

  • FONTE:http://www.bizudeinformatica.com.br/seguranca-da-informacao/assinatura-digital

    Em criptografia, a assinatura digital é um método de autenticação de informação digital semelhante à assinatura física em papel. Embora existam analogias, também existem diferenças que podem ser importantes. O termo assinatura eletrônica, por vezes confundido com assinatura digital, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar, por exemplo, a transmissão por fax de assinaturas manuscritas em papel como legítimas, isso é assinatura eletrônica.

    A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    · Autenticidade – o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    · Integridade – qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

    · Não repúdio ou irretratabilidade – o emissor não pode negar a autenticidade da mensagem;


    Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    · Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.

    · O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido.

    · Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticidade. O autor da mensagem deve usar sua chave privada para cifrar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está integra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

  • Existem diversos métodos para assinar digitalmente os documentos, os quais estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo criptográfico) e a encriptação desse hash.

    Em primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (ex: MD5, SHA-1) que reduz qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de HASH.

    VALE A PENA CONFERIR MAIS UM POUCO: a vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento do desempenho (a submissão de resumos ao processo de cifragem reduz o tempo para gerar uma assinatura por serem os resumos, em geral, muiito menores que o documento em si). Sendo assim, na assinatura digital, o documento não sofre qualquer alteração e o hash cifrado com chave privada é anexado ao documento.

    Informática é só alegria!!

    Alternativa B

    Avante!

  • Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Fonte: http://cartilha.cert.br/criptografia/

  • LETRA B

     

    FUNÇÃO HASH É um método criptográfico normalmente utilizado para gerar assinaturas digitais que permite verificar se o arquivo foi alterado, ou seja, se teve sua INTEGRIDADE violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada.

  • Função de resumo

     

    Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

     

    fonte: https://cartilha.cert.br/

     

    bons estudos

  • É melhor nem levar, dá só umas corriadas e soltá-lo.

  • AI colega tive que rir da sua resposta kkkkkkkkkk, sou a favor das corriadas também.

  • Eu já sou é mais pragmático. que tal legalizar e parar de querer enxugar gelo enquanto apreciamos nossa cervejinha ou destilado?

  • "pragmático" çei rs

  • Complementando...

    GAB: B

    HASH - Pega a informacao em um tamanho variável e transforma em tamanho fixo.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O método criptográfico usado para gerar assinaturas digitais é o hash.

    Letra B

  • Fala meu aluno(a)!

    Gabarito: LETRA B.

    HASH - O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. 

    Pessoal, já caiu em provas, diversas vezes: Hash: garantia de INTEGRIDADE dos dados

    Bons Estudos!