-
Gab: A
"Funções hash criptográficas possuem várias aplicações em segurança da informação, principalmente em assinatura digital, código de autenticação de mensagem (MACs), e outras formas de autenticação. Elas também podem ser utilizadas como funções hash, para indexar dados em tabelas hash, para impressão digital, para detectar dados duplicados ou identificar arquivos únicos, e como checksum para detectar corrupção de dados acidental. De fato, no contexto da segurança da informação, valores de dispersão criptográficos são às vezes conhecidos como impressão digital, checksums, ou apenas valores de dispersão, apesar de todos esses termos se referirem a funções mais gerais com propriedades e propósitos diferentes.
https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash_criptogr%C3%A1fica
-
Em outras palavras: 10.6. Resumo da Mensagem (Message Digest) – Hash
Há um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como hash (fala-se “Résh”), ou Resumo da Mensagem (Message Digest, em inglês).
O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).
O hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede (o CPF propriamente dito).
Não importando o tamanho da mensagem ou arquivo, ele terá sempre um hash de tamanho fixo (isso depende unicamente do algoritmo de hash utilizado).
Joao Antonio (5ª Edição)
-
RESUMO DA MENSAGEM (HASH)
Há um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como HASH, ou resumo da mensagem.
Professor Marcelo Leal
Só Tribunais
-
Exemplo:
1) Quando um e-mail é enviado , o remetente calcula o HASH da mensagem, que dá um resultado como tamanho definido.
2) O remetente, então, envia o HASH junto com a mensagem.
3) Quando a mensagem chega ao destinatário, este também calcula o hash da mensagem e compara com o hash enviado pelo remetente.
4) Se do resultado do cálculo do destinatário apresentar um valor idêntico ao do hash enviado do remetente, garante-se a integridade dos dados enviados.
Fonte: Joao Antonio
-
Confidencialidade ----------- Criptografia
Integridade ----------- Hash
Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)
Autenticidade ----------- Assinatura digital
-
Hash
Uma função de resumo é um metodo critptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo chamado Hash.
O hash é utilizado para:
Verificar a integridade de um arquivo obtido da internet
Verificar a integridade de um arquivo armazenado no computador
gerar as assinaturas digitais
LETRA A.
FONTE: PROF. PATRÍCIA QUINTÃO. PONTO DOS CONCURSOS.
-
Gabarito: A
Confidencialidade ----------- Criptografia
Integridade ----------- Hash
Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)
Autenticidade ----------- Assinatura digital
-
No servidor, apenas o resumo da senha do usuário é armazenado. Quando o usuário insere a senha, calcula-se a função hash da senha e o servidor compara com o resumo armazenado. Se os resumos forem iguais, o usuário é autenticado.
-
GAB A
Princípios básicos da segurança da informação: D I C A N
VIDE Q762893
D - ISPONIBILIDADE = AGENTE DE SEGURANÇA proteger contra indisponibilidade dos serviços
I - NTEGRIDADE = *HASH garante integridade
VIOLAÇÃO ALTERAÇÃO, MODIFICA contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE
Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
VIOLAÇÃO , ALTERAÇÃO, MODIFICA contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE
MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados.
C - ONFIDENCIALIDADE = VISUALIZA contra acesso não autorizado (II) quem VISUALIZA, INVASÃO
A - UTENTICIDADE garantir a identidade de uma pessoa que acessa as informações do sistema/servidor
NÃO REPÚDIO – NÃO NEGA quem enviou NÃO pode negar a autoria ("subproduto da autenticidade)
AUTENTICIDADE = ASSINTATURA DIGITAL - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor
NÃO REPÚDIO - quem enviou não pode negar a autoria ("subproduto da autenticidade)
A assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado (autenticidade) e que ela não foi alterada (integralidade HASH). Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação:
é autêntica e está íntegra
Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)
Integridade ----------- Hash
Confidencialidade ----------- Criptografia
Autenticidade ----------- Assinatura digital
-
Se fizessemos uma comparação, o Hash seria um tipo de "código de barras".
-
O hash é fixo, independente do tamanho do arquivo.
-
As transferências de dados através da Internet podem e devem ser protegidas contra alterações. As alterações comprometem a integridade dos dados, e os tornam inválidos.
Para proteger os arquivos, podem usar a criptografia.
Criptografar os dados significa 'embaralhar' o conteúdo de modo que somente o destinatário verdadeiro possa ter acesso aos dados 'organizados'.
Uma das técnicas usadas é a função de hash.
No início do conteúdo protegido, é enviado um código de validação do conteúdo, desenvolvido a partir de algoritmos de criptografia.
Ao ser enviado, do outro lado, o destinatário executará a mesma função, e sobre o conteúdo que foi recebido, deverá produzir a mesma informação do hash.
Cabeçalho e rodapé do pacote de dados deverão ser idênticos. Se não forem, o conteúdo pode ter sido alterado.
Gabarito: Letra A.
A criptografia simétrica é a técnica que usa uma chave para criptografar e descriptografar a mensagem. A criptografia assimétrica usa duas chaves (privada e pública) para critptografar e descriptografar a mensagem. Esteganografia é uma técnica para ocultar dados em imagens. E certificação digital é uma forma existente para garantir a autenticidade de uma assinatura digital.
-
Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo. Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do mesmo comprimento.
De acordo com o gerador online de hash, SHA-1, o hash para o nome, Brian, seria: 75c450c3f963befb912ee79f0b63e563652780f0. Acontece muito comigo das pessoas errarem meu nome e invés de Brian me chama de “Brain” que em inglês significa “cérebro”.O hash SHA-1 para “cérebro”, segundo o gerador online de SHA-1 é: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.
Outra aplicação de hashes é o download de arquivos da Internet. Especialmente no caso de arquivos grandes, é comum que sejam disponibilizados nos sites a informação do hash do arquivo. Desta forma, após a conclusão do download, pode-se calcular o hash sobre o arquivo baixado, comparando-o com o esperado. Em caso de qualquer alteração no conteúdo do arquivo durante o download, o hash calculado será diferente do esperado, e o erro será detectado.
Fontes:
http://matera.com/br/2015/02/27/criptografia-hash-assinatura-digital-qual-diferenca/
https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/
-
O único Hash que eu conheço é o Haxixe;
-
Bizu: método CAID CAHA
Confidencialidade ----------- Criptografia
Autenticidade ----------- Assinatura digital
Integridade ----------- Hash
Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)
-
desconhecia
-
Comentário do Professor:
As transferências de dados através da Internet podem e devem ser protegidas contra alterações. As alterações comprometem a integridade dos dados, e os tornam inválidos.
Para proteger os arquivos, podem usar a criptografia.
Criptografar os dados significa 'embaralhar' o conteúdo de modo que somente o destinatário verdadeiro possa ter acesso aos dados 'organizados'.
Uma das técnicas usadas é a função de hash.
No início do conteúdo protegido, é enviado um código de validação do conteúdo, desenvolvido a partir de algoritmos de criptografia.
Ao ser enviado, do outro lado, o destinatário executará a mesma função, e sobre o conteúdo que foi recebido, deverá produzir a mesma informação do hash.
Cabeçalho e rodapé do pacote de dados deverão ser idênticos. Se não forem, o conteúdo pode ter sido alterado.
Gabarito: Letra A.
A criptografia simétrica é a técnica que usa uma chave para criptografar e descriptografar a mensagem. A criptografia assimétrica usa duas chaves (privada e pública) para critptografar e descriptografar a mensagem. Esteganografia é uma técnica para ocultar dados em imagens. E certificação digital é uma forma existente para garantir a autenticidade de uma assinatura digital.
-
Confidencialidade ----------- Criptografia
Integridade ----------- Hash
Disponibilidade ----------- Agentes de segurança (Firewall, antivírus)
Autenticidade ----------- Assinatura digital
-
Nos cursos que fiz ninguém entrou neste assunto, bem profundo
-
GAB: A
Basicamente o HASH visa garantir a integridade. Quando o destinatário recebe a mensagem, seu computador gera um hash e compara com o hash do arquivo recebido. Se ambos forem iguais, o arquivos permanece integro sem alteracao. Vale lembrar que a A INFORMACAO PODE SER EVENTUALMENTE INTERCEPTADA, todavia será intelegível.
Fonte: meus resumos
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
O método que gera um resultado único fixo dada entrada de tamanho qualquer é a Função de Hash.
Letra A