SóProvas


ID
2096593
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

Alternativas
Comentários
  • CORRETA!

     

    Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. Essas funções hash unidirecionais têm sido chamadas de "os operários da criptografia moderna".[1] Os dados de entrada costumam ser chamados de mensagem, e o valor de dispersão mensagem resumida ou simplesmente resumo.

     

    Funções hash criptográficas possuem várias aplicações em segurança da informação, principalmente em assinatura digital, código de autenticação de mensagem (MACs), e outras formas de autenticação. Elas também podem ser utilizadas como funções hash, para indexar dados em tabelas hash, para impressão digital, para detectar dados duplicados ou identificar arquivos únicos, e como checksum para detectar corrupção de dados acidental. 

     

    https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash_criptogr%C3%A1fica

  • Função de resumo

    Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

     

    Assinatura digital

    - Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

     

    - A codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

     

    R: Certo

    Bons estudos! ;)

  • Acho que o examinador viajou! Uma coisa é assinar o hash com uma chave privada como comumente acontece, outra coisa é utilizar o hash pra gerar assinaturas digitais.O texto ficou bem confuso.

  • Assertiva CORRETA. 

     

    Antes de enviar uma mensagem é feito o CRC dela. O HASH gerado é então criptografado e enviado juntamente com a mensagem em claro. Quando chega no destino, este descriptografa o hash. De posse do hash descriptografado ele realiza o CRC na mensagem enviada e compara o hash gerado com o hash que ele recebeu.

     

    Se os dois hashes forem iguais a mensagem não foi alterada (integridade) e foi realmente enviada pelo emissor, pois foi ncessário sua chave pública para descriptografar o hash (autenticidade + não-repúdio). Sendo assim, um hash pode, sim, ser utilizado em assinaturas digitais. 

  • Tá. Então eu pego a mensagem, gero o hash dela e envio pro destinatário. Daí eu digo que a mensagem tá assinada, é isso CESPE?

     

    O HASH é utilizado no processo de geração da assinatura. É preciocismo? Talvez até seja, mas numa questão de certo ou errado, onde uma palavra pode mudar a avaliação da questão, esse tipo de confusão não deveria existir.

     

    De quem é o papel principal na assinatura digital? O par de chaves do remetente. O HASH vai ajudar mais na garantia da integridade da mensagem. 

  • A banca viajou nessa questão. É como o Robson disse, pressupor que hash GERE assinaturas digitais não faz sentido.

  • Meus amigos Robson e Jéssica, se a pergunta estivesse dessa maneira :

    Um hash, que é resultante de uma função de resumo, não pode ser utilizado para gerar assinaturas digitais.

    E lendo as explicações de nossos amigos,

    O princípio básico da assinatura digital reside na obtenção dos princípios de integridade e autenticidade na troca de mensagens entre dois usuários

    E só se obtém a confiança na integridade utilizando-se a função HASH.

    O que vocês marcariam?

     

  • Tem sempre uma galerinha ai criando pelo em ovo. Sim, o processo de assinatura envolve "pegar uma mensagem, gerar o hash dela (fazer outras coisas, como criptografar com sua chave privada) e envia-la pro destinatário, afirmando q a mensagem tá assinada.

    Para[1]. "no caso da assinatura digital, o valor de hash da mensagem é encriptado com a chave privada do usuário

    Qualquer mecanismo de autenticação de mensagem ou assinatura digital possui dois níveis de funcionalidade.

    (...)

    Função de hash: uma função que relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo, que serve como autenticador.

    (...)

    E' isso mesmo q ocorre, colega! O fato de o CESPE ter omitido um ou outro procedimento, nao torna a questao errada. Muito cuidado com isso. O CESPE adora esse tipo de coisa.

    E muita gente cai feito um pato!!!

    Fonte:

    [1] Criptografia, Stallings

  • Gabarito: Certo

    A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica e funções hash em conjunto.

  • Até que enfim uma questão tranquila nesse emaranhado de espinhos uahauhahauha

  • Caso utilizada em uma assinatura digital em conjunto com a chave privada do emissor, a assinatura pode garantir autenticação mais integridade.

  • Assinatura Digital => Utiliza algoritmo Hash => o Hash é um algoritmo de mão única/unidirecional.

  • Assinatura por si só gera a autenticidade, para promover também a integridade, deve-se utilizar a função HASH