-
Letra D) O processo de criação de uma assinatura digital, consiste em:
* Aplicar uma função hash sobre a menssagem que se deseja assinar;
* Usando uma chave privada, encriptar o valor hash;
https://www.gta.ufrj.br/grad/07_1/ass-dig/ComocriarumaAssinaturaDigital.html
-
a)aplicação da criptografia de chave assimétrica sobre o documento original. Errado, a cifração assimétrica acontece no hash do documento original, nao no ducumento original.
b) adição da chave privada ao documento original. Errado, a chave privada é cifrada com hash do documento original
c)aplicação da criptografia de chave simétrica sobre o documento original. Errado, criptografia assimétrica é utlizada.
d)geração do resumo (hash) do documento original. Certo, primeira etapa geração de hash do documento original.
e)geração da chave criptográfica simétrica a partir do documento original. Errado, criptografia assimétrica é utlizada.
-
Letra (d)
Assinatura Digital - é um documento assinado digitalmente.
Geralmente a assinatura é formada pelo o HASH e a chave privada do remetente.
-> Ver a questão Q835403
-
1° Gerar Resumo HASH (integridade)
2° Chave privada no HASH (autenticidade e não-repúdio)
3° Chave pública no conjunto MSG + HASH (confidencialidade)
-
Alternativa correta: D.
O comentário do Vitor Augusto está parcialmente incorreto. A assinatura digital não garante a confidencialidade, apenas a integridade e autenticidade. Sendo assim, as etapas da assinatura digital são a seguinte:
1. Gera o hash da mensagem em claro;
2. Criptografa esse hash com a chave privada do emissor;
3. Envia-se para o destinatário a mensagem + hash criptografado.
-
ALTERNATIVA D
*Chave assimétrica: duas chaves um privada e outra pública. Chave simétrica: uma chave.
*Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada.
1º Aplicar uma função hash sobre a menssagem que se deseja assinar; (para garantir a integridade).
2º Usando uma chave privada, encriptar(criptografada) o valor hash;(para garantir as autenticidade e não-repúdio).
3º O resultado será uma mensagem assinada digitalmente. Em seguida, o emissor deve encaminhar a mensagem, junto com a chave pública. O receptor, por sua vez, deverá usar esta chave para descriptografar a assinatura. Se o resultado obtido for igual ao valor hash da mensagem recebida, significa que aquela assinatura é válida, e que a mensagem não sofreu nenhuma alteração ao longo da transmissão. (para garantir confidencialidade).
OBS===> É importante notar que, assinar um mensagem é diferente de criptografá-la. O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.
-
GABARITO (B).
1º - Gera-se o resumo (hash) da mensagem original.
2º - Usa-se a chave criptográfica para cifrar a mensagem original.
3º - Envia a chave + o resumo Hash para o destinatário.
4º - O Destinatário compara o resumo Hash com o que recebeu. caso seja idêntico, o acesso é liberado. caso contrário, o acesso é negado.
Fonte: Estratégia Concursos - Segurança da Informação - Prof André Castro.
-
Assinatura digital
- Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito, isto é, que ela não foi alterada.
- Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.
- A verificação é feita com o uso da chave pública (assimétrica), pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
- A codificação é feita sobre o hash e não sobre o conteúdo em si.
- O algoritmo patrão da assinatura digital é o DSS;
- O DSS utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital.
Alternativa: D
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
O analista deve mostrar que a primeira etapa do processo consiste na geração do resumo (hash) do documento original; em seguida, aplica-se a criptografia de chave assimétrica sobre o hash por meio da chave privada do emissor; em seguida, envia-se para o receptor; ele utiliza pública do emissor para descriptografar o hash; depois gera um hash da mensagem original; por fim, compara ambos os resumos.
Letra D