SóProvas


ID
2768173
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua

Alternativas
Comentários
  • objetivo da criptografia é transformar uma mensagem em um texto codificado, garantindo a confidencialidade da informação contida. ... Atualmente, existem dois métodos de criptografia: Acriptografia simétrica e a criptografia assimétrica.


    Alguém mais se perdeu nessa questão?



  • O objetivo principal do hash é garantir a INTEGRIDADE da mensagem. O hash é aplicado principalmente no processo de assinaturas digitais, para garantir que a mensagem não foi alterada/violada. Uma função hash é impossível de ser invertida. E um texto só pode produzir um único resumo hash possível, ou seja, por menor que seja a alteração, se algo for alterado o resultado do hash será diferente do original.


    Gabarito: A

  • 1 - CRIPTOGRAFIA SIMÉTRICA

    CONFIDENCIALIDADE

    2 - CRIPTOGRAFIA ASSIMÉTRICA

    CONFIDENCIALIDADE OU INTEGRIDADE, AUTENTICIDADE E NÃO-REPÚDIO

    2.1 - CRIPTOGRAFIA ASSIMÉTRICA PROPRIAMENTE DITA

    CONFIDENCIALIDADE

    2.2 - ASSINATURA DIGITAL

    INTEGRIDADE (= HASH) E AUTENTICIDADE (= NÃO-REPÚDIO)

    _______________________________________________________

    9.1. Criptografia de chave simétrica e de chaves assimétricas

    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. [...] Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    9.2. Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    - verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    - verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    - gerar assinaturas digitais, como descrito na Seção 9.3.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    9.3. Assinatura digital

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    https://cartilha.cert.br/criptografia/

  • A. integridade.