SóProvas


ID
2846419
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:

Alternativas
Comentários
  • SHA2 -> Gera resumos criptográficos (hash) de 256 bits.

    MD5 -> Gera resumos criptográficos (hash) de 128 bits.

  • Não entendi a resposta.


    SHA1- 160 bits de Hash

    SHA2- é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512.

    MD5- Gera resumos criptográficos (hash) de 128 bits.


    A resposta era para ser "e"


  • Francisco, a letra E está errada, acredito eu, pois a questão pediu em ordem decrescente o tamanho de saída o resumo. o SHA-1 de fato é maior do que o MD5, mas pela ordem que a questão pediu, ficaria SHA-2 e MD5.

  • era pra ser a letra E. não especificou em ordem crescente/decrescente..

  • Questãozinha cabeluda. Quando o examinador disse "A correta ordem de escolha..." e "...considerando preferencialmente os de maior comprimento do resumo de saída" ele queria, em primeiro lugar a função com maior saída, que, dentre as apresentadas, é a SHA-2 (que começa com 224 bits - SHA-224). Quanto a segunda função, só teríamos que nos atentar se houvesse mais de uma alternativa com a função SHA-2 como primeira opção.

  • Um auditor tem de saber isso?

  • Letra (d)

    Acertei por lembrar que na Q937759 tem uma questão igualzinha, até eu comentei nela:

    Sumário de Mensagens - é o método que não exige a criptografia da mensagem inteira. Ele utiliza uma função HASH unidirecional (função de sentido único) que extrai uma parte arbitrária da mensagem (geralmente uma parte longa) e a cifra. A essa parte dá-se o nome de Message Digest.

    O funcionamento de uma maneira geral, se dá com a entidade emissora gerando o "message digest" e assinando-o com a sua chave privada, a entidade receptora receberá toda a mensagem e decifrará o "message digest" utilizando a chave pública que ambas devem conhecer na comunicação.

    As funções mais conhecidas para sumário de mensagens é o MD5 e o SHA-1.

    Emannuelle Gouveia Rolim

    Q937759 - O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o

  • Resposta - item D

    Quando a questão fala em "considerando preferencialmente os de maior.." , eu entendo que ela se refere a ordem DECRESCENTE, de forma que o maior "vem antes". Tal fato só ocorre no item D, pois, analisando cada item e colocando o tamanho do resumo criptográfico (hash) entre parênteses, temos que:

    a) MD5 (128 bits) e SHA - 1 (160 bits) - ordem crescente

    b) RIPEMD (160 bits) e SHA - 1 (160 bits) - igual (dava para desconfiar da resposta, sem conhecer o RIPEMD)

    c) MD5 (128 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente

    d) SHA - 2 (no mínimo, 224 bits) e MD5 (128 bits) - ordem decrescente

    e) SHA - 1 (160 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente

  • O SHA-1 possui tamanho de hash de 20 bytes.

    O MD5 gera um valor de hash de 128 bits.

    Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.

    SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular