SóProvas


ID
3719884
Banca
INSTITUTO AOCP
Órgão
UFFS
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Uma assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a alternativa correta.

Alternativas
Comentários
  • O dono da mensagem conhece a chave privada. Se essa chave foi usada para codificar uma informação, então apenas o dono da mensagem poderia ter feito isso.

    Resposta D

  • QUAL O ERRO DA ''E''

  • Essa questão é pra assistente administrativo mesmo?

  • Não entendi nada! Achei que a chave pública era que codificava e a privada só servia pra assinar.

  • De maneira resumida, uma assinatura típica envolve dois processos criptográficos: o hash (resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (exemplos: MD5, SHA-1, SHA-256), que reduzem mensagem a um resumo, de mesmo tamanho independente da mensagem original. A este resumo criptográfico dá-se o nome de hash.

    Uma função de hash deve apresentar necessariamente as seguintes características:

    Deve ser impossível encontrar a mensagem original a partir do hash da mensagem;

    O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função hash é dita forte se a mudança de qualquer bit na mensagem original resulta em um novo hash totalmente diferente;

    Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Neste ponto, o leitor mais atento percebe um problema: se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashs e o algoritmo onde isso foi obtido, deve ser abandonado. As funções de hash estão em constante evolução para evitar que ocorram colisões. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos porém, para comprometer de maneira imediata a assinatura digital, seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos atuais. Desta forma, garante-se a integridade da assinatura.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. 

  • Tecnicamente, esta questão deveria ter sido anulada.

    Na criptografa assimétrica, a chave privada é utilizada para descriptografar uma mensagem codificada pela chave pública do par de chaves. O dono da mensagem é detentor e, é claro, está de posse de sua chave privada (que não deve ser compartilhada). A chave pública, como o nome sugere, é compartilhada com o público, podendo ser disponibilizada em Key Servers online (servidores de chaves).

    Se a questão estivesse se referindo à criptografia simétrica, também deveria ter sido anulada, já que o fato do dono da chave conhecer a chave privada (que nesta situação deveria ser chamada de chave única) não anularia o fato de a chave ter sido utilizada por outra pessoa para criptografar a mensagem, já que a chave "única" deveria ser compartilhada entre remetente e destinatário.

    Para piorar, a questão fala sobre "assinatura digital" que não tem função criptográfica e, portanto, não é utilizada para codificação de mensagens; e sim para autenticar, garantir integridade e não repúdio.

    Mas... a banca deu como certa a afirmativa D.

    Farda Preta, em resposta a sua dúvida: o hash não permite recuperar a mensagem original. Ele é um processo matemático, um cálculo que é realizado levando em consideração algumas características do documento. Caso o documento seja alterado, ao realizar um recálculo de conferência, o resultado do processo matemático será diferente indicando que o arquivo foi alterado. Não existe forma de, através do hash, conseguirmos reverter o documento à sua forma original. O hash não tem capacidade de aferir o que foi alterado, apenas julgar que o resultado do cálculo não é o mesmo que aquele informado quando gerado pelo remetente. Permite apenas conferir se o documento permaneceu ou não íntegro durante seu trâmite (por isso dizemos que é um processo unidirecional - uma vez gerado na origem, será apenas conferido no destino).

    Forte abraço.

    *Só para deixar registrado, a cartilha.cert.br faz uma confusão na explicação acerca de assinatura digital e a criptografia. Basta que uma pergunta seja feita: "Quando você assina um documento, no papel mesmo..., ele fica confidencial? Não." Não se atribui sigilo durante a assinatura. Assinar e criptografar são recursos distintos que podem ser utilizados separadamente ou em conjunto. O objetivo da Assinatura Digital é substituir a assinatura manuscrita, enquanto da Criptografia é a confidencialidade dos dados.

    Certificados digitais A1, A2, A3 e A4 são usados para Assinar.

    Certificados digitais S1, S2, S3 e S4 são usados para criptografar (sigilo).

    Portanto, existem diferenças entre os pares de chaves conforme o objetivo (assinar ou criptografar).

    Essa confusão no entendimento ocorre porque a Assinatura Digital também usa o par de chaves da criptografia assimétrica, mas neste caso, é devido à utilização dos dados disponíveis no Certificado Digital correspondente. ;)

  • A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Fonte: https://cartilha.cert.br/criptografia/

  • A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Fonte: Cartilha do Cert.

    Só para salvar.

  • Farda preta, a função hash é unidirecional, então não tem como chegar a informação original a partir dele.

  • Erro da C

     No caso da assinatura digital, a criptografia é feita com a chave privada, e a mensagem é decifrada pela chave pública do assinante.

    ERRO da E

    Hash (função de resumo): trata-se de um método criptográfico que pode ser usado em informações de diferentes tamanhos: ele gera um resultado único e de tamanho fixo, chamado hash – é calculado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash diferente. Muito embora seja teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade de que isto ocorra se aproxima de zero.

    #FAVELAVENCÊ

  • GABARITO D - RESPOSTA RETIRADA DA CARTILHA DE SEGURANÇA

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

    https://cartilha.cert.br/criptografia/

    >> SOBRE A LETRA E

    hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. 

  • Criptografia Simétrica – utiliza operações matemáticas para o envio e o recebimento de mensagens. Utiliza uma chave privada que codifica e decodifica as informações

    Criptografia Assimétrica – Utiliza operações matemática para o envio e o recebimento de mensagens. Utiliza duas chaves relacionadas. Chave Pública (codifica) – Chave Privada (decodifica)

    Algoritmo: Hash

    Algoritmo criptográfico – processo matemático definido para cifrar e decifrar mensagens e informações.

    Verifica se o emissor de um documento ou serviço é realmente quem ele diz ser. Com isso, você pode navegar pela internet e acessar sites que usam as suas informações pessoais sem a preocupação de ser enganado ou roubado.

    Utiliza duas chaves relacionadas:

    • Chave Privada assina

    • Chave Pública prova

  • GAB D.

    Um documento criptografado assimetricamente com uma CHAVE PÚBLICA de um determinado certificado, só poderá ser descriptografado (decifrado) por quem possua CHAVE PRIVADA. Já a criptografia simétrica exige a mesma chave para criptografar e descriptografar.

    Feliz Ano Novo!

  • Discordo da alternativa "D" porque a alternativa diz que "apenas o dono da mensagem poderia ter feito isso". No entanto, é possível que dono da chave tenha repassado a chave para alguém e esse alguém pode ter codificado a mensagem.

  • Gab D. O dono da mensagem conhece a chave privada. Se essa chave foi usada para codificar uma informação, então apenas o dono da mensagem poderia ter feito isso.

    Questão Q494976

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre:

    C) o hash.

    Insta @danizinhaconcurseira

  • Dica Márcio Lima

    "Chave Assimétrica (02 SS, 02 chuvas) e a "privada" é lugar íntimo, onde vc usa pra suas necessidades, então a PRIVADA é SUA"

  • Questão muito bem elaborada, condizente com o conteúdo. Diferente de algumas em que os examinadores querem viajar para além do que seja "noções básicas".