-
Existem dois erros na questão:
1 - a função hash garante apenas a integridade. Contudo, caso utilizada em uma assinatura digital em conjunto com a chave privada do emissor, a assinatura pode garantir autenticação mais integridade.
2 - arquivos idênticos com nomes diferentes geram o mesmo código hash, conforme teste feito em terminal Linux:
➜ ~ touch arquivo (cria um arquivo chamado arquivo)
➜ ~ md5sum arquivo (calcula o md5)
d41d8cd98f00b204e9800998ecf8427e arquivo
➜ ~ mv arquivo arquivo2 (renomeia para arquivo2)
➜ ~ md5sum arquivo2 (hash do arquivo2)
d41d8cd98f00b204e9800998ecf8427e arquivo2
-
Gabarito: ERRADO
O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).
Obs: Para o CESPE, autenticar a mensagem é a mesma coisa de garantia de integridade. Autenticar o remetente é que é a função da assinatura digital.
Autenticar a mensagem = garantia de integridade, provida por função hash.
Autenticar o remetente = garantia de autenticação, provida por assinatura digital.
-
GABARITO - ERRADO
arquivos idênticos com nomes diferentes geram o mesmo código hash.
O CESPE JÁ BRINCOU COM ISSO ...
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
( X) CERTO ()ERRADO
RESUMO DA COLEGA @ VIVIANE
A função Hash (ou RESUMO):
- É qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo.
- As funções Hash são conhecidas por resumirem o dado.
- A principal aplicação dessas funções é a comparação de dados grandes ou secretos.
- São largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.
Bons estudos!
-
Questão típica da Banca
-
Gab.: ERRADO.
"Função de resumo (Hash)
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Voce pode utilizar hash para:
• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
• gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando
julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais, então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5." (Cartilha de Segurança).
-
GABARITO: ERRADO.
-
GAB: E
Resumidamente,
O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa..
Fonte: https://cartilha.cert.br/criptografia/
CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas - Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. C
-
Acredito que a função HASH não garante a integridade dos dados. Justamente o remetente irá criptografar tanto o arquivo quanto o resumo (HASH) dele, com a chave privada. Assim, qualquer um que tenha chave pública vai conseguir descriptografar. Nesse sentido, o arquivo poderá ser interceptado e desconfigurado.
Por esse motivo a função HASH existe. Pois quando o arquivo chegar no destinatário, este, irá usar a função HASH no arquivo, e se o código de HASH de destino e o código de HASH de origem incorrerem no mesmo código, então o arquivo não teve sua integridade violada. Entretanto, caso os códigos forem diferentes, então possivelmente foi interceptado e desconfigurado;
-
Matou a cobra e mostrou o P*A*U.
É isso aí, Carlão!!!
-
Função hash não garante a autenticidade. FIM
-
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
CERTO
O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa..
Fonte: https://cartilha.cert.br/criptografia/
Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Voce pode utilizar hash para:
• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
• gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando
julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais, então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5." (Cartilha de Segurança).
O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).
Obs: Para o CESPE, autenticar a mensagem é a mesma coisa de garantia de integridade. Autenticar o remetente é que é a função da assinatura digital.
Autenticar a mensagem = garantia de integridade, provida por função hash.
Autenticar o remetente = garantia de autenticação, provida por assinatura digital.
-
O único erro é afirmar que mudar o nome do arquivo gera um hash diferente. Parem de viajar
-
- ASSINATURA DIGITAL E HASH (HASH SIGNIFICA "RESUMO")
Hash é um algoritmo para resumo, que cria um código que pode ser chamado de resumo criptografado de uma mensagem.
Ex. João quer enviar uma mensagem utilizando assinatura digital para Maria. João escreve a mensagem e assina digitalmente. O algoritmo hash cria um código criptografado para essa mensagem. Logo depois, a chave privada de João é aplicada sobre esse resumo criptografado gerando um outro código. Esse último código é a assinatura digital da mensagem. Quando a mensagem chega para Maria, o algoritmo hash entra em cena novamente pegando o resumo criptografado para verificar a integridade da mensagem, pois se essa mensagem foi alterada no meio do caminho, o resumo criptografado gerado já não será o mesmo.
CHAVE PRIVADA DO REMETENTE DO JOÃO – é utilizada para assinar digitalmente uma mensagem.
CHAVE PÚBLICA DO JOÃO – Verifica se a assinatura do João é realmente autêntica.
(Na assinatura digital as chaves pertencem ao remetente).
Professor Rodrigo Schaeffer.
CESPE - 2016 - TCE/PA - Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais. [CERTA]
CESPE - 2004 - PERITO CRIMINAL - PF - MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. [CERTA]
CESPE - STM - 2018 - Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. [CERTA]
-
md5 já gera colisão entre arquivo s diferentes
-
ERRADO.
Caso dois arquivos tenham o mesmo conteúdo, ainda que possuam nomes diferentes, os valores de hash para ambos os arquivos serão iguais.
-
Em resumo, uma função de resumo (hash) é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
O hash não garante a autenticidade, mas apenas a integridade.
O hash é baseado no conteúdo do arquivo e não nos nomes destes. Logo, se dois arquivos possuem o mesmo conteúdo, então terão o mesmo hash.
Gabarito: Errado.
-
função hash -> GARANTE integridade
assinatura digital -> GARANTE autenticidade
-
Gabarito: ERRADO.
Hash não garante autenticidade, já dava pra matar a questão ai.
-
Hash "ReshI " I ntegridade
-
Apenas integridade.
Foco até passar!
-
GABARITO - ERRADO
arquivos idênticos (mesmo contéudo) com nomes diferentes geram o mesmo código hash.
-
HASH:
· Recebe mensagem de tamanho variável a transforma em tamanho fixo(saída).
· GARANTE APENAS INTEGRIDADE.
· Não se pode reconstruir mensagem a partir da saída.
-
Meus amigos, o hash, recebe a mensagem de tamanho variável e transforma em tamanho fixo, porém, garante apenas a integridade.
Resposta: Certo
-
HASH = RESUMO
✓ Algoritmo usado para compactar/resumir dados
✓ Garante integridade (não garante autenticidade)
✓ Arquivos idênticos com nomes diferentes geram o mesmo código hash.
-
Arquivos ou dados, apenas com nomes diferentes, NÃO GERAM HASH DIFERENTE, matei a questão ai.
FÉ!
-
A função Hash é usada para verificar a INTEGRIDADE de arquivos ou mensagens. Ela verifica se qualquer alteração foi feita na transmissão das mensagens, para isso, usa comparações resumidas.
-
Função Hash não garante a autenticidade, apenas a integridade. Com isso vc já mata a questão.
-
hash nao gera autenticidade fim!
#vaidacerto