SóProvas


ID
661783
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por

Alternativas
Comentários
  • No processo de assinatura digital, após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação  e a irretratabilidade . O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original.

    Uma assinatura digital é um mecanismo criado para, basicamente, permitir que uma pessoa parte possa enviar uma mensagem assinada para outra parte de forma que:
    • O receptor possa verificar a identidade alegada pelo transmissor.
    • Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem.
    • O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.
    Sendo assim, uma assinatura digital deve possuir as seguinte propriedades:
    1. autenticidade
    2. integridade
    3. não-repúdio ou irretratabilidade




  • Minha nossa! É a cópia do Wikipédia, vejam:

    Como funciona?

    Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    • Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.
    • O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.
    • Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Neste ponto, o leitor mais atento percebe um problema: Se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashes. Um algoritmo onde isso foi obtido deve ser abandonado. As funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos, porém para comprometer de maneira imediata a assinatura digital seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos existentes hoje. Desta forma, garante-se a integridade da assinatura.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

    Link: http://pt.wikipedia.org/wiki/Assinatura_digital
  • Autenticação Digest no IIS 6.0

    Este tópico ainda não foi avaliado como - Avalie este tópico

    A autenticação Digest oferece a mesma funcionalidade da autenticação básica; entretanto, ela fornece uma melhoria na segurança em relação ao modo de envio das credenciais de um usuário pela rede. A autenticação Digest transmite as credenciais pela rede como um hash MD5, também conhecido como síntese de mensagem, na qual o nome de usuário e a senha originais não podem ser decifradas a partir do hash. A autenticação Digest está disponível nos diretórios do Web Distributed Authoring and Versioning (WebDAV). A autenticação Digest requer compatibilidade com HTTP 1.1.

    fonte: http://technet.microsoft.com/pt-br/library/cc782661%28v=ws.10%29.aspx

  • Isso mesmo, igualzinho a Wikipedia. rs
  • Alguém saberia me explicar porque a letra C está errada?


    Na prórpria Wikipédia tem:

    "A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • irretratabilidade - o emissor não pode negar a autenticidade da mensagem."

  • Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash (garantir a INTEGRIDADE)

    A assinatura digital é realizada através do método de criptografia de chaves assimétricas ou criptografia de chave pública. A chave privada é utilizada pelo remetente/emissor para assinar o HASH, e assim garantir a AUTENTICIDADE e NÃO REPÚDIO, este chamado por algumas bancas de IRRETRATABILIDADE).

    OBS: A letra c) está errado por citar:"gerar o resumo". O termo não é resumo, e sim HASH que é gerado por uma função de resumo

  • Também fui de C.

    Vamos na fé.

  • A letra C deve estar errada pq utiliza o termo "encriptação" ao inves de "criptografia" 

    "Em criptografia, encriptação[1] é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular[2], geralmente referida como dechave. O resultado deste processo é uma informação encriptada, também chamado de texto cifrado." by WIKIPEDIA

    Creio que encriptação é apenas uma das fases desse "sistema" pedido na questão.

  • Na verdade, a C deveria ser a resposta...pois na verdade o nome da função é que é hash...o que se gera e que se anexa à mensagem, chama-se digest ou resumo!

  • "No processo de assinatura digital, após gerar o hash (aqui já foi garantida a integridade) (...).". Acredito que a questão pede os princípios garantidos após esta etapa.

  • Que esculhembação essa questão.. por favor