SóProvas


ID
815320
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que

Alternativas
Comentários
  • Letra E:

    SHA-1 é uma função de espalhamento unidirecional que gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. Mas há de 256, 384 e 512 bits tb (SHA256, SHA384...)

    Baseia-se na função de hash MD4.


    Letra A: Diffie-Hellman – é baseado no problema do logaritmo discreto e é o criptosistema de chave pública


    Letra B: RSA – Rivest, Shamir and Adelman: os blocos de texto puro e cifrado são tratados como nº grandes, representados por milhares de bits e a encriptação e decriptação são feitas utilizando poten-ciação modular baseada no Teorema de Euler. É um algoritmo assimétrico e possui uma das mais poderosas formas de criptografia de chave pública conhecida até o momento, utilizando números primos.


    Letra C: Quem sofreu ataque foi DES, mas na questão Q271777 a banca considerou essa letra C como sendo AES.


    Letra D: MD5 – é uma função de espalhamento unidirecional que produz um valor hash de 128 bits p/uma msg de entrada de tam arbitrário, projetado p/ser rápido, simples e seguro. Porém, em 2008, já foram identificadas algumas colisões nesse algor, passando a ser consideradas algumas fragilidades. Em 2013, a Microsoft lançou uma atualização que desabilita a aplicação do MD5 às suas autoridades certificadoras. Possui um tamanho de entrada de múltiplos de 128 bits. Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma msg, gerando uma probabili/ alta de se compor sufixos que tb produzam colisões.



  • Gabarito E

    SHA-1GeralProjetistasAgência de Segurança NacionalPrimeira publicação1993 (SHA-0), 1995 (SHA-1)Séries(SHA-0), SHA-1, SHA-2, SHA-3CertificaçãoFIPS PUB 180-4, CRYPTREC (Monitorado)DetalhesTamanho do resumo160 bitsEstruturaConstrução Merkle–DamgårdRodadas80Melhor criptoanálise públicaEm 23 de fevereiro de 2017, o grupo CWI Amsterdam e a Google anunciaram um ataque prático de colisão contra o SHA-1.

    Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

    SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

    A sigla SHA significa "algoritmo de dispersão seguro" (secure hash algorithm em inglês). Os quatro algoritmos SHA são estruturados diferentemente e nomeados SHA-0, SHA-1, SHA-2 e SHA-3. SHA-0 é a versão original da função de dispersão de 160 bits publicada em 1995 sob o nome "SHA": ela não foi adotada por muitas aplicações. Publicada em 1995, SHA-1 é muito similar à SHA-0, mas altera a especificação de dispersão do SHA original para corrigir as fraquezas alegadas. SHA-2, publicada em 2001, é significantemente diferente da função de dispersão SHA-1.

    SHA-1 é a mais amplamente utilizada das funções de dispersão SHA existentes, sendo empregada em vários protocolos e aplicações amplamente utilizadas.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • e-

    In cryptography, SHA-1 (Secure Hash Algorithm 1) is a cryptographic hash function which takes an input and produces a 160-bit (20-byte) hash value known as a message digest – typically rendered as a hexadecimal number, 40 digits long.

    https://en.wikipedia.org/wiki/SHA-1