-
Algoritmos de criptografia prestam-se mais a garantia da confidencialidade.
Para a garantia da integridade algoritmos de hash ou assinatura digital são mais apropriados.
Obs: é importante lembrar que o algoritmo de hash não evita a mudança apenas permite que, caso ela ocorra, será percebida a mudanças nos dados.
-
Pessoal, também errei a questão! Mas, agora entendi! Rss
A Ivanilde equivocou-se ao colocar o exemplo de assinatura digital como uma forma de garantir a integridade sem o uso de criptografia. Assinatura digitais usam o mecanismo de criptografia de chave pública para garantir a Autenticidade e, indiretamente, não-repúdio. O serviço de integridade na assinatura digital é garantido pela geração de um message digest (resumo de mensagem) por uma função hash. E esse ponto é muito bem explicado aqui:
"Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um valor hash (este é outro nome pelo qual é conhecido o MD).
Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem.
Se for diferente, a mensagem foi alterada no "caminho" - é óbvio que a mensagem e o MD terão que ser encriptados para dificultar a intervenção de terceiros.(MD-message Digest)
O algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do MD gerado - textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente e o valor de conferência ("check-sum") muda se um único bit for alterado, acrescentado ou retirado da mensagem."
A questão está errada portanto porque afirma que usa-se algoritmos de criptografia para para garantir a integridade. Na verdade, é o uso de uma função hash (equação matemática que utiliza texto) que garante a integridade. E essa função hash não utiliza algoritmos de criptografia, usa somente funções matemáticas.
Espero ter ajudado nessa compreensão!
-
Também não garante disponibilidade
Ano: 2014
Banca: CESPE
Órgão: TJ-SE
Prova: Analista Judiciário - Tecnologia da Informação
Resolvi certo
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
errada
A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
errada
-
Questão passível de anulação. Algoritmos simétricos de criptografia PODEM garantir INTEGRIDADE, sigilo e autenticação e algoritmos assimétricos PODEM garantir INTEGRIDADE, sigilo, autenticação e não repúdio. Existem algoritmos criptográficos como cifras monoalfabéticas (cifra de cesar, playfair, hill) que não garantem a integridade. Porém as questões que o CESPE fala genericamente de algoritmos de criptografia, ele considera sim que garante a integridade. Já fiz um monte de questão do CESPE que diz isso.
-
Boa a explicação do Sérgio Raulino, mas acontece que apenas gerar um hash de uma mensagem não impede que alguém tenha acesso à informação e comprometa sua integridade. O hash possibilita apenas a conferência da integridade, do lado do receptor. Ele não garante a integridade!
Como bem explicado, deve-se encriptar a "mensagem + código_hash" para garantir a confidencialidade e integridade. Logo, há necessidade do uso de algoritmos de encriptação sim.
Acredito que o erro da questão pode estar relacionado ao termo "deve ser utilizado", pois existem outras maneiras de se preservar a integridade de informações além do uso da criptografia.
-
10 Criptografia
10.1 Controles criptográficos
10.1.1 Política para o uso de controles criptográficos
(...)
"Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por
exemplo:
b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens
(MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas,
armazenadas ou transmitidas;"
Fonte: NBR/ISO 27002:2013, pag 44.
-
Só um adendo ao comentário do Rodrigo Botelho: criptografia simétrica garante apenas confidencialidade e integridade. Já a assimétrica garante, além dessas duas, a irretratabilidade (não-repúdio) e autenticidade.
Bons estudos!
-
Marquei errado por causa do "DEVE" Cespe adora usar esses termos!
-
Segundo o professor Gustavo Pinto Vilar, Criptografia garante tudo no universo, exceto DISPONIBILIDADE.
Apesar da criptografia garantir tudo exceto disponibilidade, a questão usa o termo DEVE. Existem outros mecanismos que garantem a integridade que não sejam a criptografia, mas a criptografia não é necessariamente o único.
http://www.itnerante.com.br/group/seguranadainformao/forum/topics/mpog-2013
-
Acho que o erro da questão está na palavra DEVEM...
Pode ser usar algoritmo de encriptação para integridade, o CBC-MAC:
1. O remetente encripta a mensagem com um algoritmo simétrico de bloco no modo CBC.
2. O último bloco é usado como o MAC.
3. A mensagem em claro e o MAC são anexados e enviados para o receptor.
4. O receptor encripta a mensagem em claro, e cria o novo MAC com o último bloco, e compara os dois valores.
Se eles são o mesmo, o receptor sabe que a mensagem não foi modificada do sistema que veio.
Este sistema provê autenticação da origem dos dados e integridade.
CISSP-CERTIFICATION 4th p. 718
-
Errado
De forma simples: a criptografia garante a confidencialidade, já para grantir a integridade e consequentemente o não repudio nós utilizaremos a função hash.
-
A principal função da criptografia é garantir a confidencialidade dos dados.
-
O CESPE adora brincar com as palavras "PODE" e "DEVE".
O erro da questao reside na palavra "devem".
Assertiva nao pode ser considerada correta pois a Criptografia é UMA DAS FORMAS de se garantir integridade. Existem outros mecanismos computacionais que PODEM tratar questoes de integridade. Como exemplos podemos citar: FCS do frame Ethernet, Checksum do protocolo IP, etc.
FFF
-
Criptografia é para utilizada confidencialidade e não para garantia de INTEGRIDADE. Nesse caso, seria utilizado o HASH ou ASSINATURA DIGITAL
-
Reforço o pensamento dos colegas que dizem que o erro encontra-se na palavra "devem"
Creio que, para a questão ficar correta, mesmo não mantendo a ordem direta, bastaria substituir "devem" por "podem":
Na proteção de informações críticas, para a garantia de sua integridade, podem ser utilizados algoritmos de criptografia.
Segue abaixo uma fonte que corrobora com esse pensamento:
A criptografia é a técnica que permite a obtenção das propriedades de confidencialidade, integridade e autenticidade. A disponibilidade é normalmente garantida pela proteção dos recursos que mantém a informação pela combinação de várias técnicas, entre elas a própria criptografia, cópias de segurança (backups), servidores e rotas redundantes, firewalls, proxies etc.
Fonte: Redes de Computadores: Volume 20 - Alexandre da Silva Carissimi, Juergen Rochol, Lisandro Zambenedetti Granville
Minha opinião...
Creio que a integridade pode acabar tendo dois tipos de interpretação:
A integridade do conteúdo legível, não podendo ser alterado por estar protegido pela criptografia.
A integridade do arquivo cifrado que pode ser corrompido, não podendo ser protegido pela criptografia. Algo que acaba pegando um pouco do conceito de disponibilidade, em ser acessível e utilizável...
-
Seria mais adequado o uso de hashes.
Para ser confidencial usa se criptografia.