Paula está desenvolvendo um sistema de chat que garante a v...

Próximas questões
Com base no mesmo assunto
Q2220447 Segurança da Informação
Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem. A certificação digital não será utilizada, sendo adotada uma chave estática para gerar os blocos de hash.
Para implementar a funcionalidade, ela deverá usar o algoritmo: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: C - SHA-256

Vamos entender por que o algoritmo SHA-256 é a escolha correta para a situação descrita na questão.

A questão aborda o tema da veracidade do conteúdo enviado em um sistema de chat, utilizando um hash criptográfico para cada mensagem. O hash, neste contexto, serve para garantir que o conteúdo da mensagem não foi alterado durante a transmissão. Para isso, Paula deve usar um algoritmo adequado de hashing.

O algoritmo SHA-256 (Secure Hash Algorithm 256 bits) é amplamente utilizado para gerar hashes criptográficos seguros. Ele produz uma saída de 256 bits, o que torna extremamente difícil para qualquer pessoa alterar a mensagem original sem que a alteração seja detectada. Isso garante a integridade dos dados, ou seja, assegura que a mensagem não foi modificada.

Agora, vamos justificar por que as outras alternativas estão incorretas:

A - DES: O DES (Data Encryption Standard) é um algoritmo de criptografia simétrica, não de hashing. Ele é utilizado para criptografar dados, ou seja, transformar dados em um formato ilegível sem a chave correta, mas não é utilizado para gerar hashes.

B - 3DES: O 3DES (Triple Data Encryption Standard) também é um algoritmo de criptografia simétrica, semelhante ao DES, mas com três camadas de criptografia para maior segurança. Assim como o DES, ele não é usado para gerar hashes.

D - AES: O AES (Advanced Encryption Standard) é outro algoritmo de criptografia simétrica que oferece alta segurança para a criptografia de dados. No entanto, assim como DES e 3DES, não é adequado para gerar hashes.

E - Base64: Base64 é um método de codificação que transforma dados binários em uma string ASCII. Ele é utilizado para garantir a transferência segura de dados através de sistemas que lidam apenas com texto. No entanto, ele não oferece criptografia ou hashing, mas sim uma representação textual de dados binários.

Portanto, a escolha de SHA-256 (alternativa C) é a mais adequada para o propósito de garantir a integridade e veracidade das mensagens no sistema de chat que Paula está desenvolvendo.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

sha256 é um metodo de encriptação

c-

When it comes to generating a hash block from a static key, commonly used cryptographic hash functions are employed. Some widely used hash functions include:

   MD5 (Message Digest Algorithm 5): Although widely used in the past, MD5 is now considered weak for security purposes due to vulnerabilities that allow collision attacks.

   SHA-1 (Secure Hash Algorithm 1): Similar to MD5, SHA-1 has also been found to be susceptible to collision attacks and is no longer recommended for cryptographic security.

   SHA-256, SHA-384, SHA-512: These are part of the SHA-2 family and are currently considered secure for various cryptographic applications. The numbers in their names represent the bit length of the output hash.

   Whirlpool: A hash function offering a high level of security with a 512-bit hash value.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo