Julgue o item seguinte, a respeito dos algoritmos RSA e AES,...
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Embora seja muito simples, a função hash é o método mais
seguro de criptografar dados, pois tanto o valor de hash
quanto a própria função hash são secretos e não requerem
mecanismos de proteção.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: Errado
Justificativa:
A questão refere-se a conceitos fundamentais de funções hash e sua segurança em comparação com métodos de criptografia.
Primeiramente, vamos entender o que é uma função hash:
Uma função hash é um algoritmo que recebe uma entrada (ou "mensagem") e gera uma representação de tamanho fixo, chamada de valor hash. A função hash é amplamente usada em diversas aplicações de segurança da informação, como verificação de integridade de dados e armazenamento seguro de senhas.
Entretanto, há algumas considerações importantes:
1. Funções hash não são métodos de criptografia, pois elas não têm a função de transformar dados de forma que possam ser revertidos ao seu estado original.
2. O valor de hash gerado por uma função hash não é secreto. Na verdade, é comum que o valor de hash seja compartilhado para fins de verificação de integridade. Por exemplo, ao baixar um software, é comum que o fornecedor forneça o hash do arquivo para que os usuários possam verificar se o arquivo não foi corrompido.
3. As funções hash são projetadas para serem rápidas e eficientes, mas não são projetadas para serem "secretas". Os algoritmos de hash populares, como SHA-256 e MD5, são bem documentados e suas implementações são amplamente disponíveis.
4. Mecanismos de proteção ainda são necessários ao utilizar funções hash. Por exemplo, ao armazenar senhas, é recomendável o uso de salgamento (salt) e hashing iterado para aumentar a segurança contra ataques de força bruta e ataques de pré-imagem.
Portanto, a afirmação de que a função hash é o método mais seguro de criptografar dados, pois tanto o valor de hash quanto a própria função hash são secretos e não requerem mecanismos de proteção, está errada.
Espero que essa explicação tenha ajudado a clarear os conceitos de funções hash e sua aplicação em segurança da informação. Se tiver mais perguntas ou precisar de mais exemplos, estarei à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O algoritmo de "hash" é um algoritmo que é capaz de garantir a integridade dos dados. Ele usa a criptografia assimétrica para verificar a integridade das mensagens transmitidas. Com isso gera um resumo da mensagem que é inalterável com o tempo. O algoritmo é hexadecimal e pode ser verificado por meio de uma função. Exemplos comuns são o SHA-1, SHA-2, MD5.
A pessoa pode tentar gerar o código hash a qualquer tempo. Independente do lapso temporal, o valor hash será o mesmo. Ou seja, o fluxo é unidirecional e imutável. Qualquer pessoa pode ver o resultado da mensagem HASH, porém não deve ser capaz de retornar a mensagem original. Sendo assim, o valor (mensagem) é pública, porém a função usada ali é secreta, pois se assim não fosse, daria margem para um atacante usar engenharia reversa e descobrir a mensagem. Esse é o erro da questão, pois ela diz que a mensagem, o valor hash (resumo gerado) seria secreto, quando na verdade, ele não é.
Errado.
A função hash é uma técnica importante de criptografia, mas não é um método completo de criptografia.
A função hash recebe uma entrada de dados de tamanho variável e retorna uma saída de tamanho fixo (hash) que representa os dados de entrada.
O objetivo principal da função hash é garantir a integridade dos dados, ou seja, verificar se os dados foram alterados ou não.
No entanto, a função hash por si só não garante a segurança dos dados, pois é possível que duas entradas diferentes produzam o mesmo valor de hash, o que é chamado de colisão de hash.
Por essa razão, as funções hash devem ser usadas em conjunto com outras técnicas de criptografia para garantir a segurança dos dados.
Gabarito: ERRADO
Bora de revisão sobre a função HASH?
Basicamente, a função hash, é um algoritmo matemático para criptografia. Ela atua fazendo a transformação de uma mensagem, arquivo, senha e etc a partir de um conjunto alfanumérico com comprimento fixo.
A função hash possui a característica de ser complexa, portanto a sua violação é MUITO difícil!
Mas afinal, qual é o erro da questão?
própria função hash são secretos e não requerem mecanismos de proteção.
CRÉDITOS: BRUNO SOUSA PERSONAL
A pessoa pode tentar gerar o código hash a qualquer tempo. Independente do lapso temporal, o valor hash será o mesmo. Ou seja, o fluxo é unidirecional e imutável. Qualquer pessoa pode ver o resultado da mensagem HASH, porém não deve ser capaz de retornar a mensagem original. Sendo assim, o valor (mensagem) é pública, porém a função usada ali é secreta, pois se assim não fosse, daria margem para um atacante usar engenharia reversa e descobrir a mensagem. Esse é o erro da questão, pois ela diz que a mensagem, o valor hash (resumo gerado) seria secreto, quando na verdade, ele não é.
NÃO DESISTA! DEUS TE AMA!
e-
Efforts to reverse a hash typically involve employing a variety of techniques, including brute force attacks, rainbow tables, and dictionary attacks, each with its own level of sophistication:
Brute Force Attacks: These involve systematically testing all possible inputs to determine which one generates the target hash value. For complex and sufficiently long hash values, this approach becomes computationally prohibitive due to the enormous search space.
Rainbow Tables: Rainbow tables are precomputed tables that store hash values and their corresponding inputs. While they are an efficient way to reverse simple hashes, they become less effective when dealing with salted hashes or longer hash values.
Dictionary Attacks: This method relies on trying a predefined list of potential inputs, such as commonly used passwords or dictionary words. Dictionary attacks can be efficient against weak, easily guessable passwords, but they are less effective against strong and random inputs.
Lendo os comentários e os pdfs, acho que ficou destrinchado para mortais como eu, o seguinte:
O valor hash, seria, por exemplo, o dígito verificador do CPF - que é gerado em função dos números anteriores de acordo com algoritmo da RFB. Ou seu antepenúltimo dígito, que relaciona aquele CPF a determinado estado brasileiro - 7, por exemplo, no Rio de Janeiro.
Notemos que o fato de eu visualizar o valor hash - dígito verificador 53 ou "código de estado" 7 - não me permite inferir quais são os números anteriores do CPF - função hash. Estes valores, conforme outrora dito, são gerados conforme algoritmo da Receita Federal. Desta forma, é, sim, secreta a função hash. O valor hash, no entanto, é público.
Qualquer erro notifiquem aí. Seguimos. Bons estudos!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo