Qual é o método criptográfico que, quando aplicado sobre um...

Próximas questões
Com base no mesmo assunto
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C - Hash.

A questão aborda um conceito fundamental em criptografia, que é o uso de funções de hash. Para entender por que a alternativa Hash é a correta, precisamos considerar o que é uma função de hash. Uma função de hash é um algoritmo que recebe uma entrada de qualquer tamanho e produz uma saída de tamanho fixo, conhecida como valor de hash ou digest. A característica principal de uma função de hash é que ela gera um resultado único para entradas diferentes (embora existam colisões teóricas, as boas funções de hash minimizam essas ocorrências).

Agora, vamos analisar as alternativas incorretas para entender por que não são adequadas:

A - MAC (Message Authentication Code): Um MAC é um código usado para verificar a integridade e a autenticidade de uma mensagem. Ele também utiliza funções de hash ou algoritmos de criptografia, mas seu objetivo principal não é gerar um resultado fixo e único a partir de qualquer entrada, mas sim proteger a integridade de dados em trânsito.

B - IPSec: IPSec é uma suíte de protocolos para proteger comunicações em redes IP. Ele utiliza várias técnicas de criptografia, incluindo hashes, mas, em si, não é uma função de hash.

D - Cifra: Uma cifra é um algoritmo de criptografia que transforma texto em claro em texto cifrado, visando à confidencialidade. Diferente de uma função de hash, que produz um valor fixo, o tamanho do texto cifrado pode variar com o tamanho do texto original.

E - IP Spoofing: IP Spoofing é uma técnica de ataque em redes de computadores em que o atacante envia pacotes com endereços de IP falsificados. Não tem relação com a geração de resultados fixos e únicos a partir de uma entrada.

As funções de hash são amplamente usadas em várias aplicações, como assinaturas digitais, verificações de integridade e armazenamento seguro de senhas, tornando-as essenciais para a segurança em sistemas operacionais e redes.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Vale ressaltar que o Hash é de sentido único, ou seja, não é possível recuperar a mensagem através dele!

 

@papirobizurado

Função de resumo (Hash)

 

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

 

Você pode utilizar hash para:

 

verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

 

verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

 

gerar assinaturas digitais, como descrito na Seção 9.3.

 

Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hashsão: SHA-1, SHA-256 e MD5.

 

[1] O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. 

 

Fonte: https://cartilha.cert.br/criptografia/

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo