análise da informação manuel martins · 2020. 5. 13. · chave secreta como entrada e produz um...
TRANSCRIPT
Análise da Informação
Manuel Martins
SEGURANÇA DA INFORMAÇÃO
HASH A finalidade da função Hash é agregar agilidade
ao processo de transmissão do documento eletrônico,
garantindo INTEGRIDADE, já que a criptografia
assimétrica, quando aplicada em documentos extensos
torna a transmissão lenta.
SEGURANÇA DA INFORMAÇÃO
HASH é uma equação matemática (algoritmo) que utiliza o
texto do documento eletrônico para criar um código chamado
message digest (resumo de mensagem). O Hash verifica se
houve qualquer modificação em um dado, seja ele um e-mail,
uma senha ou uma chave. O Hash transforma os dados de tal
forma que o resultado seja EXCLUSIVO e não possa ser
retornado ao formato original. A característica principal do Hash
é a não-duplicidade de dados. Assim, dois arquivos só terão
o MESMO HASH se forem exatamente IGUAIS.
COMO FUNCIONA O HASH ?
Quando um usuário envia um e-mail, ele utiliza um
algoritmo para calcular o Hash da mensagem. Esse Hash
(gerado pelo algoritmo) nada mais é do que um conjunto
de caracteres (bytes-arquivo) de tamanho FIXO. Esse
tamanho DEPENDE APENAS do ALGORITMO utilizado.
Assim, um arquivo grande e um arquivo pequeno, se
usarem o mesmo algoritmo terão um HASH do MESMO
TAMANHO, embora sejam DIFERENTES.
O remetente utiliza um algoritmo para calcular o Hash da
mensagem.
O remetente envia então sua mensagem e junto com ela o
Hash calculado por ele.
O destinatário recebe a mensagem e usa o mesmo
algoritmo para calcular o Hash da mensagem recebida.
Se o Hash calculado pelo destinatário for igual ao enviado
pelo remetente, então a mensagem não foi adulterada e a
integridade foi garantida
Os algoritmos de Hash mais usados são: MD2, MD4,
MD5, SHA-1, SHA-2, SHA-3.
COMO FUNCIONA O HASH ?
REMETENTE DESTINATÁRIO
HASH DO
TEXTO SÃO IGUAIS ?
TEXTO
LEGÍVEL
ALGORITMO
HASH
TEXTO
LEGÍVEL
COMO FUNCIONA O HASH ?
ALGORITMO
HASH
HASH DO
TEXTO
HASH DO
TEXTO
HASH GARANTE INTEGRIDADE !
HASH NÃO GARANTE CONFIDENCIALIDADE !
Observações:
01- (FCC) - Sobre a criptografia simétrica, é correto afirmar:
(A) A criptografia por chave pública é simétrica no sentido de
que emprega duas chaves inversamente relacionadas: uma
chave pública e uma chave privada.
(B) A chave privada é mantida em segredo pelo seu proprietário
e a chave pública é distribuída livremente.
(C) Para transmitir uma mensagem com segurança, o emissor
usa a chave pública do receptor para criptografar a mensagem.
Então, o receptor decifra a mensagem utilizando sua chave
privada exclusiva.
QUESTÕES DE PROVAS
(D) Se o sistema ficar comprometido devido ao fato de a chave
privada cair nas mãos de terceiros, o usuário deverá trocar
todo o algoritmo criptográfico ou de decriptação e não
somente a chave.
(E) Usa a mesma chave secreta para criptografar e decriptar.
SIMÉTRICA 1 CHAVE (secreta/privada/simétrica/sessão)
ASSIMÉTRICA 2 CHAVES PÚBLICA / PRIVADA
• PÚBLICA criptografar (encriptar) todos conhecem !
• PRIVADA descriptografar (decriptar) só o dono conhece!
GABARITO - E
PRINCÍPIO DE KERCKHOFF O SEGREDO DEVE RESIDIR
EXCLUSIVAMENTE NA CHAVE !
02- (ABIN-CESPE-UNB) - Julgue o item abaixo, a respeito de
mecanismos de segurança da informação, considerando que
uma mensagem tenha sido criptografada com a chave pública
de determinado destino e enviada por meio de um canal de
comunicação.
A mensagem criptografada com a chave pública do destinatário
garante que somente quem gerou a informação criptografada e o
destinatário sejam capazes de abri-la.
GABARITO-E
SEGURANÇA DA INFORMAÇÃO
• CONFIDENCIALIDADE CRIPTOGRAFIA
• INTEGRIDADE HASH
• DISPONIBILIDADE QoS (Quality of Service - Qualidade de Serviço)
03-(FGV) - As duas técnicas criptográficas mais comuns de
autenticação de mensagem são um código de autenticação de
mensagens (MAC - Message Authentication Code) e uma
função de hash segura. Sobre hash, é correto afirmar que
(A) mapeia uma mensagem de tamanho fixo em um valor de
hash de tamanho variável, ou um resumo de mensagem
(message digest).
(B) se trata de um algoritmo que requer o uso de uma chave
secreta. Apanha uma mensagem de comprimento fixo e uma
chave secreta como entrada e produz um código de
autenticação.
(C) precisa ser combinada de alguma forma com uma chave
pública, mas nunca com uma chave secreta, para a
autenticação da mensagem.
(D) um código de hash, diferentemente de um MAC, usa apenas
uma chave que se refere à função da mensagem de entrada e
saída.
(E) o código de hash é uma função de todos os bits da
mensagem e oferece uma capacidade de detecção de erros:
uma mudança em qualquer bit ou bits na mensagem resulta em
uma mudança no código de hash.
GABARITO - E
Carpe Diem