Buscar

Criptografia - Hash Criptográfico_joaovictormonteiro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nome: João Victor Monteiro da Silva 
Ra:0040972021005
Criptografia
Fatec Americana
Prof. Jonas Bodê
1. O que é Hash?
2. O que é Hash Criptográfico?
3. Cite pelo menos duas propriedades para definir um Hash Criptográfico.
4. O que é algoritmo MD5?
5. O que é o algoritmo SHA1?
6. O que é o Efeito Avalanche?
7. Qual a ligação da Hashing com a Criptomoeda?
8. Na sua opinião, qual a importância do Hash na Segurança da Informação?
Resposta:
1. um código para os dados usando um algoritmo de hash . O código representa uma sequência de caracteres, que atuam como uma “impressão digital” desse arquivo.
2. Quando você precisa de segurança e privacidade, o hash criptográfico entra em ação. A desvantagem do hash criptográfico é que ele geralmente é mais lento do que os outros tipos de hashes . Se você precisa fazer hash rapidamente e não precisa de segurança de alto nível - hash não criptográfico é melhor. Por exemplo - se você estiver criando um índice de alguns dados não confidenciais.
3. Velocidade, Efeito Avalanche e Função Hash deve ser Determinísca
4. MD5 era a função de hash escolhida por muitas empresas, mas foi quebrado em 2004. Um algoritmo de hash é considerado quebrado quando houve uma colisão bem-sucedida ou um ataque de pré-imagem contra ele. Ainda assim, muitos sites continuam a usar a função de hashing MD5 para verificação de arquivos.
5. SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.
6. O efeito avalanche significa que mesmo uma pequena alteração na mensagem resultará em uma grande alteração no valor do hash.
7. A função de hash criptográfico é essencial para criptomoedas, pois garante um dos recursos mais importantes do blockchain - a imutabilidade.
8. Integridade é um dos pilares mais importantes da segurança da informação junto da Confidencialidade e Disponibilidade, falhar em sua proteção pode resultar em um incidente gravíssimo de segurança. Imagine que você está realizando uma perícia forense e precisa, posteriormente, garantir que a imagem de backup que você gerou para análise não fora alterada? Para este e outros fins podemos gerar uma hash daquele arquivo.

Continue navegando