Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criptografia Fatec Americana 1. O que é Hash? 2. O que é Hash Criptográfico? 3. Cite pelo menos duas propriedades para definir um Hash Criptográfico. 4. O que é algoritmo MD5? 5. O que é o algoritmo SHA1? 6. O que é o Efeito Avalanche? 7. Qual a ligação da Hashing com a Criptomoeda? 8. Na sua opinião, qual a importância do Hash na Segurança da Informação? Resposta: 1. um código para os dados usando um algoritmo de hash . O código representa uma sequência de caracteres, que atuam como uma “impressão digital” desse arquivo. 2. Quando você precisa de segurança e privacidade, o hash criptográfico entra em ação. A desvantagem do hash criptográfico é que ele geralmente é mais lento do que os outros tipos de hashes . Se você precisa fazer hash rapidamente e não precisa de segurança de alto nível - hash não criptográfico é melhor. Por exemplo - se você estiver criando um índice de alguns dados não confidenciais. 3. Velocidade, Efeito Avalanche e Função Hash deve ser Determinísca 4. MD5 era a função de hash escolhida por muitas empresas, mas foi quebrado em 2004. Um algoritmo de hash é considerado quebrado quando houve uma colisão bem-sucedida ou um ataque de pré-imagem contra ele. Ainda assim, muitos sites continuam a usar a função de hashing MD5 para verificação de arquivos. 5. SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos. 6. O efeito avalanche significa que mesmo uma pequena alteração na mensagem resultará em uma grande alteração no valor do hash. 7. A função de hash criptográfico é essencial para criptomoedas, pois garante um dos recursos mais importantes do blockchain - a imutabilidade. 8. Integridade é um dos pilares mais importantes da segurança da informação junto da Confidencialidade e Disponibilidade, falhar em sua proteção pode resultar em um incidente gravíssimo de segurança. Imagine que você está realizando uma perícia forense e precisa, posteriormente, garantir que a imagem de backup que você gerou para análise não fora alterada? Para este e outros fins podemos gerar uma hash daquele arquivo.
Compartilhar