Buscar

Um exemplo de autenticação unidirecional é a função MD5, por ela ser um hash unidirecional, ela não pode ser transformada novamente no texto que lh...

Um exemplo de autenticação unidirecional é a função MD5, por ela ser um hash unidirecional, ela não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). A função hash transforma uma grande quantidade de bits (informação original) em uma sequência sempre do mesmo tamanho (valor hash), não sendo possível recuperar o valor inicial a partir da soma hash gerada. Como o tamanho da soma hash gerada é limitado, podem haver colisões – valores hash iguais para valores de entrada diferentes. Quando um único bit é alterado em uma informação que foi submetida a uma função hash, o resultado desta informação, ao ser novamente submetida à função hash, não será o mesmo do valor hash anterior à modificação. Vejamos o exemplo abaixo, para melhor entendimento, referente a esta alteração. 1111 -> sha-1 -> 011c945f30ce2cbafc452f39840f025693339c42 1112 -> sha-1 -> 7161a2409087e392cf68559ddac9f1b64b07510c Neste sentido, existem vários sites1 disponíveis na internet, que podem utilizar a função hash. O desenvolvimento mais importante do trabalho em criptografia de chave pública é a assinatura digital. A assinatura digital oferece um conjunto de recursos de segurança que seria difícil implementar de qualquer outra maneira. A autenticação da mensagem protege duas partes que trocam mensagens contra uma terceira parte. Porém, ela não protege as duas partes uma da outra e diferentes formas de disputas são possíveis entre as duas. Tomemos como exemplo uma troca de mensagens autênticas entre Rafael e a sua esposa Juliana. Vamos considerar duas disputas que poderiam surgir mediante uma comunicação: 1. Juliana pode forjar uma mensagem diferente e reivindicar que ela veio de Rafael. Juliana simplesmente teria de criar uma mensagem e anexar um código de autenticação usando a chave que Rafael e Juliana compartilham. 2. Rafael pode negar o envio da mensagem. Uma vez que é possível para Juliana falsificar uma mensagem, não há como provar que Rafael realmente a enviou. De acordo com os dois cenários acima, podemos ter dois problemas que podem ocorrer. O primeiro pode ocorrer em uma transferência eletrônica de fundos e o receptor aumenta a quantidade de fundos transferidos e afirma que o valor maior chegou do emissor. Outro problema, pode ocorrer de um e-mail conter instruções para um agente de valores para uma transação que mais tarde resultou desfavorável. O emissor finge que o e-mail nunca foi enviado. Em situações nas quais não existe confiança mútua e completa entre emissor e receptor, é necessário algo mais do que a autenticação. A solução mais adequada para esse problema é a assinatura digital, que é semelhante à assinatura escrita à mão. Ela deve verificar o autor, a data e hora da assinatura, autenticar o conteúdo no momento da assinatura e ser verificável por terceiros para resolver disputas.

Essa pergunta também está no material:

Livro Redes
217 pág.

Fundamentos de Redes de Computadores FAMAC UNOPARFAMAC UNOPAR

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é: "A função hash transforma uma grande quantidade de bits (informação original) em uma sequência sempre do mesmo tamanho (valor hash), não sendo possível recuperar o valor inicial a partir da soma hash gerada."

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais