Logo Passei Direto
Buscar
Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar:

a. Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente.
b. Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais.
c. Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
d. Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais.
e. Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
User badge image
Desafios para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar as alternativas uma a uma, considerando o contexto da autenticação e integridade de mensagens através de funções hash e assinaturas digitais. a) Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente. - Essa afirmação é exagerada e não é uma característica padrão do processo. b) Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais. - Embora o uso de um digest possa acelerar o processo, a complexidade não é desnecessária, pois é fundamental para a segurança. c) Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. - Essa afirmação é verdadeira, pois os métodos de autenticação geralmente utilizam funções hash, e a verificação de textos grandes pode ser lenta se não for feita de forma eficiente. d) Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais. - Essa afirmação é confusa e não reflete a realidade do uso de funções hash em assinaturas digitais. e) Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. - Essa afirmação é incorreta, pois a maioria dos métodos de autenticação realmente depende de funções hash. Após essa análise, a alternativa que melhor se alinha com o conceito de autenticação e integridade de mensagens é a c): "Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes."

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra c) Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes. A assinatura de apenas o digest de uma mensagem é uma técnica comum para garantir a autenticidade e integridade de uma mensagem. No entanto, é importante lembrar que essa técnica não garante a confidencialidade da mensagem. Além disso, a função hash é necessária para gerar o digest da mensagem, e a verificação do digest é mais rápida do que a verificação da mensagem original. No entanto, a verificação de textos grandes pode ser lenta, mesmo com o uso de funções hash.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Assinale a alternativa que representa uma vantagem da criptografia assimétrica.

a. Alta velocidade de criptografia.
b. Não necessidade da utilização de canal seguro para troca de chaves.
c. Necessidade de infraestrutura de chave pública para distribuição de chaves.
d. Necessidade de uma autoridade de certificação.
e. Requer tamanhos de chaves mais longas que a criptografia simétrica.

As autoridades certificadoras emitem periodicamente uma lista de certificados revogados LCR -, também conhecida como CRL (em inglês, certificate revocation list), a qual fornece o número de série de todos os certificados que a AC revogou. Uma vez que os certificados digitais possuem data de validade, a LCR precisa conter apenas o número de série dos certificados revogados que ainda não expiraram. Sobre as LCR s, é correto afirmar:

a. As LCR s não precisam ser armazenadas no mesmo local que os certificados.
b. As LCR s não devem ser assinadas pelas AC s, pois, mesmo que um invasor tente fraudar uma LCR, essa ação não poderá ser detectada de forma fácil.
c. Quanto mais longa a duração de um certificado, menor será a validade de uma LCR.
d. Utilizar uma LCR implica que, ao validar um certificado, se deve também consultar a LCR para verificar se o certificado em questão não foi revogado.
e. Não existem tratativas para lidar com listas de LCR s longas.

A respeito do funcionamento e usos possíveis da blockchain, analise as afirmacoes a seguir. I. A blockchain é uma espécie de base de dados pública e centralizada, que é usada para registrar transações na nuvem, de forma que qualquer registro envolvido não possa ser alterado retroativamente sem a alteração de todos os blocos subsequentes. II. A invenção da blockchain viabilizou o uso da bitcoin, que se tornou a primeira moeda digital. III. O blockchain tornou-se a primeira estrutura para moeda digital bitcoin, eliminando a necessidade de um intermediário confiável ou servidor central como mediador para validar transações financeiras. É correto apenas o que se afirma em:

a. I apenas.
b. II apenas.
c. III apenas.
d. I e II apenas.
e. II e III apenas.

Mais conteúdos dessa disciplina