Computação
Uma função de hashing é usada na verificação de uma mensagem para constatar a integridade da mesma.
2- Como funciona a função de hashing?
Aplica-se uma função matemática a uma mensagem que gera um resultado (uma saída) também chamado de hash ou digest.
3- Cite algumas características da função de hashing.
Uma mensagem qualquer gerará um resultado (digest)único;
Se pelo menos um caractere da mensagem for alterado, ao aplicar a função de hashing sobre esta, o resultado gerado será totalmente diferente do original.
4- O que é um hast ou digest?
Resultado extraído através de uma função matemática. 5- Cite os principais algoritmos de hashing e fale sobre cada um deles.
MD5: Criado pela RSA Data Security, este algoritmo gera um digest de 128 bits e está descrito na RFC 1321;
O MD5 veio para substituir o MD4, pois este apresentava muitas falhas.
SHA-1: A princípio mais seguro que o MD5, o SHA-1 gera um digest de 512 bits, tornando mais difícil a colisão;
WHIRLPOOL: o Whirlpool é atualmente considerado a mais segura função de Hashing. É um algoritmo com licença livre.
6- Para ter utilidade criptográfica, a função de hashing deve ter que tipos de características:
Unidirecionalidade, Compressão, Facilidade de cálculo, colisão simples, colisão forte. 7- Dê exemplos de alguns tipos de ameaças. Ameaça Inteligente; Ameaça; Ameaça de análise;Conseqüência de uma ameaça.
8- Com relação aos tipos de ameaça defina:
a) Ameaça: Potencial violação de segurança; Existe quando houver uma circunstância, potencialidade, ação ou evento que poderia romper a segurança e causar o dano;
b) Ameaça inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; c) Ameaça de análise: Uma análise da probabilidade das