Módulo 21_Criptografia Flashcards
Estes são os quatro elementos das comunicações seguras:
Integridade dos dados;
Autenticação da origem;
Confidencialidade dos dados;
Dados não repudiáveis.
Comunicação segura: Integridade dos dados
Garante que a mensagem não foi alterada. Quaisquer alterações nos dados em trânsito serão detectadas. A integridade é garantida pela implementação de um dos algoritmos Secure Hash (SHA-2 ou SHA-3). O algoritmo de resumo de mensagens MD5 ainda está amplamente em uso, no entanto, é inerentemente inseguro e cria vulnerabilidades em uma rede. O uso de MD5 deve ser evitado.
Comunicação segura: Autenticação da origem
Garante que a mensagem não é uma falsificação e realmente vem de quem afirma. Muitas redes modernas garantem autenticação com algoritmos como código de autenticação de mensagem baseado em hash (HMAC).
Comunicação segura: Confidencialidade dos dados
Garante que apenas usuários autorizados possam ler a mensagem. Se a mensagem for interceptada, ela não poderá ser decifrada dentro de um razoável período de tempo. A confidencialidade dos dados é implementada usando algoritmos de criptografia simétrica e assimétrica.
Comunicação segura: Dados não repudiáveis
Garante que o remetente não possa repudiar ou refutar a validade de uma mensagem enviada. O não repúdio depende do fato de que apenas o remetente possui as características ou a assinatura exclusivas de como essa mensagem é tratada.
A função hash é um algoritmo criptográfico que transforma uma entrada (mensagem, arquivo, senha) em um valor fixo de comprimento definido.
VERDADEIRO OU FALSO
Verdadeiro
Esse valor é chamado de hash ou digest.
- Características Principais
✅ Determinística – A mesma entrada sempre gera a mesma saída.
✅ Unidirecional – Não pode ser revertida para obter a entrada original.
✅ Rápida – Processa grandes volumes de dados rapidamente.
✅ Avalanche Effect – Pequenas mudanças na entrada causam grandes mudanças no hash.
✅ Resistente a colisões – Deve evitar que duas entradas diferentes gerem o mesmo hash.
- Principais Algoritmos Hash
🔹 MD5 (128 bits) – Antigo, inseguro para criptografia.
🔹 SHA-1 (160 bits) – Mais seguro que o MD5, mas já obsoleto.
🔹 SHA-256 (256 bits) – Usado em blockchain e segurança moderna.
🔹 SHA-3 – Versão mais segura do SHA, resistente a ataques.
🔹 Bcrypt, Argon2 e PBKDF2 – Hashes mais seguros para senhas.
- Aplicações das Funções Hash
✔ Armazenamento de senhas – Protege senhas sem armazená-las diretamente.
✔ Verificação de integridade – Garante que arquivos ou mensagens não foram alterados (checksums).
✔ Blockchain e Criptomoedas – Segurança em transações e mineração.
✔ Assinaturas Digitais – Garante autenticidade e integridade de documentos.
- Ataques contra Hashes
❌ Ataque de colisão – Encontrar duas entradas que geram o mesmo hash.
❌ Ataque de força bruta – Testar várias entradas até encontrar um hash igual.
❌ Ataque de dicionário – Usar listas de hashes pré-computados (Rainbow Tables).
🛡 Solução: Usar algoritmos fortes (SHA-256, Bcrypt) e adicionar salt (valor aleatório) em hashes de senhas.
Função hash: MD5 com resumo de 128 bits
Desenvolvido por Ron Rivest e usado em uma variedade de aplicações de internet, MD5 é uma função unidirecional que produz uma mensagem hash de 128 bits. MD5 é considerado um algoritmo legado e deve ser evitado e usado apenas quando não houver alternativas melhores disponíveis. Recomenda- se que SHA-2 ou SHA-3 sejam usados em vez disso.
Função hash: SHA-1
Desenvolvido pela Agência de Segurança Nacional dos EUA (NSA) em 1995. É muito semelhante às funções hash MD5. Existem várias versões. O SHA-1 cria uma mensagem de 160 bits e é um pouco mais lento que o MD5. O SHA-1 possui falhas conhecidas e é um algoritmo antigo.
Função hash: SHA-2
Desenvolvido pela NSA. Inclui SHA-224 (224 bits), SHA-256 (256 bits), SHA-384 (384 bits) e SHA-512 (512 bits). Se você estiver usando SHA-2, então os algoritmos SHA-256, SHA-384 e SHA-512 devem ser usados sempre que possível.
Função hash: SHA-3
SHA-3 é o mais novo algoritmo de hash e foi introduzido pelo NIST como uma alternativa e eventual substituição para a família SHA-2 de algoritmos de hash. SHA-3 inclui SHA3-224 (224 bits), SHA3-256 (256 bits), SHA3-384 (384 bits) e SHA3-512 (512 bits). A família SHA-3 são algoritmos de última geração e devem ser usados sempre que possível.
- Princípios da Criptografia
✅ Confidencialidade – Apenas pessoas autorizadas podem acessar a informação.
✅ Integridade – Garante que a informação não foi alterada indevidamente.
✅ Autenticidade – Confirma a identidade do remetente/destinatário.
✅ Não repúdio – O remetente não pode negar que enviou uma mensagem.