PCF-3

Questões comentadas, artigos e notícias

Posts Tagged ‘hash’

Prova 2009 FINEP: Questão 53

Posted by fuchoa em 25/08/2009

Salve concurseiros!

Aí vai uma questão saída direto do forno do CESPE abordando o tema de forense computacional. Acredito que o tema em questão será figura certa na próxima prova de períto da PF.

2009_FINEP53

2009_FINEP53_2

Comentários

I – Mereceria um dez se não fosse pela afirmativa: “cópia lógica dos arquivos  contidos nesses dispositivos”.  A cópia DEVE ser feita fisicamente para que não haja interatividade com os mecanismos logicos do sistema de arquivos. Não alterando, assim, o hashing gerado do dispositivo original.

II – Perfeita. Diferentes problemas exigem diferentes abordagens. Não poderia ser de outra forma  na computação forense, onde encontramos diversas técnicas para análise, exame e coleta de diversos sistemas, dispositivos e mídias.

III– Podemos dizer que chega a ser um “pecado mortal” afirmar que é princípio básico da criação da cadeia de custódia o acesso frequente aos dispositivos originalmente mantidos sob custódia. Todo o acesso e análise é executado em uma cópia do original.

IV – Correta. Questão conceito.

V– RSA é um algoritmo de criptografia de chave pública e não um algoritmo de hashing.

Gabarito Oficial Preliminar

53 – B

Posted in Forense, Segurança | Etiquetado: , , , | Leave a Comment »

Prova 2004 REG: Criptografia 111-117

Posted by papacharliefox3 em 19/08/2009

Salve, caboco!

Me dei mal na prova da ANAC. Alguém ficou dentro? A nota mínima para ter a redação corrigida foi de 73! Isso após a alteração do gabarito e sem questão alguma de Direito na prova… enfim, voltemos ao que interessa! Cryptoverdose! Sete questões de uma só vez…

111-117

Comentários

111 No começo da questão, encontra-se erro: (…) esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Ora, (lembrei do antropólogo do “Cilada“) a chave privada deve ser de conhecimento apenas do dono e não das partes envolvidas.

112 Assim como qualquer cifra de Feistel, a descriptografia usa o mesmo algoritmo da criptografia, exceto pela inversão da aplicação das subchaves. Não fui eu quem disse isso, está na página 52 do livro do Stallings. :-)

113 O espaço de chaves do DES não é 2^64, mas 2^56 dado que a chave, nesse algoritmo, possui apenas 56 bits (8 bits de paridade).

114 Perfeito. Chaves simétricas, utilizadas por sistemas simétricos, podem ser criptografadas com sistemas de criptografia assimétrica. Como exemplo, pode-se citar o mecanismo utilizado no estabelecimento de uma sessão SSL, quando as partes determinam uma chave – simétrica – entre si utilizando para tal a criptografia (confidencialidade) do sistema assimétrico (RSA, Diffie-Hellman).

115 Questão anulada! Tudo devido ao “chaning”. (era pra ser chaining).

116 A esteganografia utiliza-se exatamente do contrário, do bit menos significativo. Isto causa menos impacto na mídia hospedeira, mesmo modificando seu conteúdo.

117 É verdade. Ainda existe os algoritmos SHA de 256, 384 e 512 bits.

Gabarito Oficial

111-E  112-C  113-E  114-C  115-Anulada  116-E  117-C

Posted in Criptografia, Prova 2004 REG | Etiquetado: , , , , , | Leave a Comment »

SHA-3: candidatos da segunda rodada

Posted by papacharliefox3 em 25/07/2009

E por falar em criptografia…

Em resposta aos problemas constatados em 2005 no algoritmo de hash SHA-1, o NIST lançou um Workshop no mesmo ano com propósito de melhorar as características do padrão SHA, neste caso o SHA-3. A lista dos finalistas está disponível no site do NIST, a saber:

Algoritmo
Responsável
BLAKE Jean-Philippe Aumasson
Blue Midnight Wish Svein Johan Knapskog
CubeHash D. J. Bernstein
ECHO Henri Gilbert
Fugue Charanjit S. Jutla
Grøstl Lars Ramkilde Knudsen
Hamsi Ozgul Kucuk
JH Hongjun Wu
Keccak Joan Daemen
Luffa Dai Watanabe
Shabal Jean-Francois Misarsky
SHAvite-3 Orr Dunkelman
SIMD Gaetan Leurent
Skein Bruce Schneier

O último criptógrafo (ou criptologista?) da lista é figura conhecida de todos que já leram alguma coisa sobre o assunto. Bruce Schneier é líder da equipe responsável pelo algoritmo Skein. Este algoritmo é três vezes mais rápido que o SHA-256, de acordo com o site do projeto. Alguns notarão o ilustre autor dos famosos Qmail e DJBDNS na lista, já sabe quem é? :)

O número de rounds até a definição do ganhador não é fixo, varia de acordo com as necessidades de avaliação do NIST, que leva em conta contribuições da comunidade acadêmica e de profissionais da área de Segurança – principalmente criptoanalistas – de todo o mundo.

Até a próxima!

Posted in Criptografia, News & Clipping | Etiquetado: , | Leave a Comment »