Written by students who passed Immediately available after payment Read online or as PDF Wrong document? Swap it for free 4.6 TrustPilot
logo-home
Exam (elaborations)

Examen Hash

Rating
-
Sold
-
Pages
1
Grade
10 (Matrícula de Hon
Uploaded on
31-03-2023
Written in
2022/2023

Examen Hash Coursera

Institution
Course

Content preview

30/3/23, 18:56 Hash | Coursera

Hash
Volver
Cuestionario Práctico • 30 min • 4 total de puntos



¡Felicitaciones! ¡Aprobaste!
Cifrado simétrico

Clave pública o cifrado
Calificación recibida 100 % Para Aprobar 80 % o más
asimétrico
Hash
Hash
Cuestionario Práctico • 30 min
Vídeo: Hash
3 min

1.Vídeo:
¿EnAlgoritmos
qué se diferencia
hash el hash de la encriptación?
5 min Envía tu tarea
Las operaciones de hash son unidireccionales.
Lectura: Lectura suplementaria
para los El
ataques
hashSHA1
está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos.
10 min
Es menos seguro. Recibe la calificación Tu cal
Vídeo: Algoritmos de hash
(continuación)
Es más rápido. Para Aprobar 80% o más 100
5 min

Correcto
Cuestionario práctico: Hash
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada qu
4 preguntas
Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar.
Aplicaciones de criptografía Me gusta No me gusta Informar de un problema
Evaluaciones calificadas


2. ¿Qué es una colisión de hash?

Cuando un resumen de hash se invierte para recuperar el original

Cuando dos archivos idénticos generan diferentes resúmenes de hash

Cuando dos archivos diferentes generan el mismo resumen de hash

Cuando dos algoritmos de hash diferentes producen el mismo hash

Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no s
esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash.




3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)?

Un MAC requiere una contraseña, mientras que una MIC no la necesita.

Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta.

Una MIC es más confiable que un MAC.

Son exactamente lo mismo.

Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un
para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que im
falsifique los datos de la suma de comprobación.




4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda.

Almacenar contraseñas en una tabla de arco iris.

Pasar las contraseñas por la función de hash varias veces.

Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho
requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataque
iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más re
intento de adivinar la contraseña.

Written for

Course

Document information

Uploaded on
March 31, 2023
Number of pages
1
Written in
2022/2023
Type
Exam (elaborations)
Contains
Questions & answers

Subjects

$13.99
Get access to the full document:

Wrong document? Swap it for free Within 14 days of purchase and before downloading, you can choose a different document. You can simply spend the amount again.
Written by students who passed
Immediately available after payment
Read online or as PDF

Get to know the seller
Seller avatar
alexiachairez

Get to know the seller

Seller avatar
alexiachairez Coursera
Follow You need to be logged in order to follow users or courses
Sold
-
Member since
3 year
Number of followers
0
Documents
2
Last sold
-

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Working on your references?

Create accurate citations in APA, MLA and Harvard with our free citation generator.

Working on your references?

Frequently asked questions