30/3/23, 18:56 Hash | Coursera
Hash
Volver
Cuestionario Práctico • 30 min • 4 total de puntos
¡Felicitaciones! ¡Aprobaste!
Cifrado simétrico
Clave pública o cifrado
Calificación recibida 100 % Para Aprobar 80 % o más
asimétrico
Hash
Hash
Cuestionario Práctico • 30 min
Vídeo: Hash
3 min
1.Vídeo:
¿EnAlgoritmos
qué se diferencia
hash el hash de la encriptación?
5 min Envía tu tarea
Las operaciones de hash son unidireccionales.
Lectura: Lectura suplementaria
para los El
ataques
hashSHA1
está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos.
10 min
Es menos seguro. Recibe la calificación Tu cal
Vídeo: Algoritmos de hash
(continuación)
Es más rápido. Para Aprobar 80% o más 100
5 min
Correcto
Cuestionario práctico: Hash
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada qu
4 preguntas
Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar.
Aplicaciones de criptografía Me gusta No me gusta Informar de un problema
Evaluaciones calificadas
2. ¿Qué es una colisión de hash?
Cuando un resumen de hash se invierte para recuperar el original
Cuando dos archivos idénticos generan diferentes resúmenes de hash
Cuando dos archivos diferentes generan el mismo resumen de hash
Cuando dos algoritmos de hash diferentes producen el mismo hash
Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no s
esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash.
3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)?
Un MAC requiere una contraseña, mientras que una MIC no la necesita.
Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta.
Una MIC es más confiable que un MAC.
Son exactamente lo mismo.
Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un
para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que im
falsifique los datos de la suma de comprobación.
4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda.
Almacenar contraseñas en una tabla de arco iris.
Pasar las contraseñas por la función de hash varias veces.
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho
requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataque
iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más re
intento de adivinar la contraseña.
Hash
Volver
Cuestionario Práctico • 30 min • 4 total de puntos
¡Felicitaciones! ¡Aprobaste!
Cifrado simétrico
Clave pública o cifrado
Calificación recibida 100 % Para Aprobar 80 % o más
asimétrico
Hash
Hash
Cuestionario Práctico • 30 min
Vídeo: Hash
3 min
1.Vídeo:
¿EnAlgoritmos
qué se diferencia
hash el hash de la encriptación?
5 min Envía tu tarea
Las operaciones de hash son unidireccionales.
Lectura: Lectura suplementaria
para los El
ataques
hashSHA1
está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos.
10 min
Es menos seguro. Recibe la calificación Tu cal
Vídeo: Algoritmos de hash
(continuación)
Es más rápido. Para Aprobar 80% o más 100
5 min
Correcto
Cuestionario práctico: Hash
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada qu
4 preguntas
Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar.
Aplicaciones de criptografía Me gusta No me gusta Informar de un problema
Evaluaciones calificadas
2. ¿Qué es una colisión de hash?
Cuando un resumen de hash se invierte para recuperar el original
Cuando dos archivos idénticos generan diferentes resúmenes de hash
Cuando dos archivos diferentes generan el mismo resumen de hash
Cuando dos algoritmos de hash diferentes producen el mismo hash
Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no s
esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash.
3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)?
Un MAC requiere una contraseña, mientras que una MIC no la necesita.
Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta.
Una MIC es más confiable que un MAC.
Son exactamente lo mismo.
Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un
para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que im
falsifique los datos de la suma de comprobación.
4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda.
Almacenar contraseñas en una tabla de arco iris.
Pasar las contraseñas por la función de hash varias veces.
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho
requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataque
iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más re
intento de adivinar la contraseña.