Olá, Cláudio.
Tudo bem?
Agradeço por trazer essa questão sobre a integridade dos logs e o uso de funções de hash criptográficas. Vamos esclarecer isso juntos!
Quando você utiliza uma função de hash para garantir a integridade dos registros de log, o principal objetivo é assegurar que os dados registrados não foram alterados de forma não autorizada após sua gravação inicial. A função de hash criptográfica gera um resumo (hash) dos dados que, se os dados forem alterados, o novo hash gerado será diferente do hash original, indicando uma possível manipulação.
Agora, sobre sua dúvida: os dados novos gravados pela aplicação são considerados autorizados no momento em que são gerados e registrados pelo sistema de log. Isso significa que, desde que o processo de geração de logs esteja de acordo com as políticas de segurança e as boas práticas de desenvolvimento seguro, os novos dados são gravados como parte do processo normal da aplicação e, portanto, não devem gerar divergências no hash, a menos que sejam alterados após a gravação.
É importante ressaltar que o hash é recalculado e verificado regularmente ou sempre que necessário para conferir a integridade dos dados. Em sistemas bem configurados, qualquer manipulação não autorizada nos dados do log resultaria em uma falha na verificação do hash, alertando para a necessidade de uma investigação.
Espero que essa explicação tenha esclarecido sua dúvida sobre o momento em que os dados são considerados autorizados e como isso se relaciona com a integridade dos logs. Continue explorando e questionando, pois é uma excelente maneira de aprofundar seu conhecimento!
Qualquer dúvida manda aqui. Bons estudos!