Sobre funções hash, analise os itens a seguir: I. O SHA1 é u...
Sobre funções hash, analise os itens a seguir:
I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.
II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.
III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.
Está(ão) CORRETO(S):
Comentários
Veja os comentários dos nossos alunos
A resposta correta é a **D) II e III, apenas.**
Vamos analisar cada afirmativa:
* **I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.**
* **Incorreto:** O SHA1 gera um resumo de 160 bits, não 128 bytes. Um byte equivale a 8 bits, então 160 bits correspondem a 20 bytes.
* **II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.**
* **Correto:** O SHA2 é, de fato, uma família de funções hash que oferece diferentes tamanhos de saída para atender a diversas necessidades de segurança.
* **III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.**
* **Correto:** O SHA-3 foi baseado na estrutura Keccak e é considerado o sucessor do SHA-2.
**Em resumo:**
* O SHA1 gera um resumo de 160 bits, não 128 bytes.
* O SHA2 é uma família de funções hash com diferentes tamanhos de saída.
* O SHA-3 é baseado na estrutura Keccak.
**Por que as outras opções estão incorretas?**
* **A, C e E:** Todas essas opções incluem a afirmativa I, que está incorreta.
**Conclusão:**
As afirmativas II e III estão corretas, pois descrevem corretamente as características das funções hash SHA-2 e SHA-3. A afirmativa I está incorreta devido ao tamanho do resumo gerado pelo SHA1.
**Conceitos importantes sobre funções hash:**
* **Resumo:** Uma representação compacta de dados de tamanho variável.
* **Hash:** O valor resultante da aplicação de uma função hash a um dado.
* **Família de funções hash:** Um conjunto de funções hash relacionadas, geralmente com diferentes tamanhos de saída.
* **SHA-1, SHA-2, SHA-3:** São exemplos de algoritmos de hash amplamente utilizados em diversas aplicações, como segurança de dados, verificação de integridade e criptografia.
**Observação:**
É importante escolher a função hash adequada para cada aplicação, considerando fatores como o tamanho do dado a ser hasheado, o nível de segurança requerido e a performance desejada.
Fonte: Gemini
SHA-1 produces a hash value of 160 bits. ... "due to concern that cryptanalytic techniques might soon make SHA-1 vulnerable, NIST published a revised version of the standard in 2002, FIPS 180-2, that defined three new versions of SHA, with hash value lengths of 256, 384, and 512 bits, known as SHA-256, SHA-384, and SHA-512, respectively. Collectively, these hash algorithms are known as SHA-2. A revised document was issued as FIP PUB 180-3 in 008, which added a 224-bit version".
SHA-3 is based on an instance of Keccak9 algorithm, which was selected as the winner of SHA-3 public cryptographic hash algorithm competition, initiated by NIST in 2007, after serious attacks were published against SHA-1.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo