Sobre funções hash, analise os itens a seguir: I. O SHA1 é u...

Próximas questões
Com base no mesmo assunto
Q3035868 Algoritmos e Estrutura de Dados

Sobre funções hash, analise os itens a seguir: 


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é D - II e III, apenas.

Funções hash são algoritmos que transformam dados de entrada em uma sequência fixa de caracteres, geralmente usada para verificação de integridade e segurança de dados.

Vamos analisar cada item da questão:

I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.

Este item está incorreto. O SHA-1 é uma função hash que gera um resumo de 160 bits, o que equivale a 20 bytes, e não 128 bytes. Esse erro no tamanho do resumo torna esta afirmação falsa.

II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.

Este item está correto. O SHA-2 realmente é uma família de funções hash que inclui várias versões, como mencionado. Cada versão gera resumos de tamanho diferente, fornecendo opções para diferentes níveis de segurança e eficiência.

III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.

Este item está correto. O SHA-3 é baseado no algoritmo Keccak, que foi selecionado como a base para o SHA-3 após uma competição pública. Assim, é correto dizer que o SHA-3 faz parte da família de funções baseadas em Keccak.

Por isso, as alternativas corretas são os itens II e III, justificando a escolha da alternativa D.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A resposta correta é a **D) II e III, apenas.**

Vamos analisar cada afirmativa:

* **I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.**

  * **Incorreto:** O SHA1 gera um resumo de 160 bits, não 128 bytes. Um byte equivale a 8 bits, então 160 bits correspondem a 20 bytes.

* **II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.**

  * **Correto:** O SHA2 é, de fato, uma família de funções hash que oferece diferentes tamanhos de saída para atender a diversas necessidades de segurança.

* **III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.**

  * **Correto:** O SHA-3 foi baseado na estrutura Keccak e é considerado o sucessor do SHA-2.

**Em resumo:**

* O SHA1 gera um resumo de 160 bits, não 128 bytes.

* O SHA2 é uma família de funções hash com diferentes tamanhos de saída.

* O SHA-3 é baseado na estrutura Keccak.

**Por que as outras opções estão incorretas?**

* **A, C e E:** Todas essas opções incluem a afirmativa I, que está incorreta.

**Conclusão:**

As afirmativas II e III estão corretas, pois descrevem corretamente as características das funções hash SHA-2 e SHA-3. A afirmativa I está incorreta devido ao tamanho do resumo gerado pelo SHA1.

**Conceitos importantes sobre funções hash:**

* **Resumo:** Uma representação compacta de dados de tamanho variável.

* **Hash:** O valor resultante da aplicação de uma função hash a um dado.

* **Família de funções hash:** Um conjunto de funções hash relacionadas, geralmente com diferentes tamanhos de saída.

* **SHA-1, SHA-2, SHA-3:** São exemplos de algoritmos de hash amplamente utilizados em diversas aplicações, como segurança de dados, verificação de integridade e criptografia.

**Observação:**

É importante escolher a função hash adequada para cada aplicação, considerando fatores como o tamanho do dado a ser hasheado, o nível de segurança requerido e a performance desejada.

Fonte: Gemini

SHA-1 produces a hash value of 160 bits. ... "due to concern that cryptanalytic techniques might soon make SHA-1 vulnerable, NIST published a revised version of the standard in 2002, FIPS 180-2, that defined three new versions of SHA, with hash value lengths of 256, 384, and 512 bits, known as SHA-256, SHA-384, and SHA-512, respectively. Collectively, these hash algorithms are known as SHA-2. A revised document was issued as FIP PUB 180-3 in 008, which added a 224-bit version".

SHA-3 is based on an instance of Keccak9 algorithm, which was selected as the winner of SHA-3 public cryptographic hash algorithm competition, initiated by NIST in 2007, after serious attacks were published against SHA-1.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo