Sobre funções hash, analise os itens a seguir: I. O SHA1 é u...
Sobre funções hash, analise os itens a seguir:
I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.
II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.
III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.
Está(ão) CORRETO(S):
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é D - II e III, apenas.
Funções hash são algoritmos que transformam dados de entrada em uma sequência fixa de caracteres, geralmente usada para verificação de integridade e segurança de dados.
Vamos analisar cada item da questão:
I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.
Este item está incorreto. O SHA-1 é uma função hash que gera um resumo de 160 bits, o que equivale a 20 bytes, e não 128 bytes. Esse erro no tamanho do resumo torna esta afirmação falsa.
II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.
Este item está correto. O SHA-2 realmente é uma família de funções hash que inclui várias versões, como mencionado. Cada versão gera resumos de tamanho diferente, fornecendo opções para diferentes níveis de segurança e eficiência.
III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.
Este item está correto. O SHA-3 é baseado no algoritmo Keccak, que foi selecionado como a base para o SHA-3 após uma competição pública. Assim, é correto dizer que o SHA-3 faz parte da família de funções baseadas em Keccak.
Por isso, as alternativas corretas são os itens II e III, justificando a escolha da alternativa D.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A resposta correta é a **D) II e III, apenas.**
Vamos analisar cada afirmativa:
* **I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.**
* **Incorreto:** O SHA1 gera um resumo de 160 bits, não 128 bytes. Um byte equivale a 8 bits, então 160 bits correspondem a 20 bytes.
* **II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.**
* **Correto:** O SHA2 é, de fato, uma família de funções hash que oferece diferentes tamanhos de saída para atender a diversas necessidades de segurança.
* **III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.**
* **Correto:** O SHA-3 foi baseado na estrutura Keccak e é considerado o sucessor do SHA-2.
**Em resumo:**
* O SHA1 gera um resumo de 160 bits, não 128 bytes.
* O SHA2 é uma família de funções hash com diferentes tamanhos de saída.
* O SHA-3 é baseado na estrutura Keccak.
**Por que as outras opções estão incorretas?**
* **A, C e E:** Todas essas opções incluem a afirmativa I, que está incorreta.
**Conclusão:**
As afirmativas II e III estão corretas, pois descrevem corretamente as características das funções hash SHA-2 e SHA-3. A afirmativa I está incorreta devido ao tamanho do resumo gerado pelo SHA1.
**Conceitos importantes sobre funções hash:**
* **Resumo:** Uma representação compacta de dados de tamanho variável.
* **Hash:** O valor resultante da aplicação de uma função hash a um dado.
* **Família de funções hash:** Um conjunto de funções hash relacionadas, geralmente com diferentes tamanhos de saída.
* **SHA-1, SHA-2, SHA-3:** São exemplos de algoritmos de hash amplamente utilizados em diversas aplicações, como segurança de dados, verificação de integridade e criptografia.
**Observação:**
É importante escolher a função hash adequada para cada aplicação, considerando fatores como o tamanho do dado a ser hasheado, o nível de segurança requerido e a performance desejada.
Fonte: Gemini
SHA-1 produces a hash value of 160 bits. ... "due to concern that cryptanalytic techniques might soon make SHA-1 vulnerable, NIST published a revised version of the standard in 2002, FIPS 180-2, that defined three new versions of SHA, with hash value lengths of 256, 384, and 512 bits, known as SHA-256, SHA-384, and SHA-512, respectively. Collectively, these hash algorithms are known as SHA-2. A revised document was issued as FIP PUB 180-3 in 008, which added a 224-bit version".
SHA-3 is based on an instance of Keccak9 algorithm, which was selected as the winner of SHA-3 public cryptographic hash algorithm competition, initiated by NIST in 2007, after serious attacks were published against SHA-1.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo