As funções de hash são comumente empregadas nos mecanismos ...
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: B - deve ser difícil encontrar duas entradas que produzam o mesmo hash.
As funções de hash desempenham um papel crucial em diversas áreas da computação, especialmente em segurança da informação. Vamos entender por que a alternativa B é correta e analisar por que as demais alternativas estão incorretas.
Alternativa B: Esta alternativa está correta porque uma das propriedades essenciais de uma função de hash criptográfica forte é a resistência a colisões. Isso significa que deve ser computacionalmente inviável encontrar duas entradas diferentes que produzam o mesmo valor de hash. Se for fácil encontrar tais pares, a função de hash não pode ser considerada segura, pois isso comprometeria a integridade dos dados que dependem dela.
Alternativa A: Esta alternativa está incorreta. Na verdade, para que uma função de hash seja forte, a mesma entrada deve sempre produzir a mesma saída. Isso é conhecido como determinismo. Se uma função de hash produzisse saídas diferentes para a mesma entrada, ela não seria confiável.
Alternativa C: Esta alternativa também está incorreta. Uma boa função de hash deve ser unidirecional, ou seja, ela deve ser de difícil reversão. Não deve ser possível obter a entrada original a partir do valor de hash resultante. Este é um princípio fundamental em funções de hash criptográficas, garantindo que o dado original não possa ser recuperado a partir do hash.
Alternativa D: Esta alternativa está incorreta porque uma das características desejáveis de uma função de hash criptográfica é o efeito avalanche. Isso significa que pequenas mudanças na entrada devem resultar em mudanças drásticas e imprevisíveis no valor do hash. Este comportamento torna muito difícil prever como uma modificação na entrada afetará a saída.
Alternativa E: Esta alternativa está incorreta. As funções de hash devem produzir saídas de tamanho fixo, independentemente do tamanho da entrada. Por exemplo, a função SHA-256 sempre produz um hash de 256 bits (32 bytes), não importando se a entrada é de 1 byte ou de 1 gigabyte.
Em resumo, para que um algoritmo de hash seja considerado forte, ele deve ser resistente a colisões, ser unidirecional e apresentar um efeito avalanche. Essas propriedades garantem a segurança e confiabilidade das funções de hash em aplicações de segurança da informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito B
- Resistência à colisão: significa que deve ser difícil achar duas entradas diferentes de qualquer tamanho que resultem no mesmo hash. Também conhecido como resistência forte à colisão. Desde que uma função hash tem um valor fixo de saída, é impossível não haver uma colisão. Esta propriedade garante apenas que é muito difícil de achar. Se uma função possui essa propriedade, automaticamente possui a resistência à segunda pre-imagem.
Questão copiada do site: https://medium.com/prognosys/funções-hash-ou-hashing-b2c90ac5c398
Pra facilitar o entendimento, do funcionamento do Algoritmo de Hash:
Primeiro exemplo:
A entrada 1 cria o Hash XX ———-enviado para ———- a saída 1(onde o hash, íntegro, não alterado chega exatamente como XX).
Segundo exemplo:
A entrada 2 cria o Hash XZ ( e realiza o mesmo processo de envio para a saída 2). No entanto, o Hash criado pela entrada 2 deverá SER DIFERENTE DO HASH CRIADO PELA Entrada 1, citado no primeiro exemplo.
As Principais Regras do Hash são:
- Duas entradas distintas não podem criar um mesmo algoritmo de Hash;
- Se constatado que o hash recebido, ou consultado for diferente do emitido, significa que durante seu trajeto houve uma alteração ou modificação, ou até mesmo violação do seu teor.
Importante: Usuários de Hash podem enviá-lo, antecipadamente, para que o destinatário possa consultá-lo, afim de garantir sua não violação ou modificação.
O mesmo pode ser feito pelo usuário: Consultar o Hash de determinada informação, antes mesmo de abrí-la, afim de garantir não ter recebido informação violada ou modificada.
Prof. Renato da Costa (Estratégia Concursos)
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo