As funções de hash são comumente empregadas nos mecanismos ...

Próximas questões
Com base no mesmo assunto
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: B - deve ser difícil encontrar duas entradas que produzam o mesmo hash.

As funções de hash desempenham um papel crucial em diversas áreas da computação, especialmente em segurança da informação. Vamos entender por que a alternativa B é correta e analisar por que as demais alternativas estão incorretas.

Alternativa B: Esta alternativa está correta porque uma das propriedades essenciais de uma função de hash criptográfica forte é a resistência a colisões. Isso significa que deve ser computacionalmente inviável encontrar duas entradas diferentes que produzam o mesmo valor de hash. Se for fácil encontrar tais pares, a função de hash não pode ser considerada segura, pois isso comprometeria a integridade dos dados que dependem dela.

Alternativa A: Esta alternativa está incorreta. Na verdade, para que uma função de hash seja forte, a mesma entrada deve sempre produzir a mesma saída. Isso é conhecido como determinismo. Se uma função de hash produzisse saídas diferentes para a mesma entrada, ela não seria confiável.

Alternativa C: Esta alternativa também está incorreta. Uma boa função de hash deve ser unidirecional, ou seja, ela deve ser de difícil reversão. Não deve ser possível obter a entrada original a partir do valor de hash resultante. Este é um princípio fundamental em funções de hash criptográficas, garantindo que o dado original não possa ser recuperado a partir do hash.

Alternativa D: Esta alternativa está incorreta porque uma das características desejáveis de uma função de hash criptográfica é o efeito avalanche. Isso significa que pequenas mudanças na entrada devem resultar em mudanças drásticas e imprevisíveis no valor do hash. Este comportamento torna muito difícil prever como uma modificação na entrada afetará a saída.

Alternativa E: Esta alternativa está incorreta. As funções de hash devem produzir saídas de tamanho fixo, independentemente do tamanho da entrada. Por exemplo, a função SHA-256 sempre produz um hash de 256 bits (32 bytes), não importando se a entrada é de 1 byte ou de 1 gigabyte.

Em resumo, para que um algoritmo de hash seja considerado forte, ele deve ser resistente a colisões, ser unidirecional e apresentar um efeito avalanche. Essas propriedades garantem a segurança e confiabilidade das funções de hash em aplicações de segurança da informação.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito B

  • Resistência à colisão: significa que deve ser difícil achar duas entradas diferentes de qualquer tamanho que resultem no mesmo hash. Também conhecido como resistência forte à colisão. Desde que uma função hash tem um valor fixo de saída, é impossível não haver uma colisão. Esta propriedade garante apenas que é muito difícil de achar. Se uma função possui essa propriedade, automaticamente possui a resistência à segunda pre-imagem.

Questão copiada do site: https://medium.com/prognosys/funções-hash-ou-hashing-b2c90ac5c398

Pra facilitar o entendimento, do funcionamento do Algoritmo de Hash:

Primeiro exemplo:

A entrada 1 cria o Hash XX ———-enviado para ———- a saída 1(onde o hash, íntegro, não alterado chega exatamente como XX).

Segundo exemplo:

A entrada 2 cria o Hash XZ ( e realiza o mesmo processo de envio para a saída 2). No entanto, o Hash criado pela entrada 2 deverá SER DIFERENTE DO HASH CRIADO PELA Entrada 1, citado no primeiro exemplo.

As Principais Regras do Hash são:

  • Duas entradas distintas não podem criar um mesmo algoritmo de Hash;
  • Se constatado que o hash recebido, ou consultado for diferente do emitido, significa que durante seu trajeto houve uma alteração ou modificação, ou até mesmo violação do seu teor.

Importante: Usuários de Hash podem enviá-lo, antecipadamente, para que o destinatário possa consultá-lo, afim de garantir sua não violação ou modificação.

O mesmo pode ser feito pelo usuário: Consultar o Hash de determinada informação, antes mesmo de abrí-la, afim de garantir não ter recebido informação violada ou modificada.

Prof. Renato da Costa (Estratégia Concursos)

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo