A respeito de segurança da informação, julgue o seguinte it...

Próximas questões
Com base no mesmo assunto
Q403827 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: C - Certo

A questão aborda um conceito fundamental na criptografia, especificamente no contexto de funções de hash. Para entender por que a alternativa correta é a letra C, é importante compreender alguns aspectos essenciais da criptografia e das funções hash.

Primeiramente, uma função hash é um algoritmo que transforma uma string de comprimento variável em uma sequência de comprimento fixo, conhecida como valor hash. Essa transformação é determinística, ou seja, a mesma entrada sempre produzirá a mesma saída.

O termo one-way indica que a função hash é de mão única, o que significa que, após calcular o valor hash, é computacionalmente impossível reverter o processo para obter a string original. Este é um dos principais atributos que torna as funções hash tão úteis em diversas aplicações de segurança da informação, como armazenamento de senhas, integração de arquivos e assinaturas digitais.

Vamos analisar a justificativa da alternativa correta:

Alternativa C: A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h. Isso está correto. As funções hash são desenhadas para serem irreversíveis, garantindo que não se consiga, a partir do valor hash, determinar a string original.

Agora, vamos considerar o que tornaria a alternativa incorreta:

Alternativa E: Se a afirmativa dissesse que a criptografia hash é two-way ou que é possível reverter o hash para encontrar a string original, isso estaria errado. Isso contrariaria a definição básica de funções hash e sua aplicação em segurança da informação, onde a irreversibilidade é crucial.

Em resumo, a alternativa correta é C porque descreve com precisão a propriedade básica de uma função hash, que é ser uma função de mão única, tornando-a adequada para sua utilização em diversas áreas da segurança da informação.

Espero que essa explicação tenha sido clara e ajude a compreender melhor o tema abordado na questão. Se houver qualquer dúvida ou se precisar de mais esclarecimentos, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

"A força de uma função hash contra os ataques de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Existem três propriedades desejáveis são elas: Resistência à primeira inversão ou propriedade unidirecional, Resistência à segunda inversão ou resistência fraca e colisões e Resistência a colisões ou resistência forte a colisões. Todas essas três propriedades possuem como característica ser computacionalmente inviável descobrir descobrir um valor x que gere o hashi;

Stalling 4ª edição pág. 243  "

One-Way de acordo com a wikipedia, http://pt.wikipedia.org/wiki/Função_de_mão_única , é:

"Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória"


Espero ter ajudado.

"Computacionalmente impossível"? Não concordo com o gabarito. Creio que a palavra "inviável" seria mais adequada.

Concordo com o aprendiz. Alguém poderia nos explicar o porquê? Obrigado

Segundo Stallings(2008,p.239),"Para qualquer valor h dado, é computacionalmente inviável encontrar x tal que H(x) = h. Isso às vezes é conhecido na literatura como resistência à primeira inversão ou propriedade unidirecional (one-way property).

(...) 

Essa propriedade, a resistência à primeira inversão, afirma que é fácil gerar um código dada uma mensagem, mas praticamente impossível gerar uma mensagem dado um código."




Bibliografia:

CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO 2008- WILLIAM STALLINGS.

computacionalmente inviável é igual impossível?

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo