-
"A força de uma função hash contra os ataques de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Existem três propriedades desejáveis são elas: Resistência à primeira inversão ou propriedade unidirecional, Resistência à segunda inversão ou resistência fraca e colisões e Resistência a colisões ou resistência forte a colisões. Todas essas três propriedades possuem como característica ser computacionalmente inviável descobrir descobrir um valor x que gere o hashi;
Stalling 4ª edição pág. 243 "
One-Way de acordo com a wikipedia, http://pt.wikipedia.org/wiki/Função_de_mão_única , é:
"Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória"
Espero ter ajudado.
-
"Computacionalmente impossível"? Não concordo com o gabarito. Creio que a palavra "inviável" seria mais adequada.
-
Concordo com o aprendiz. Alguém poderia nos explicar o porquê? Obrigado
-
Segundo Stallings(2008,p.239),"Para qualquer valor h dado, é computacionalmente inviável encontrar x tal que H(x) = h. Isso às vezes é conhecido na literatura como resistência à primeira inversão ou propriedade unidirecional (one-way property).
(...)
Essa propriedade, a resistência à primeira inversão, afirma que é fácil gerar um código dada uma mensagem, mas praticamente impossível gerar uma mensagem dado um código."
Bibliografia:
CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO 2008- WILLIAM STALLINGS.
-
computacionalmente inviável é igual impossível?
-
"Difícil" ou "Praticamente impossível" não são a mesma coisa que simplesmente "Impossível".
O avaliador forçou bastante a barra ao dar o gabarito como certo.
-
Discordo totalmente do gabarito. A questão afirmou que é impossível achar o valor x que gere o mesmo hash. E a força bruta, minha gente? Em nenhum momento a questão disse que é impossível(ou inviável como alguns colegas citaram) A PARTIR DO HASH chegar ao VALOR X. Na força bruta é perfeitamente possível chegar ao hash simplesmente testando vários valores e depois comparando ao hash h.
-
Sabe-se que computacionalmente impossível é diferente de computacionalmente inviável que é diferente de praticamente impossível.
Na questão examinador aduz à impossibilidade de se encontrar um valor de x que gere o hash h, o que não é verdade. Por mais trabalhoso/custoso, do ponto de vista computacional, que seja, existe a possibilidade de se realizar essa "engenharia reversa" do hash (usando-se força bruta, por exemplo).
Portanto, na minha opinião, a assertiva está errada.
Bons estudos!
-
impossible is nothing - CESPE discordou da afirmação
-
a tecnica do japones fail again.
ta ai restringindo com o impossível ..
-
Colisões de Hash? Alguem? Colisões?
-
Gabarito Certo
Primeira questão da CESPE que eu vejo colocando a palavra "impossível" sendo certa.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
Esse recado vai para o Andrew e aos demais que concordam com ele: não interessa o que vc pensa ou deixa de pensar sobre o assunto, Interessa o que a literatura diz. Leiam [1] e verá que ele usa o termo COMPUTACIONALMENTE IMPOSSIVEL.
Página 254: Para qualquer valor de hash h informado, é computacionalmente impossível encontrar y, de modo que H(y) = h.
Portanto, parem de confundir os outros com seus comentários imprecisos ou achismos.
Fonte:
CRIPTOGRAFIA E SEGURANÇA DE REDES- 6 EDIÇÃO - WILLIAM STALLINGS.
-
P.S.: A nova edição do livro Stallings alterou de computacionalmente inviável para computacionalmente impossível.
Gabarito correto.
.
At.te
Foco na missão ❢
-
Estava estudando um material baseado no livro do Stallings em inglês e acabei vendo isso :
o livro em inglês Cryptography and Network Security Principles and Practice 6th Edition em inglês dia na tabela Table 11.1 Requirements for a Cryptographic Hash Function H pág 323 usa a expressão
"computationally infeasible" geralmente traduzido para computacionalmente inviável
o livro em portugueês Criptografia e segurança de redes Princípios e práticas também 6 Edição na mesma tabela tabela 11.1 requisitos para função de hash criptográfica H.pág 254 usa a expressão
computacionalmente impossível
-
infeasible = inviável
Quem traduziu para impossível, não interessa se é um especialista pika das galáxias, está errado.
Já ouviu falar das raibow tables?
Novamente pergunto em uma questão, ninguém recorre?
-
c-
A cryptographic hash function is an algorithm for which it is computationally infeasible (because no attack is significantly more efficient than brute force) to find either a data object that maps to a pre-specified hash result (the one-way property) or two data objects that map to the same hash result (the collision-free property). Because of these characteristics, hash functions are often used to determine whether or not data has changed.