SóProvas


ID
2650891
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.

Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.

Alternativas
Comentários
  • Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória. Aqui "fácil" e "difícil" são entendidos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-para-um não é considerado suficiente para um função ser chamada de mão única.

     

    A função hash está relacionada à função de mão única

     

    Certo

     

    Fonte: https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_de_m%C3%A3o_%C3%BAnica

  • Se é muito difícil então significa que é possível inverter?

     

  • Existe somente um código hash para cada mensagem.

  • André Freitas,

     um porfessor de informática que tive sempre dizia: não há impossibilidade na informática.

  • Hash não seria a garantia da integridade? A criptografia não seria em relação as chaves?

    Integridade HASH

    Confidencialidade CRIPTOGRAFIA

    Algém comenta?

     

  • Para min, o que gera mais dúvida na questão é dizer que HASH " é um algoritmo de encriptação"
    HASH é uma função de resumo, usado por exemplo em conjunto com algoritimos de encriptação, para garatir a INTEGRIDADE dos dados.
    Se alguém souber ao certo porquê o gabarito dessa questão está como CERTO, comente por favor indicando referências.
    Na minha opinião, o gabarito deveria ser ERRADO.

  • Gab: CERTO

     

    O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

     

  • Rapaz isso aqui da margem pra dizer que é possivel reverter um hash :

    "

     ou seja, muito difícil de inverter.

    "

     

    Pode isso arnaldo 

  • Através da mensagem, você consegue descobrir o HASH.

    Mas pelo HASH você não consegue descobrir qual era a mensagem. Qualquer alteração feita na mensagem, uma letra, uma vírgula que seja, muda o HASH completamente.

    "O HASH é como uma espécie de 'lacre de proteção'. A mensagem é enviada ao destinatário e caso ocorra qualquer alteração no decorrer do curso, a mensagem será invalidada, e o destinatário terá ciência que a mensagem foi alterada."

  • Certo

    Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo. Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do mesmo comprimento.

     

    Fonte: https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/

  • Cespe tem o poder divino de transformar algo impossível em muito difiícil

  • Certo.

    A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de um código HASH gerar a mensagem original.

  • Gabarito Certo

    Reforçando a melhor resposta do companheiro Rodrigo Marcelo:

    Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória. Aqui "fácil" e "difícil" são entendidos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-para-um não é considerado suficiente para um função ser chamada de mão única.

     

    A função hash está relacionada à função de mão única.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O CESPE colocou o 'muito difícil' justamente para não abrir margem para anulação. Se tivesse colocado 'impossível' alguém viria com um recurso falando que a NSA conseguiu inverter um hash na data de não sei quando e de não sei quem

     hahaha

    Para quem precisa de uma ajuda na preparação, segue no instagram a página @prof.lucasmicas

    Dicas que me levaram ao 1º lugar na PF!

  • Tem sites no Google que burlam Hash em um segundo... Kkkkkkkk
  • Correto, Hash é unidirecional.

  • Certo.

    Algoritmo Hash (MD5 – SHA1 – SHA2)

    • O algoritmo está dentro do algoritmo criptográfico.

    • Quando uma mensagem é assinada, o usuário garante a integridade, o não repúdio e a autenticidade.

    D-I-C-A-N

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Não repúdio

    Questão comentada pelo Prof. Jeferson Bogo

  • "Muito difícil" é brincadeira, né?

  • Um exemplo de hash é o que tem no CPF os dois últimos números é o hash que valida o CPF, por exemplo,

    082.546.789-78. O 78 é o hash, esse número serve para verificar se o número do CPF é válido. O hash é de mão única, porque é muito difícil você saber os outros números só com o hash, mas tem como descobri o hash só com os números, porque eles vão gerar o hash. Como por exemplo no CPF, não tem como eu descobrir outros número só com o 78 (hash), mas tem como eu descobrir o hash com o 082.546.789. O hash é usado no Bitcoin, por exemplo.

  • difícil é meu ovo.

  • nem o professor respondeu

  • Hash: resumo da mensagem, um código gerado por uma função criptográfica, tamanho físico e UNIDIRECIONAL. Logo, não tem como voltar ao código normal e sempre será fixo e resistente a colisões. ( cálculo de hash sempre será integridade)

  • Minha contribuição.

    Algoritmo de Hash: Método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.

    Fonte: Resumos

    Abraço!!!

  • GABARITO: CERTO.

  • Algoritmo de Hash: Método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.

    Hash: resumo da mensagem, um código gerado por uma função criptográfica, tamanho físico e UNIDIRECIONAL. Logo, não tem como voltar ao código normal e sempre será fixo e resistente a colisões. ( cálculo de hash sempre será integridade)

  • Você fica pensando se por acaso aquele "muito díficil" seria uma pegadinha, talvez ele queira dizer que "é possível" reverter.

  • O algoritmo Hash é conhecida como uma função matemática criptográfica, na qual você possui dados de entrada e, após passar pela criptografia, eles apresentam valores de saída "padronizados", ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.

  • - Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter. Função matemática unidirecional e não se pode obter o arquivo original a partir do hash. Utilizado para: 1) verificar a integridade de um arquivo armazenado em seu computador OU em seus backups; 2) verificar a integridade de um arquivo obtido da internet; 3) gerar assinaturas digitaisPara verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

    Fonte:

    https://cartilha.cert.br/criptografia/

    Espero ter ajudado! :)

  • - Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter. Função matemática unidirecional e não se pode obter o arquivo original a partir do hash. Utilizado para: 1) verificar a integridade de um arquivo armazenado em seu computador OU em seus backups; 2) verificar a integridade de um arquivo obtido da internet; 3) gerar assinaturas digitaisPara verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

    Fonte:

    https://cartilha.cert.br/criptografia/

    Espero ter ajudado! :)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Ele realmente é de mão única (one way), sendo extremamente difícil de inverter. Professor, não deve ser impossível de inverter? Idealmente, sim; mas – na prática – nem sempre um algoritmo de hash é 100% unidirecional.

     Correto

  • A cryptographic hash, or checksum, is a digital fingerprint of a piece of data (e.g., a block of text) which can be used to check that you have an unaltered copy of that data. Emacs supports several common cryptographic hash algorithms: MD5, SHA-1, SHA-2, SHA-224, SHA-256, SHA-384 and SHA-512.

    https://en.wikipedia.org/wiki/Checksum