-
Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória. Aqui "fácil" e "difícil" são entendidos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-para-um não é considerado suficiente para um função ser chamada de mão única.
A função hash está relacionada à função de mão única
Certo
Fonte: https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_de_m%C3%A3o_%C3%BAnica
-
Se é muito difícil então significa que é possível inverter?
-
Existe somente um código hash para cada mensagem.
-
André Freitas,
um porfessor de informática que tive sempre dizia: não há impossibilidade na informática.
-
Hash não seria a garantia da integridade? A criptografia não seria em relação as chaves?
Integridade HASH
Confidencialidade CRIPTOGRAFIA
Algém comenta?
-
Para min, o que gera mais dúvida na questão é dizer que HASH " é um algoritmo de encriptação"
HASH é uma função de resumo, usado por exemplo em conjunto com algoritimos de encriptação, para garatir a INTEGRIDADE dos dados.
Se alguém souber ao certo porquê o gabarito dessa questão está como CERTO, comente por favor indicando referências.
Na minha opinião, o gabarito deveria ser ERRADO.
-
Gab: CERTO
O hash é uma função matemática unidirecional (pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de criptografia assimétrica) para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Em suma: não se pode obter o arquivo original a partir do hash (é impossível, ou, no mínimo, bastante improvável).
Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho
-
Rapaz isso aqui da margem pra dizer que é possivel reverter um hash :
"
ou seja, muito difícil de inverter.
"
Pode isso arnaldo
-
Através da mensagem, você consegue descobrir o HASH.
Mas pelo HASH você não consegue descobrir qual era a mensagem. Qualquer alteração feita na mensagem, uma letra, uma vírgula que seja, muda o HASH completamente.
"O HASH é como uma espécie de 'lacre de proteção'. A mensagem é enviada ao destinatário e caso ocorra qualquer alteração no decorrer do curso, a mensagem será invalidada, e o destinatário terá ciência que a mensagem foi alterada."
-
Certo
Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo. Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do mesmo comprimento.
Fonte: https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/
-
Cespe tem o poder divino de transformar algo impossível em muito difiícil
-
Certo.
A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de um código HASH gerar a mensagem original.
-
Gabarito Certo
Reforçando a melhor resposta do companheiro Rodrigo Marcelo:
Em Ciência da Computação, uma função de mão única ou função de sentido único é uma função que é fácil de calcular para qualquer entrada (qualquer valor do seu domínio), mas difícil de inverter dada a imagem de uma entrada aleatória. Aqui "fácil" e "difícil" são entendidos em termos da teoria da complexidade computacional, especificamente a teoria dos problemas de tempo polinomial. Não sendo um-para-um não é considerado suficiente para um função ser chamada de mão única.
A função hash está relacionada à função de mão única.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
O CESPE colocou o 'muito difícil' justamente para não abrir margem para anulação. Se tivesse colocado 'impossível' alguém viria com um recurso falando que a NSA conseguiu inverter um hash na data de não sei quando e de não sei quem
hahaha
Para quem precisa de uma ajuda na preparação, segue no instagram a página @prof.lucasmicas
Dicas que me levaram ao 1º lugar na PF!
-
Tem sites no Google que burlam Hash em um segundo... Kkkkkkkk
-
Correto, Hash é unidirecional.
-
Certo.
Algoritmo Hash (MD5 – SHA1 – SHA2)
• O algoritmo está dentro do algoritmo criptográfico.
• Quando uma mensagem é assinada, o usuário garante a integridade, o não repúdio e a autenticidade.
D-I-C-A-N
Disponibilidade
Integridade
Confidencialidade
Autenticidade
Não repúdio
Questão comentada pelo Prof. Jeferson Bogo
-
"Muito difícil" é brincadeira, né?
-
Um exemplo de hash é o que tem no CPF os dois últimos números é o hash que valida o CPF, por exemplo,
082.546.789-78. O 78 é o hash, esse número serve para verificar se o número do CPF é válido. O hash é de mão única, porque é muito difícil você saber os outros números só com o hash, mas tem como descobri o hash só com os números, porque eles vão gerar o hash. Como por exemplo no CPF, não tem como eu descobrir outros número só com o 78 (hash), mas tem como eu descobrir o hash com o 082.546.789. O hash é usado no Bitcoin, por exemplo.
-
difícil é meu ovo.
-
nem o professor respondeu
-
Hash: resumo da mensagem, um código gerado por uma função criptográfica, tamanho físico e UNIDIRECIONAL. Logo, não tem como voltar ao código normal e sempre será fixo e resistente a colisões. ( cálculo de hash sempre será integridade)
-
Minha contribuição.
Algoritmo de Hash: Método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
Fonte: Resumos
Abraço!!!
-
GABARITO: CERTO.
-
Algoritmo de Hash: Método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
Hash: resumo da mensagem, um código gerado por uma função criptográfica, tamanho físico e UNIDIRECIONAL. Logo, não tem como voltar ao código normal e sempre será fixo e resistente a colisões. ( cálculo de hash sempre será integridade)
-
Você fica pensando se por acaso aquele "muito díficil" seria uma pegadinha, talvez ele queira dizer que "é possível" reverter.
-
O algoritmo Hash é conhecida como uma função matemática criptográfica, na qual você possui dados de entrada e, após passar pela criptografia, eles apresentam valores de saída "padronizados", ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
-
- Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter. Função matemática unidirecional e não se pode obter o arquivo original a partir do hash. Utilizado para: 1) verificar a integridade de um arquivo armazenado em seu computador OU em seus backups; 2) verificar a integridade de um arquivo obtido da internet; 3) gerar assinaturas digitais. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.
Fonte:
https://cartilha.cert.br/criptografia/
Espero ter ajudado! :)
-
- Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter. Função matemática unidirecional e não se pode obter o arquivo original a partir do hash. Utilizado para: 1) verificar a integridade de um arquivo armazenado em seu computador OU em seus backups; 2) verificar a integridade de um arquivo obtido da internet; 3) gerar assinaturas digitais. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.
Fonte:
https://cartilha.cert.br/criptografia/
Espero ter ajudado! :)
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Perfeito! Ele realmente é de mão única (one way), sendo extremamente difícil de inverter. Professor, não deve ser impossível de inverter? Idealmente, sim; mas – na prática – nem sempre um algoritmo de hash é 100% unidirecional.
Correto
-
A cryptographic hash, or checksum, is a digital fingerprint of a piece of data (e.g., a block of text) which can be used to check that you have an unaltered copy of that data. Emacs supports several common cryptographic hash algorithms: MD5, SHA-1, SHA-2, SHA-224, SHA-256, SHA-384 and SHA-512.
https://en.wikipedia.org/wiki/Checksum