-
Funções de hash, tais como MD4, MD5, SHA1, SHA256, são funções são unidirecionais. Isso significa que é possível criptografar utilizando um algoritmo, mas não é possível fazer o processo contrário. Esses recursos são utilizados, por exemplo, para realizar autenticações de login ou armazenar senhas em bancos de dados.
Exemplo Ilustrativo: Uma senha " admin123" usando um algoritmo MD5 se transforma em uma senha de autenticação assim "84dp0f3p0f0g4yku435gyhjk"
Logo, uma hash gerada de uma senha forte é resistente a ataques de força bruta.
https://www.docdroid.net/cUb081a/criptografia-funcoes-hash.pdf
Gabarito ( A )
Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.
-
Gabarito A
O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security.
SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 bytes e 64 bytes, respectivamente. Eles usam quantidades de deslocamento e constantes aditivas diferentes, mas as suas estruturas são praticamente idênticas, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são simplesmente versões truncadas das duas primeiras, calculadas com valores iniciais diferentes. SHA-512/224 e SHA-512/256 também são versões truncadas de SHA-512, mas os valores iniciais são gerados usando o método descrito no FIPS PUB 180-4. SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada em US 6829355. Os Estados Unidos lançou a patente sob uma licença livre de royalties.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
ALGORITMOS DE CRIPTOGRAFIA
HASH - MD5, SHA-1, RIPEMD-160, TIGER
ASSIMÉTRICO - ECC (CURVAS ELÍPTICAS) ,DIFFIE-HELLMAN, DSA ,EL GAMAL ,RSA.
SIMÉTRICO - DES, RC5, BLOWFISH, IDEA, AES, RC6