SóProvas


ID
2768383
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.

São exemplos de algoritmos de hash criptográfico:

Alternativas
Comentários
  • Funções de hash, tais como MD4, MD5, SHA1, SHA256, são funções são unidirecionais. Isso significa que é possível criptografar utilizando um algoritmo, mas não é possível fazer o processo contrário. Esses recursos são utilizados, por exemplo, para realizar autenticações de login ou armazenar senhas em bancos de dados. 

    Exemplo Ilustrativo: Uma senha " admin123" usando um algoritmo MD5 se transforma em uma senha de autenticação assim "84dp0f3p0f0g4yku435gyhjk"

    Logo, uma hash gerada de uma senha forte é resistente a ataques de força bruta.

    https://www.docdroid.net/cUb081a/criptografia-funcoes-hash.pdf

    Gabarito ( A )

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Gabarito A

    MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security.


    SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 bytes e 64 bytes, respectivamente. Eles usam quantidades de deslocamento e constantes aditivas diferentes, mas as suas estruturas são praticamente idênticas, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são simplesmente versões truncadas das duas primeiras, calculadas com valores iniciais diferentes. SHA-512/224 e SHA-512/256 também são versões truncadas de SHA-512, mas os valores iniciais são gerados usando o método descrito no FIPS PUB 180-4. SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada em US 6829355. Os Estados Unidos lançou a patente sob uma licença livre de royalties.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • ALGORITMOS DE CRIPTOGRAFIA

    HASH - MD5, SHA-1, RIPEMD-160, TIGER

    ASSIMÉTRICO - ECC (CURVAS ELÍPTICAS) ,DIFFIE-HELLMAN, DSA ,EL GAMAL ,RSA.

    SIMÉTRICO - DES, RC5, BLOWFISH, IDEA, AES, RC6