-
SHA2 -> Gera resumos criptográficos (hash) de 256 bits.
MD5 -> Gera resumos criptográficos (hash) de 128 bits.
-
Não entendi a resposta.
SHA1- 160 bits de Hash
SHA2- é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512.
MD5- Gera resumos criptográficos (hash) de 128 bits.
A resposta era para ser "e"
-
Francisco, a letra E está errada, acredito eu, pois a questão pediu em ordem decrescente o tamanho de saída o resumo. o SHA-1 de fato é maior do que o MD5, mas pela ordem que a questão pediu, ficaria SHA-2 e MD5.
-
era pra ser a letra E. não especificou em ordem crescente/decrescente..
-
Questãozinha cabeluda. Quando o examinador disse "A correta ordem de escolha..." e "...considerando preferencialmente os de maior comprimento do resumo de saída" ele queria, em primeiro lugar a função com maior saída, que, dentre as apresentadas, é a SHA-2 (que começa com 224 bits - SHA-224). Quanto a segunda função, só teríamos que nos atentar se houvesse mais de uma alternativa com a função SHA-2 como primeira opção.
-
Um auditor tem de saber isso?
-
Letra (d)
Acertei por lembrar que na Q937759 tem uma questão igualzinha, até eu comentei nela:
Sumário de Mensagens - é o método que não exige a criptografia da mensagem inteira. Ele utiliza uma função HASH unidirecional (função de sentido único) que extrai uma parte arbitrária da mensagem (geralmente uma parte longa) e a cifra. A essa parte dá-se o nome de Message Digest.
O funcionamento de uma maneira geral, se dá com a entidade emissora gerando o "message digest" e assinando-o com a sua chave privada, a entidade receptora receberá toda a mensagem e decifrará o "message digest" utilizando a chave pública que ambas devem conhecer na comunicação.
As funções mais conhecidas para sumário de mensagens é o MD5 e o SHA-1.
Emannuelle Gouveia Rolim
Q937759 - O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
-
Resposta - item D
Quando a questão fala em "considerando preferencialmente os de maior.." , eu entendo que ela se refere a ordem DECRESCENTE, de forma que o maior "vem antes". Tal fato só ocorre no item D, pois, analisando cada item e colocando o tamanho do resumo criptográfico (hash) entre parênteses, temos que:
a) MD5 (128 bits) e SHA - 1 (160 bits) - ordem crescente
b) RIPEMD (160 bits) e SHA - 1 (160 bits) - igual (dava para desconfiar da resposta, sem conhecer o RIPEMD)
c) MD5 (128 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente
d) SHA - 2 (no mínimo, 224 bits) e MD5 (128 bits) - ordem decrescente
e) SHA - 1 (160 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente
-
O SHA-1 possui tamanho de hash de 20 bytes.
O MD5 gera um valor de hash de 128 bits.
Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.
SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular