SóProvas


ID
3260647
Banca
IBFC
Órgão
Prefeitura de Divinópolis - MG
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Referente as funções hash MD5, como a SHA-1, assinale a alternativa correta quanto ao tipo de função que são consideradas:

Alternativas
Comentários
  • Assertiva C

    funções de dispersão criptográfica

  • Uma função de dispersão criptográfica ou função hash criptográfica é uma  considerada , isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. Essas funções hash unidirecionais têm sido chamadas de "os operários da criptografia moderna". Os dados de entrada costumam ser chamados de mensagem, e o valor de dispersão mensagem resumida ou simplesmente resumo.

    Há diversos métodos de utilizar uma  para construir funções hash criptográficas, especificamente uma .

    Esse método é semelhante ao  de uma cifra de bloco geralmente utilizado em encriptação. Muitas funções hash conhecidas, como , ,  e  são construídas de componentes semelhantes a cifras de bloco, projetados para esse propósito, com feedback para garantir que a função resultante não seja inversível. Os finalistas da competição de função hash da  projetistas do , incluíram funções semelhantes a bloco de cifras como componentes (e.g., , ) apesar da função selecionada, , ao contrário, ter sido construída sobre uma .

  • Função HASH é um resumo do conteúdo emitido.

  • Uma função de dispersão criptográfica ou função hash criptográfica é uma  considerada , isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. Essas funções hash unidirecionais têm sido chamadas de "os operários da criptografia moderna". Os dados de entrada costumam ser chamados de mensagem, e o valor de dispersão mensagem resumida ou simplesmente resumo.

  • Funções hash criptográficas possuem várias aplicações em , principalmente em ,  (MACs), e outras formas de .

    Elas também podem ser utilizadas como funções hash, para indexar dados em , para detectar dados duplicados ou identificar arquivos únicos, e como  para detectar corrupção de dados acidental. De fato, no contexto da segurança da informação, valores de dispersão criptográficos são às vezes conhecidos como impressão digitalchecksums, ou apenas valores de dispersão, apesar de todos esses termos se referirem a funções mais gerais com propriedades e propósitos diferentes.