Alternativa A - Qualquer alteração feita no conteúdo de uma mensagem fará com que o receptor calcule um valor de hash diferente daquele colocado na transmissão pelo remetente.
Introdução à Integridade de Dados
Para garantir a segurança da informação, é fundamental assegurar que os dados não foram alterados indevidamente durante o armazenamento ou transmissão. Isso se chama integridade. As funções de hash são ferramentas matemáticas essenciais para verificar essa propriedade.
Uma função de hash transforma qualquer entrada de dados em uma sequência fixa de caracteres (o hash ou digest), mesmo que o tamanho original seja grande.
## Análise Conceitual
O funcionamento das funções de hash baseia-se em propriedades específicas que justificam a resposta correta:
- Determinística: A mesma entrada sempre gera o mesmo hash.
- Unidirecionalidade: É computacionalmente inviável reverter o hash para obter os dados originais.
- Sensibilidade à Mudança: Uma mínima alteração nos dados de entrada resulta em um hash completamente diferente (efeito avalanche).
Portanto, quando um remetente envia um arquivo junto com seu hash calculado, o receptor recalcula o hash do arquivo recebido. Se os valores coincidirem, a integridade foi mantida. Se forem diferentes, houve alteração.
## Análise das Alternativas
Vamos examinar por que a alternativa A é a correta e as outras estão incorretas neste contexto específico:
| Alternativa | Avaliação | Motivo |
|---|
| A | Correta | Descreve exatamente como o hash detecta alterações nos dados, garantindo a integridade. |
| B | Incorreta | Embora hashes sejam rápidos, a velocidade refere-se à eficiência, não à garantia de integridade. |
| C | Incorreta | Refere-se à criptografia simétrica (chave única), não ao conceito de hash puro. |
| D | Incorreta | Troca de chaves é um processo de gerenciamento de criptografia, não a função primária do hash. |
| E | Incorreta | Hash não é criptografia de chave pública; é uma função de resumo unidirecional sem chaves. |
Conclusão
A alternativa A é a única que descreve corretamente o mecanismo de validação de integridade. Ao comparar o hash calculado localmente com o hash transmitido, verifica-se se o conteúdo permaneceu inalterado.