Alternativas A e B
As funções de hash criptográficas possuem propriedades matemáticas específicas que garantem sua utilidade na segurança da informação. Para responder corretamente, é necessário entender como elas processam dados e quais características são fundamentais para seu funcionamento seguro.
Análise Detalhada das Opções
Vamos analisar cada uma das quatro afirmações apresentadas na imagem:
- Opção 1 (Correta): Irreversibilidade.
Uma característica essencial de uma função de hash é ser unidirecional (one-way). Isso significa que é computacionalmente inviável recuperar os dados originais a partir do valor de hash gerado. - Analogia: Assim como você pode cozinhar um ovo e transformá-lo em uma omelete, não consegue transformar a omelete de volta em um ovo inteiro.
- Opção 2 (Correta): Comprimento Fixo.
Independentemente do tamanho da entrada (seja 1 byte ou 1 terabyte), o resultado da função de hash sempre terá um tamanho fixo. - Exemplo: Algoritmos como SHA-256 produzem sempre 256 bits (64 caracteres hexadecimais), não importa o quanto de texto foi inserido.
- Opção 3 (Incorreta): Sigilo do Algoritmo.
A segurança não depende de manter o algoritmo secreto. Pelo contrário, segue o Princípio de Kerckhoffs, que defende que a segurança deve residir na chave (ou integridade dos dados), e não no segredo do método. Algoritmos públicos são testados pela comunidade para garantir robustez. - Opção 4 (Incorreta): Definição de Colisão.
A definição apresentada na questão está invertida. Em uma função hash, o mesmo valor de entrada deve produzir sempre o mesmo valor de saída (determinismo). - Colisão real: Ocorre quando entradas diferentes produzem o mesmo valor de hash. A afirmação da imagem descreve um comportamento não determinístico, o que invalidaria a função.
Conclusão
As duas afirmações verdadeiras referem-se à natureza irreversível do processo e à padronização do tamanho da saída. Portanto, as opções correspondentes à primeira e à segunda afirmações listadas são as corretas.