Mientras estudiaba seguridad informática en la universidad, me hicieron esta pregunta:
Hay tres propiedades deseables para las funciones criptográficas de hash: Resistente a la preimagen, Resistente a la preimagen segunda y Resistente a las colisiones. Para cada una de las siguientes aplicaciones de hash. funciones, explicar cuáles de estas tres propiedades son necesarias y que no son.
1) Alice le plantea a Bob un problema de matemáticas difícil y afirma que ha resuelto eso. A Bob le gustaría probarlo, pero le gustaría estar seguro. que Alice no esta faroleando Por lo tanto, Alice la escribe. solución, agrega algunos bits aleatorios, calcula su hash y le dice a Bob El valor hash (manteniendo la solución en secreto). De esta manera, cuando Bob Al cabo de unos días se le ocurre la solución, Alice puede verificar su solución, pero aún así ser capaz de demostrar que ella tenía una solución anterior.
2) Las contraseñas se almacenan en un archivo de contraseñas, en forma de hash. A autenticar a un usuario, la contraseña presentada por el usuario está en hash y en comparación con el hash almacenado. Un usuario que obtiene acceso de lectura a el archivo de contraseña no debería poder iniciar sesión con este método. (Suponga que el usuario malicioso no modifica el sistema en ningún mucho antes de intentar iniciar sesión.)
3) Un administrador del sistema, preocupado por posibles interrupciones, calcula el hash de los binarios importantes del sistema y almacena los valores de hash en un archivo de sólo lectura. Un programa vuelve a calcular periódicamente los valores de hash. de los archivos que contienen los binarios del sistema, y los compara con Los valores almacenados. Un usuario malicioso que puede sobrescribir uno de los archivos "protegidos" no deberían poder cambiar el archivo sin detección.
No puedo encontrar una respuesta, ¡si alguien pudiera ayudarme sería muy amable!