Marque a opção abaixo que descreve algoritmos de hashing c...
A) MD5, SHA1, SHA256
B) PGP, IDEA, BlueFish
C) SHA1, RC4, OpenPGP
D) SSH, SHA256, PGP
E) AES, MD5, WPA
O SHA-1 possui tamanho de hash de 20 bytes.
O MD5 gera um valor de hash de 128 bits.
Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.
SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular
Alternativa correta: A - MD5, SHA1, SHA256
Essa questão está abordando os algoritmos de hashing criptográfico, que são utilizados para assegurar a integridade das informações. Um algoritmo de hashing pega uma entrada (ou mensagem) e gera um valor de tamanho fixo, geralmente representado como uma sequência de caracteres. Esse valor é denominado hash e atua como uma "impressão digital" da mensagem original.
Vamos entender por que a alternativa A é a correta e por que as demais são incorretas:
Alternativa A - MD5, SHA1, SHA256
Esses três algoritmos são exemplos clássicos de algoritmos de hashing criptográfico:
- MD5 (Message Digest Algorithm 5): Produz um hash de 128 bits. Embora seja amplamente utilizado, é considerado inseguro para muitas aplicações devido a vulnerabilidades conhecidas.
- SHA1 (Secure Hash Algorithm 1): Gera um hash de 160 bits. Também é amplamente usado, mas, assim como o MD5, possui vulnerabilidades que tornaram seu uso desaconselhável em muitas situações.
- SHA256 (Secure Hash Algorithm 256): Parte da família SHA-2, gera um hash de 256 bits e é considerado seguro para a maioria das aplicações atuais.
Alternativa B - PGP, IDEA, BlueFish
Essa alternativa está incorreta porque:
- PGP (Pretty Good Privacy): É uma ferramenta de criptografia e assinatura digital e não um algoritmo de hashing.
- IDEA (International Data Encryption Algorithm): É um algoritmo de criptografia de bloco, não um algoritmo de hashing.
- BlueFish: Provavelmente se refere ao algoritmo Blowfish, que também é um algoritmo de criptografia de bloco e não de hashing.
Alternativa C - SHA1, RC4, OpenPGP
Essa alternativa mistura um algoritmo de hashing com outros tipos de algoritmos:
- SHA1: Correto, é um algoritmo de hashing.
- RC4: É um algoritmo de cifra de fluxo, não de hashing.
- OpenPGP: É um padrão de criptografia de mensagens, não um algoritmo de hashing.
Alternativa D - SSH, SHA256, PGP
Essa alternativa mistura protocolos de comunicação com algoritmos de hashing e criptografia:
- SSH (Secure Shell): É um protocolo de rede para operar serviços de rede de forma segura, não um algoritmo de hashing.
- SHA256: Correto, é um algoritmo de hashing.
- PGP: Já discutido, não é um algoritmo de hashing.
Alternativa E - AES, MD5, WPA
Essa alternativa mistura algoritmos de criptografia com algoritmos de hashing e protocolos de segurança:
- AES (Advanced Encryption Standard): É um algoritmo de criptografia de bloco, não de hashing.
- MD5: Correto, é um algoritmo de hashing.
- WPA (Wi-Fi Protected Access): É um protocolo de segurança para redes sem fio, não um algoritmo de hashing.
Para resolver essa questão, é necessário ter conhecimento sobre os diferentes tipos de algoritmos utilizados em criptografia e suas respectivas funções. Algoritmos de hashing criptográfico, como os mencionados na alternativa A, são primariamente usados para assegurar a integridade das informações, enquanto os outros mencionados nas alternativas incorretas servem a outras funções na criptografia.