Para aprimorar a segurança na transferência de documentos da...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - MD5.
Para resolver essa questão, o aluno precisa ter conhecimento sobre algoritmos de criptografia e, mais especificamente, sobre funções hash. O objetivo é entender qual dos algoritmos listados é uma função hash criptográfica, que é usada para gerar assinaturas digitais.
Analisando a alternativa correta:
D - MD5: O MD5 (Message-Digest Algorithm 5) é uma função hash criptográfica amplamente utilizada. A sua principal função é pegar uma entrada de tamanho variável e produzir um resumo fixo de 128 bits. É comumente usado para verificar a integridade dos dados e na criação de assinaturas digitais. Embora existam vulnerabilidades conhecidas, o MD5 é uma função hash, portanto, a escolha correta para assinaturas digitais.
Analisando as alternativas incorretas:
A - RSA: O RSA é um algoritmo de criptografia assimétrica, utilizado principalmente para criptografar e descriptografar dados e também para a criação de assinaturas digitais. No entanto, ele não é uma função hash; portanto, não é a resposta correta.
B - RC4: O RC4 é um algoritmo de criptografia de fluxo simétrica. É usado para criptografar dados em vez de gerar resumos hash. Assim, não é adequado para a criação de assinaturas digitais baseadas em hash.
C - DSA: O DSA (Digital Signature Algorithm) é utilizado especificamente para a criação de assinaturas digitais, mas ele não é uma função hash. Ele funciona em conjunto com uma função hash, mas por si só, não é adequado como resposta para a questão.
E - 3DES: O 3DES (Triple Data Encryption Standard) é um algoritmo de criptografia simétrica usado para criptografar dados. Ele não é uma função hash, logo, não é a escolha correta para assinar digitalmente documentos utilizando uma função hash.
Com isso, fica claro que a função hash correta para a criação de assinaturas digitais dentre as alternativas apresentadas é realmente o MD5, justificando a alternativa D como a correta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.
Fonte:
https://sites.google.com/view/qcom-questao-comentada/informática-tecnologia-da-informação-ti/segurança-da-informação/md5
Gabarito: D.
MD5 e SHA - hash (resumo) criptográfico
RSA e DSA - criptografia assimétrica
RC4 e 3DES - criptografia simétrica
que péssima escolha de hash por sinal
Gabarito D
O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.
Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação. O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.
Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3, porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.
A segurança do MD5 foi severamente comprometida, tendo suas falhas sido exploradas em campo, mais notoriamente pelo malware Flame em 2012. O Software Engineering Institute considera o MD5 "criptograficamente quebrado e impróprio para uso adicional". Em 2012, o malware Flame explorou os pontos fracos do MD5 para falsificar uma assinatura digital da Microsoft.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Não tem resposta certa pois md5 não é mais seguro
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo