Para preservar a integridade das evidências encontradas em u...
Essa função de hash, considerada atualmente insegura, seria a
d-
The MD5 message-digest algorithm is a widely used hash function producing a 128-bit hash value. MD5 can be used as a checksum to verify data integrity against unintentional corruption. Historically it was widely used as a cryptographic hash function; however it has been found to suffer from extensive vulnerabilities. MD5 digests have been widely used in the software world to provide some assurance that a transferred file has arrived intact.
https://en.wikipedia.org/wiki/MD5
o algoritmo criptográfico MD5 já foi comprometido há vários anos, sendo que há mais de 10 anos esse algoritmo é sabidamente inseguro para ...
A. SHA-3: Função de hash segura e resistente a colisões, projetada como uma alternativa a algoritmos mais antigos.
B. Blowfish: Algoritmo de cifragem simétrica, não usado para criar hashes.
C. Whirlpool: Função de hash criptográfico projetada para alta segurança e resistência a colisões.
D. MD5: Função de hash insegura, vulnerável a colisões e não mais recomendada para aplicações de segurança.
E. DES: Algoritmo de criptografia simétrica, não uma função de hash, considerado inseguro devido à sua chave curta.
Vamos analisar a questão e entender o motivo pelo qual a alternativa D - MD5 é a correta.
O enunciado da questão aborda a utilização de funções de hash criptográficas para preservar a integridade das evidências em uma perícia computacional. Essas funções geram uma espécie de "impressão digital" dos dados, ou seja, uma sequência única de caracteres que representa os dados de entrada.
No entanto, o enunciado também menciona que o perito escolheu uma função de hash insegura, que pode ser calculada rapidamente e é vulnerável a colisões. Vamos entender um pouco mais sobre essas características.
Uma colisão em uma função de hash ocorre quando duas entradas diferentes produzem a mesma saída de hash. Isso é problemático, pois compromete a integridade e a confiança no dado original, uma vez que não podemos garantir que o hash gerado seja único.
A função MD5 (Message Digest Algorithm 5) é conhecida por ser rápida no cálculo, mas possui graves vulnerabilidades a colisões. Devido a essas vulnerabilidades, o MD5 não é mais considerado seguro para aplicações que necessitam de um alto nível de segurança, como a preservação de evidências em perícias computacionais.
Agora, vamos justificar por que as outras alternativas são incorretas:
A - SHA-3: SHA-3 (Secure Hash Algorithm 3) é uma família de funções de hash criptográficas desenvolvida pela NIST como uma alternativa segura para SHA-2. Não é considerado vulnerável a colisões, diferentemente do MD5.
B - Blowfish: Blowfish não é uma função de hash, mas sim um algoritmo de criptografia simétrica. Portanto, não se aplica ao contexto da questão.
C - Whirlpool: Whirlpool é uma função de hash criptográfica desenvolvida por Vincent Rijmen e Paulo S. L. M. Barreto, conhecida por sua segurança e resistência a colisões. Também não é considerada insegura como o MD5.
E - DES: DES (Data Encryption Standard) é um algoritmo de criptografia simétrica, não uma função de hash. Portanto, não é aplicável ao cenário descrito na questão.
Dessa forma, a alternativa correta é D - MD5, pois se trata de uma função de hash previamente popular, mas atualmente considerada insegura devido à sua vulnerabilidade a colisões.