Com relação à segurança das funções de hash, é correto afirm...
Item E correto. Só eu observei?
Texto claro -> hash
Não dependeria do tamanho do texto claro? "For an ideal hash function, the fastest way to compute a first or second preimage is through a brute force attack. For an n-bit hash, this attack has a time complexity 2^n".
(http://en.wikipedia.org/wiki/Preimage_attack)
Isso é chamado de "preimage attack", e afirma que para uma função hash ideal de n bits, um ataque de força bruta pode ser realizado com complexidade de 2^n operações. Ou seja, um ataque de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.
Resposta correta: E
A saída de um texto em hash independe do tamanho do texto de entrada. A saída terá sempre o mesmo tamaho.
Resposta no livro do Stallings, Criptografia e segurança de redes, 4ª Edição, página 243.Letra E:
Segundo Stalling(2008,p.243)
"A força de uma função de hash contra os ataques por força bruta depende apenas do tamonho do código de Hash produzido pelo aloritmos."
CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008
Estranho, e naqueles algoritmos de hash duplos?
Quanto maior for o código ou a mensagem, menor a chance de um ataque de força bruta ter sucesso.
A alternativa correta para a questão é a E: "a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo".
Vamos agora entender por que esta alternativa é a correta e discutir as razões pelas quais as outras alternativas estão incorretas.
Alternativa E: A força de uma função de hash contra ataques por força bruta realmente depende do tamanho do hash produzido. Quanto maior o tamanho do hash, mais combinações possíveis existem, o que torna um ataque de força bruta exponencialmente mais difícil. Por isso, é correto afirmar que a resistência desse tipo de função está diretamente relacionada ao tamanho de seu código de hash.
Alternativa A: A afirmação de que a única maneira de atacar funções de hash é por meio da criptoanálise está incorreta. Além de técnicas criptoanalíticas, ataques por força bruta também são viáveis e frequentemente utilizados. Portanto, há mais de uma maneira de atacar funções de hash.
Alternativa B: Aqui está dito que a única maneira de atacar funções de hash é por força bruta, o que também está errado. Como mencionado anteriormente, ataques criptoanalíticos são outra técnica possível. Portanto, esta alternativa é incorreta por excluir outras formas de ataque.
Alternativa C: Essa afirmação está incorreta porque sugere que ataques criptoanalíticos são eficientes apenas se realizados por meio de busca exaustiva. Na realidade, a criptoanálise pode incluir uma variedade de técnicas, muitas das quais podem ser mais eficientes do que uma busca exaustiva.
Alternativa D: Esta alternativa está equivocada ao afirmar que um algoritmo de hash ideal sempre exigirá um esforço criptoanalítico menor do que o esforço necessário em um ataque por força bruta. Na verdade, um algoritmo de hash ideal deveria ter resistência tanto contra ataques criptoanalíticos quanto contra ataques de força bruta, e o esforço necessário para ambos os tipos de ataque pode variar.
Conclusão: As funções de hash são fundamentais para a segurança de dados em diversos contextos, e compreender como elas podem ser atacadas ajuda a avaliar a robustez dos algoritmos utilizados. A questão aborda conhecimentos sobre resistência a ataques de força bruta e criptoanálise, sendo essencial entender que o tamanho do código de hash é um fator crítico para a segurança contra ataques por força bruta.