Com relação à segurança das funções de hash, é correto afirm...

Próximas questões
Com base no mesmo assunto
Q209666 Segurança da Informação
Com relação à segurança das funções de hash, é correto afirmar que
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta para a questão é a E: "a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo".

Vamos agora entender por que esta alternativa é a correta e discutir as razões pelas quais as outras alternativas estão incorretas.

Alternativa E: A força de uma função de hash contra ataques por força bruta realmente depende do tamanho do hash produzido. Quanto maior o tamanho do hash, mais combinações possíveis existem, o que torna um ataque de força bruta exponencialmente mais difícil. Por isso, é correto afirmar que a resistência desse tipo de função está diretamente relacionada ao tamanho de seu código de hash.

Alternativa A: A afirmação de que a única maneira de atacar funções de hash é por meio da criptoanálise está incorreta. Além de técnicas criptoanalíticas, ataques por força bruta também são viáveis e frequentemente utilizados. Portanto, há mais de uma maneira de atacar funções de hash.

Alternativa B: Aqui está dito que a única maneira de atacar funções de hash é por força bruta, o que também está errado. Como mencionado anteriormente, ataques criptoanalíticos são outra técnica possível. Portanto, esta alternativa é incorreta por excluir outras formas de ataque.

Alternativa C: Essa afirmação está incorreta porque sugere que ataques criptoanalíticos são eficientes apenas se realizados por meio de busca exaustiva. Na realidade, a criptoanálise pode incluir uma variedade de técnicas, muitas das quais podem ser mais eficientes do que uma busca exaustiva.

Alternativa D: Esta alternativa está equivocada ao afirmar que um algoritmo de hash ideal sempre exigirá um esforço criptoanalítico menor do que o esforço necessário em um ataque por força bruta. Na verdade, um algoritmo de hash ideal deveria ter resistência tanto contra ataques criptoanalíticos quanto contra ataques de força bruta, e o esforço necessário para ambos os tipos de ataque pode variar.

Conclusão: As funções de hash são fundamentais para a segurança de dados em diversos contextos, e compreender como elas podem ser atacadas ajuda a avaliar a robustez dos algoritmos utilizados. A questão aborda conhecimentos sobre resistência a ataques de força bruta e criptoanálise, sendo essencial entender que o tamanho do código de hash é um fator crítico para a segurança contra ataques por força bruta.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Esta questão precisa de muita atenção. Apesar de que diferentes algoritmos que produzem um mesmo tamanho de hash podem ser mais fortes ou mais fracos perante um ataque criptoanalítico, quando o assunto é força bruta, de fato, só o tamanho do hash importa.

Item E correto.
Só eu observei?

Texto claro -> hash

Não dependeria do tamanho do texto claro?
"For an ideal hash function, the fastest way to compute a first or second preimage is through a brute force attack. For an n-bit hash, this attack has a time complexity 2^n".
(http://en.wikipedia.org/wiki/Preimage_attack)

Isso é chamado de "preimage attack", e afirma que para uma função hash ideal de n bits, um ataque de força bruta pode ser realizado com complexidade de 2^n operações. Ou seja, um ataque de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.

Resposta correta: E

A saída de um texto em hash independe do tamanho do texto de entrada.  A saída terá sempre o mesmo tamaho.

Resposta no livro do Stallings, Criptografia e segurança de redes, 4ª Edição, página 243.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo