Com relação à segurança das funções de hash, é correto afirm...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta para a questão é a E: "a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo".
Vamos agora entender por que esta alternativa é a correta e discutir as razões pelas quais as outras alternativas estão incorretas.
Alternativa E: A força de uma função de hash contra ataques por força bruta realmente depende do tamanho do hash produzido. Quanto maior o tamanho do hash, mais combinações possíveis existem, o que torna um ataque de força bruta exponencialmente mais difícil. Por isso, é correto afirmar que a resistência desse tipo de função está diretamente relacionada ao tamanho de seu código de hash.
Alternativa A: A afirmação de que a única maneira de atacar funções de hash é por meio da criptoanálise está incorreta. Além de técnicas criptoanalíticas, ataques por força bruta também são viáveis e frequentemente utilizados. Portanto, há mais de uma maneira de atacar funções de hash.
Alternativa B: Aqui está dito que a única maneira de atacar funções de hash é por força bruta, o que também está errado. Como mencionado anteriormente, ataques criptoanalíticos são outra técnica possível. Portanto, esta alternativa é incorreta por excluir outras formas de ataque.
Alternativa C: Essa afirmação está incorreta porque sugere que ataques criptoanalíticos são eficientes apenas se realizados por meio de busca exaustiva. Na realidade, a criptoanálise pode incluir uma variedade de técnicas, muitas das quais podem ser mais eficientes do que uma busca exaustiva.
Alternativa D: Esta alternativa está equivocada ao afirmar que um algoritmo de hash ideal sempre exigirá um esforço criptoanalítico menor do que o esforço necessário em um ataque por força bruta. Na verdade, um algoritmo de hash ideal deveria ter resistência tanto contra ataques criptoanalíticos quanto contra ataques de força bruta, e o esforço necessário para ambos os tipos de ataque pode variar.
Conclusão: As funções de hash são fundamentais para a segurança de dados em diversos contextos, e compreender como elas podem ser atacadas ajuda a avaliar a robustez dos algoritmos utilizados. A questão aborda conhecimentos sobre resistência a ataques de força bruta e criptoanálise, sendo essencial entender que o tamanho do código de hash é um fator crítico para a segurança contra ataques por força bruta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Item E correto.
Texto claro -> hash
Não dependeria do tamanho do texto claro?
(http://en.wikipedia.org/wiki/Preimage_attack)
Isso é chamado de "preimage attack", e afirma que para uma função hash ideal de n bits, um ataque de força bruta pode ser realizado com complexidade de 2^n operações. Ou seja, um ataque de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.
Resposta correta: E
A saída de um texto em hash independe do tamanho do texto de entrada. A saída terá sempre o mesmo tamaho.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo