Sobre as funções hash criptográficas, informe se verdadeiro ...
Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.
( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.
( ) O MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.
) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.
) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão
HMAC.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: C - F – V – V – V
Vamos entender melhor o tema central da questão. O assunto aborda funções hash criptográficas, que são amplamente utilizadas em segurança da informação para garantir a integridade dos dados. As funções hash transformam uma entrada (ou mensagem) em um valor de tamanho fixo, normalmente chamado de hash ou resumo.
Agora, vamos analisar cada afirmação:
( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.
Essa afirmação é falsa. As funções de hash geram uma saída de tamanho fixo, não variável. Por exemplo, o SHA-256 sempre produz um hash de 256 bits, independentemente do tamanho da entrada.
( ) O MD5 [RFC 1321] pode ser dividido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.
Essa é uma afirmação verdadeira. O MD5 é de fato estruturado em várias etapas, como descrito, para transformar blocos de entrada em um resumo de 128 bits.
( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.
Essa afirmação é verdadeira. O SHA-1 foi criado pelo NIST e gera um hash de 160 bits.
( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.
Essa afirmação é verdadeira. O HMAC (Hash-based Message Authentication Code) é um método de autenticação de mensagem que combina uma função hash criptográfica com uma chave secreta.
Resumindo as alternativas:
- Alternativa A - V – V – F – F: A primeira está errada, pois a saída do hash é de tamanho fixo.
- Alternativa B - F – F – F – V: A segunda está incorreta, pois a descrição do MD5 está correta.
- Alternativa C - F – V – V – V: Esta sequência está correta, refletindo as análises acima.
- Alternativa D - V – F – V – F: A primeira está errada, e a última também está errada, pois o HMAC é uma forma válida de associar hash a uma chave.
Estratégia para interpretação: Ao abordar questões sobre criptografia, sempre verifique se há detalhes sobre o tamanho fixo do resultado do hash e desconfie de descrições que sugiram variações de tamanho. Além disso, conheça as etapas dos algoritmos mais comuns e suas associações, como o HMAC.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo