Sobre as funções hash criptográficas, informe se verdadeiro ...

Próximas questões
Com base no mesmo assunto
Q689536 Engenharia de Telecomunicações

Sobre as funções hash criptográficas, informe se verdadeiro (V) ou falso (F) o que se afirma abaixo. A seguir, assinale a alternativa com a sequência correta.

( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.

( ) O MD5 [RFC 1321] pode ser divido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.

) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.

) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: C - F – V – V – V

Vamos entender melhor o tema central da questão. O assunto aborda funções hash criptográficas, que são amplamente utilizadas em segurança da informação para garantir a integridade dos dados. As funções hash transformam uma entrada (ou mensagem) em um valor de tamanho fixo, normalmente chamado de hash ou resumo.

Agora, vamos analisar cada afirmação:

( ) A função de hash recebe uma entrada, m, e calcula uma cadeia de tamanho variável H(m) conhecida como hash.
Essa afirmação é falsa. As funções de hash geram uma saída de tamanho fixo, não variável. Por exemplo, o SHA-256 sempre produz um hash de 256 bits, independentemente do tamanho da entrada.

( ) O MD5 [RFC 1321] pode ser dividido em quatro etapas: etapa de enchimento, etapa de anexação, etapa de inicialização e uma etapa final iterativa, na qual os blocos são misturados.
Essa é uma afirmação verdadeira. O MD5 é de fato estruturado em várias etapas, como descrito, para transformar blocos de entrada em um resumo de 128 bits.

( ) O algoritmo SHA-1 é um padrão federal norte-americano e produz um resumo de mensagem de 160 bits.
Essa afirmação é verdadeira. O SHA-1 foi criado pelo NIST e gera um hash de 160 bits.

( ) O MD5 e o SHA-1 podem ser associados a uma chave de autenticação utilizando, por exemplo, o padrão HMAC.
Essa afirmação é verdadeira. O HMAC (Hash-based Message Authentication Code) é um método de autenticação de mensagem que combina uma função hash criptográfica com uma chave secreta.

Resumindo as alternativas:

  • Alternativa A - V – V – F – F: A primeira está errada, pois a saída do hash é de tamanho fixo.
  • Alternativa B - F – F – F – V: A segunda está incorreta, pois a descrição do MD5 está correta.
  • Alternativa C - F – V – V – V: Esta sequência está correta, refletindo as análises acima.
  • Alternativa D - V – F – V – F: A primeira está errada, e a última também está errada, pois o HMAC é uma forma válida de associar hash a uma chave.

Estratégia para interpretação: Ao abordar questões sobre criptografia, sempre verifique se há detalhes sobre o tamanho fixo do resultado do hash e desconfie de descrições que sugiram variações de tamanho. Além disso, conheça as etapas dos algoritmos mais comuns e suas associações, como o HMAC.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo