-
Gabarito Certo
A falha encontrada no MD5 concerne a possibilidade de encontrar as colisões MD5 (quer dizer blocos de dados diferentes possuindo a mesma MD5), o que não foi jamais realizado antes.
Naquilo que é seguro, encontrar tais colisões necessitaria tempo de cálculo que foge ao nosso alcance.
Os pesquisadores conseguiram encontrar rapidamente colisões MD5, o que representa uma real descoberta em criptografia.
No entanto, é sempre possível gerar dados tendo um MD5 precisa.
Então, não fica excluído para um « inimigo » criar um arquivo tendo o mesmo MD5 que um arquivo existente. Pode-se então dizer que MD5 foi "quebrado".
(Pode-se criar um arquivo tendo o mesmo nome MD5, mas isto exigiria a inclusão de um bloco de dados de « entupimento » (chamado invariante MD5), e você não escolheria nem o conteúdo nem este bloco de entupimento que tem um aspecto aleatório), nem a MD5 resultante).
Será preciso então, a longo prazo, passar aos algoritmos (como SHA-256, SHA-512), mas no imediato, MD5 não apresenta nenhum problema de segurança (a não em certos casos bemparticulares).
Algumas colisões foram também encontradas SHA-1. As mesmas observações se aplicam.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
Aquela que você pensa: C de certo!
-
SHA - já teve colisões encontradas.
SHA-1, SHA-2 e SHA-3 ainda não.
-
SHA1 e MD5 são inseguras, já encontraram colisões para esse algoritmos. MD5 ainda é mais fraco que SHA1.
-
dica: raramente algo é seguro em criptografia
-
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
É normal que na criptografia seja vulnerável e fácil ser burlado.
-
CERTO
O Secure Hash Algorithm (SHA-1) gera um valor hash de 160 bits, a partir de um tamanho arbitrário
de mensagem. O funcionamento interno do SHA-1 é muito parecido com o observado no
MD4.
De fato, a fraqueza existente em parte do MD5, descoberta após o SHA-1 ter sido proposto,
não ocorre no SHA-1.
Em 2005, falhas de segurança foram identificadas no SHA-1, ou seja, que uma
fraqueza matemática pode existir, o que indica que o uso de uma função hash mais forte é recomendável,
o que motiva o uso preferencial de SHA-2.
-
GABARITO: CERTO.
-
Como já houve colisão, considera-se inseguro.
-
Ambos algoritmos, MD5 e SHA-1, são utilizados em função HASH:
- MD5 = 128 bits.
- SHA-1 = 160 bits.
De fato, ambos foram considerados inseguros em virtude de falha em resistência à colisão.
- Resistência à Colisão = Tal característica permite que dois algoritmos provenientes de mensagens diferentes não gerem um mesmo código HASH. Quando duas mensagens diferentes geram códigos HASH iguais, ocorre falha em resistência à colisão.
Gabarito correto.
-
c-
assinatura digital - MD5, SHA-1
criptografia simétrica - DES, AES, RC4
criptografia assimétrica - RSA