ID 629005 Banca FCC Órgão INFRAERO Ano 2011 Provas FCC - 2011 - INFRAERO - Analista - Segurança da Informação Disciplina Segurança da Informação Assuntos Criptografia Com relação à segurança das funções de hash, é correto afirmar que Alternativas a única maneira de atacar funções de hash é por meio da criptoanálise. a única maneira de atacar funções de hash é por meio de força bruta. ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Responder Comentários Esta questão precisa de muita atenção. Apesar de que diferentes algoritmos que produzem um mesmo tamanho de hash podem ser mais fortes ou mais fracos perante um ataque criptoanalítico, quando o assunto é força bruta, de fato, só o tamanho do hash importa.Item E correto. Só eu observei?Texto claro -> hashNão dependeria do tamanho do texto claro? "For an ideal hash function, the fastest way to compute a first or second preimage is through a brute force attack. For an n-bit hash, this attack has a time complexity 2^n".(http://en.wikipedia.org/wiki/Preimage_attack)Isso é chamado de "preimage attack", e afirma que para uma função hash ideal de n bits, um ataque de força bruta pode ser realizado com complexidade de 2^n operações. Ou seja, um ataque de força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.Resposta correta: E A saída de um texto em hash independe do tamanho do texto de entrada. A saída terá sempre o mesmo tamaho. Resposta no livro do Stallings, Criptografia e segurança de redes, 4ª Edição, página 243. Letra E:Segundo Stalling(2008,p.243)"A força de uma função de hash contra os ataques por força bruta depende apenas do tamonho do código de Hash produzido pelo aloritmos."CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008 Estranho, e naqueles algoritmos de hash duplos? Quanto maior for o código ou a mensagem, menor a chance de um ataque de força bruta ter sucesso.