SóProvas


ID
815332
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o algoritmo de criptografia MD5, é correto afirmar que

Alternativas
Comentários
  • MD5: é uma função de espalhamento unidirecional que produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrário, projetado para ser rápido, simples e seguro. Porém, em 2008, já foram identificadas algumas colisões nesse algoritmo, passando a serem consideradas algumas fragilidades. Em 2013, a Microsoft lançou uma atualização que desabilita a aplicação do MD5 às suas autoridades certificadoras. Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma msg, gerando uma probabilidade alta de se compor sufixos que tb produzam colisões.

  • Gabarito D

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação. O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.

    Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3, porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.

    A segurança do MD5 foi severamente comprometida, tendo suas falhas sido exploradas em campo, mais notoriamente pelo malware Flame em 2012. O Software Engineering Institute considera o MD5 "criptograficamente quebrado e impróprio para uso adicional". Em 2012, o malware Flame explorou os pontos fracos do MD5 para falsificar uma assinatura digital da Microsoft.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !