Buscar

A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou d...

A solução contra os ataques é compor uma função de hash que levaria ao invasor uma quantidade exorbitante de recursos, como milhões de dólares ou décadas de trabalho, para encontrar uma mensagem correspondente a um determinado valor de hash. A maioria dos ataques que penetram no SHA-1 são ataques de força bruta, nos quais uma mensagem não sensorial produz o mesmo valor de hash que a mensagem original. Nesse sentido, assinale a alternativa que indique o tempo proporcional para a descoberta de uma mensagem de tamanho n:


a. 2
b. 2n/2.
c. 2n².
d. 2n.
e. 2 Resposta correta. A alternativa está correta, pois o SHA-1 é uma função de hash criptográfico que recebe uma entrada e produz um valor de hash de 160 bits (20 bytes). Geralmente é renderizado como um número hexadecimal com 40 dígitos. O SHA-1 foi considerado inseguro em 2005. Por curiosidade, para calcular o valor do hash criptográfico em Java, usa-se a classe MessageDigest, no pacote java.security.
2n
n/2

Essa pergunta também está no material:

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - Teste Final (N2)_ Revisão da tentativa 2
7 pág.

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta para a descoberta de uma mensagem de tamanho n é a letra d) 2n. Isso significa que o tempo proporcional para encontrar uma mensagem correspondente a um determinado valor de hash é diretamente proporcional ao tamanho da mensagem.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais