Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

  • A.

    Um bom hash criptográfico é aquele que consegue ser facilmente quebrado quando necessário, um exemplo disto é o Blowfish originado no OpenBSD.

  • B.

    Um hash criptográfico fraco como o SHA512 facilita a engenharia reversa e é muito utilizado ainda em assinaturas digitais de grandes empresas como Goddady e VeriSign, garantindo a confiabilidade do processo.

  • C.

    Hashes são utilizados para cifrar informações, no geral, que não tem tanta necessidade de ser sigilosa.

  • D.

    Bancos utilizam hashes cujo algoritmo criptográfico utiliza um número primo baixo, que serve como base para codificação.

  • E.

    A utilização de chaves aos pares (como a RSA), onde temos uma chave privada e uma pública, é o melhor esquema para ser utilizado para assinaturas digitais e serviços.